Usar um limite de rede para adicionar sites confiáveis em dispositivos Windows no Microsoft Intune
Ao usar Microsoft Defender Application Guard e o Microsoft Edge, você pode proteger seu ambiente contra sites em que sua organização não confia. Esse recurso é chamado de limite de rede.
Em um limite de rede, você pode adicionar domínios de rede, intervalos IPV4 e IPv6, servidores proxy e muito mais. Microsoft Defender Application Guard no Microsoft Edge confia em sites nesse limite.
No Intune, você pode criar um perfil de limite de rede e implantar essa política em seus dispositivos.
Para obter mais informações sobre como usar Microsoft Defender Application Guard no Intune, acesse as configurações do cliente do Windows para proteger dispositivos usando o Intune.
Esse recurso aplica-se a:
- Dispositivos Windows 11 registrados no Intune
- Dispositivos Windows 10 registrados no Intune
Este artigo mostra como criar o perfil e adicionar sites confiáveis.
Antes de começar
- Para criar a política, no mínimo, entre no centro de administração Microsoft Intune com uma conta que tenha a função interna Policy and Profile Manager. Para obter mais informações sobre as funções internas, acesse Controle de acesso baseado em função para Microsoft Intune.
- Esse recurso usa o CSP de Isolamento de Rede.
Criar o perfil
Selecione Criarconfiguração>de dispositivos>.
Insira as seguintes propriedades:
- Plataforma: selecione Windows 10 e posteriores.
- Tipo de perfil: selecione Modelos>Limite de rede.
Selecionar Criar.
Em Noções básicas, insira as seguintes propriedades:
- Nome: insira um nome descritivo para o perfil. Nomeie suas políticas para você identificá-las facilmente mais tarde. Por exemplo, um bom nome de perfil é o limite de rede Windows-Contoso.
- Descrição: insira uma descrição para o perfil. Essa configuração é opcional, mas recomendada.
Selecione Avançar.
Em Definições de configuração, defina as seguintes configurações:
Tipo de limite: essa configuração cria um limite de rede isolado. Os sites dentro desse limite são confiáveis para o Microsoft Defender Application Guard. Suas opções:
- intervalo IPv4: insira uma lista separada por vírgulas de intervalos IPv4 de dispositivos em sua rede. Os dados desses dispositivos são considerados parte de sua organização e são protegidos. Esses locais são considerados um destino seguro em que os dados da organização podem ser compartilhados.
- Intervalo IPv6: insira uma lista separada por vírgulas de intervalos IPv6 de dispositivos em sua rede. Os dados desses dispositivos são considerados parte de sua organização e são protegidos. Esses locais são considerados um destino seguro em que os dados da organização podem ser compartilhados.
- Recursos de nuvem: insira uma lista separada por pipe (
|
) de domínios de recursos da organização hospedados na nuvem que você deseja proteger. - Domínios de rede: insira uma lista separada por vírgulas de domínios que criam os limites. Os dados de qualquer um desses domínios são enviados para um dispositivo, são considerados dados da organização e são protegidos. Esses locais são considerados um destino seguro em que os dados da organização podem ser compartilhados. Por exemplo, insira
contoso.sharepoint.com, contoso.com
. - Servidores proxy: insira uma lista separada por vírgulas de servidores proxy. Qualquer servidor proxy nesta lista está no nível da Internet e não é interno à organização. Por exemplo, insira
157.54.14.28, 157.54.11.118, 10.202.14.167, 157.53.14.163, 157.69.210.59
. - Servidores proxy internos: insira uma lista separada por vírgulas de servidores proxy internos. Os proxies são usados ao adicionar Recursos de nuvem. Eles forçam o tráfego para os recursos de nuvem correspondentes. Por exemplo, insira
157.54.14.28, 157.54.11.118, 10.202.14.167, 157.53.14.163, 157.69.210.59
. - Recursos neutros: insira uma lista de nomes de domínio que podem ser usados para recursos de trabalho ou recursos pessoais.
Valor: insira sua lista.
Detecção automática de outros servidores proxy corporativos: Desabilitar impede que os dispositivos detectem automaticamente servidores proxy que não estão na lista. Os dispositivos aceitam a lista configurada de proxies. Quando definido como Não configurado (padrão), o Intune não altera nem atualiza essa configuração.
Detecção automática de outros intervalos de IP corporativos: Desabilitar impede que os dispositivos detectem automaticamente intervalos de IP que não estão na lista. Os dispositivos aceitam a lista configurada de intervalos de IP. Quando definido como Não configurado (padrão), o Intune não altera nem atualiza essa configuração.
Selecione Avançar.
Em Marcas de escopo (opcional), atribua uma marca para filtrar o perfil para grupos de TI específicos, como
US-NC IT Team
ouJohnGlenn_ITDepartment
. Para obter mais informações sobre marcas de escopo, acesse Usar RBAC e marcas de escopo para TI distribuída.Selecione Avançar.
Em Atribuições, selecione os usuários ou o grupo de usuários que receberão seu perfil. Para obter mais informações sobre como atribuir perfis, acesse Atribuir perfis de usuário e dispositivo.
Selecione Avançar.
Em Examinar + criar, examine as configurações. Quando você seleciona Criar, suas alterações são salvas e o perfil é atribuído. A política também é mostrada na lista de perfis.
Na próxima vez em que cada dispositivo fizer check-in, a política será aplicada.
Recursos
Após o perfil ser atribuído, não deixe de monitorar seu status.
Comentários
https://aka.ms/ContentUserFeedback.
Em breve: Ao longo de 2024, eliminaremos os problemas do GitHub como o mecanismo de comentários para conteúdo e o substituiremos por um novo sistema de comentários. Para obter mais informações, consulteEnviar e exibir comentários de