Utilize um limite de rede para adicionar sites fidedignos em dispositivos Windows em Microsoft Intune
Ao utilizar Microsoft Defender Application Guard e Microsoft Edge, pode proteger o seu ambiente de sites que não são de confiança da sua organização. Esta funcionalidade chama-se limite de rede. Permite-lhe adicionar domínios de rede, gamas IPV4 e IPv6, servidores proxy e muito mais ao limite da sua rede. São confiáveis itens neste limite.
No Intune, pode criar um perfil de fronteira de rede e implementar o perfil nos seus dispositivos.
Para obter mais informações sobre a utilização de Microsoft Defender Application Guard no Intune, consulte Windows 10 configurações para proteger os dispositivos que utilizam o Intune.
Esta funcionalidade aplica-se a:
- Windows 10 e dispositivos mais recentes matriculados no Intune
Este artigo mostra-lhe como criar o perfil e adicionar sites fidedignos.
Antes de começar
Esta função utiliza o CSP de isolação de rede.
Criar o perfil
Inicie sessão no centro de administração do Microsoft Endpoint Manager.
Selecione perfis > de configuração de dispositivos > Criar perfil.
Introduza as seguintes propriedades:
- Plataforma: Selecione Windows 10 e mais tarde.
- Perfil: Selecione limite de rede de > modelos.
Selecione Criar.
No Básico, insira as seguintes propriedades:
- Nome: Introduza um nome descritivo para o perfil. Atribua nomes às políticas de forma que possa identificá-las facilmente mais tarde. Por exemplo, um bom nome de perfil é Windows dispositivos: Perfil de fronteira da rede.
- Descrição: Introduza uma descrição para o perfil. Esta definição é opcional, mas recomendada.
Selecione Seguinte.
Nas definições de configuração, configure as seguintes definições:
Tipo de fronteira: Esta definição cria um limite isolado da rede. Os sites neste limite são considerados confiáveis por Microsoft Defender Application Guard. As opções são:
- Gama IPv4: Introduza uma lista separada de vírgulas de gamas de dispositivos IPv4 na sua rede. Os dados destes dispositivos são considerados parte da sua organização e estão protegidos. Estes locais são considerados um destino seguro para os dados da organização a serem partilhados.
- Gama IPv6: Introduza uma lista separada de vírgulas de gamas de dispositivos IPv6 na sua rede. Os dados destes dispositivos são considerados parte da sua organização e estão protegidos. Estes locais são considerados um destino seguro para os dados da organização a serem partilhados.
- Recursos em nuvem : Introduza uma lista separada de tubos de domínios de recursos da organização hospedados na nuvem que deseja protegida.
- Domínios de rede: Introduza uma lista de domínios separados por vírgulas que criam os limites. Os dados de qualquer um destes domínios são enviados para um dispositivo, são considerados dados de organização e estão protegidos. Estes locais são considerados um destino seguro para os dados da organização a serem partilhados. Por exemplo, introduza
contoso.sharepoint.com, contoso.com
. - Servidores proxy: Introduza uma lista separada por vírgula de servidores proxy. Qualquer servidor de procuração nesta lista está ao nível da Internet, e não é interno para a organização. Por exemplo, introduza
157.54.14.28, 157.54.11.118, 10.202.14.167, 157.53.14.163, 157.69.210.59
. - Servidores internos de procuração: Introduza uma lista separada de vírgula de servidores internos de procuração. Os proxies são utilizados ao adicionar recursos cloud. Forçam o tráfego para os recursos de nuvens combinados. Por exemplo, introduza
157.54.14.28, 157.54.11.118, 10.202.14.167, 157.53.14.163, 157.69.210.59
. - Recursos neutros: Introduza uma lista de nomes de domínio que podem ser utilizados para recursos de trabalho ou recursos pessoais.
Valor: Insira a sua lista.
Deteção automática de outros servidores proxy da empresa: Desativar impede que os dispositivos detetem automaticamente servidores proxy que não constam da lista. Os dispositivos aceitam a lista configurada de proxies. Quando definido para Não configurado (predefinição), o Intune não altera ou atualiza esta definição.
Deteção automática de outras gamas IP da empresa: Desativar os dispositivos de detetar automaticamente gamas IP que não constam da lista. Os dispositivos aceitam a lista configurada de gamas IP. Quando definido para Não configurado (predefinição), o Intune não altera ou atualiza esta definição.
Selecione Seguinte.
Nas etiquetas Scope (opcional), atribua uma etiqueta para filtrar o perfil a grupos de TI específicos, tais como
US-NC IT Team
ouJohnGlenn_ITDepartment
. Para obter mais informações sobre etiquetas de âmbito, consulte Use RBAC e etiquetas de âmbito para TI distribuídos.Selecione Seguinte.
Em Atribuições, selecione os utilizadores ou grupo de utilizadores que receberão o seu perfil. Para obter mais informações sobre a atribuição de perfis, consulte perfils de utilizador e dispositivo de atribuição.
Selecione Seguinte.
Em Rever + criar, rever as suas definições. Quando selecionar Criar, as suas alterações são guardadas e o perfil é atribuído. A política também é mostrada na lista de perfis.
Da próxima vez que cada dispositivo entrar, a apólice é aplicada.
Passos seguintes
Após a atribuição do perfil,certifique-se de que monitoriza o seu estado.