Utilize um limite de rede para adicionar sites fidedignos em dispositivos Windows em Microsoft Intune

Ao utilizar Microsoft Defender Application Guard e Microsoft Edge, pode proteger o seu ambiente de sites que não são de confiança da sua organização. Esta funcionalidade chama-se limite de rede. Permite-lhe adicionar domínios de rede, gamas IPV4 e IPv6, servidores proxy e muito mais ao limite da sua rede. São confiáveis itens neste limite.

No Intune, pode criar um perfil de fronteira de rede e implementar o perfil nos seus dispositivos.

Para obter mais informações sobre a utilização de Microsoft Defender Application Guard no Intune, consulte Windows 10 configurações para proteger os dispositivos que utilizam o Intune.

Esta funcionalidade aplica-se a:

  • Windows 10 e dispositivos mais recentes matriculados no Intune

Este artigo mostra-lhe como criar o perfil e adicionar sites fidedignos.

Antes de começar

Esta função utiliza o CSP de isolação de rede.

Criar o perfil

  1. Inicie sessão no centro de administração do Microsoft Endpoint Manager.

  2. Selecione perfis > de configuração de dispositivos > Criar perfil.

  3. Introduza as seguintes propriedades:

    • Plataforma: Selecione Windows 10 e mais tarde.
    • Perfil: Selecione limite de rede de > modelos.
  4. Selecione Criar.

  5. No Básico, insira as seguintes propriedades:

    • Nome: Introduza um nome descritivo para o perfil. Atribua nomes às políticas de forma que possa identificá-las facilmente mais tarde. Por exemplo, um bom nome de perfil é Windows dispositivos: Perfil de fronteira da rede.
    • Descrição: Introduza uma descrição para o perfil. Esta definição é opcional, mas recomendada.
  6. Selecione Seguinte.

  7. Nas definições de configuração, configure as seguintes definições:

    • Tipo de fronteira: Esta definição cria um limite isolado da rede. Os sites neste limite são considerados confiáveis por Microsoft Defender Application Guard. As opções são:

      • Gama IPv4: Introduza uma lista separada de vírgulas de gamas de dispositivos IPv4 na sua rede. Os dados destes dispositivos são considerados parte da sua organização e estão protegidos. Estes locais são considerados um destino seguro para os dados da organização a serem partilhados.
      • Gama IPv6: Introduza uma lista separada de vírgulas de gamas de dispositivos IPv6 na sua rede. Os dados destes dispositivos são considerados parte da sua organização e estão protegidos. Estes locais são considerados um destino seguro para os dados da organização a serem partilhados.
      • Recursos em nuvem : Introduza uma lista separada de tubos de domínios de recursos da organização hospedados na nuvem que deseja protegida.
      • Domínios de rede: Introduza uma lista de domínios separados por vírgulas que criam os limites. Os dados de qualquer um destes domínios são enviados para um dispositivo, são considerados dados de organização e estão protegidos. Estes locais são considerados um destino seguro para os dados da organização a serem partilhados. Por exemplo, introduza contoso.sharepoint.com, contoso.com.
      • Servidores proxy: Introduza uma lista separada por vírgula de servidores proxy. Qualquer servidor de procuração nesta lista está ao nível da Internet, e não é interno para a organização. Por exemplo, introduza 157.54.14.28, 157.54.11.118, 10.202.14.167, 157.53.14.163, 157.69.210.59.
      • Servidores internos de procuração: Introduza uma lista separada de vírgula de servidores internos de procuração. Os proxies são utilizados ao adicionar recursos cloud. Forçam o tráfego para os recursos de nuvens combinados. Por exemplo, introduza 157.54.14.28, 157.54.11.118, 10.202.14.167, 157.53.14.163, 157.69.210.59.
      • Recursos neutros: Introduza uma lista de nomes de domínio que podem ser utilizados para recursos de trabalho ou recursos pessoais.
    • Valor: Insira a sua lista.

    • Deteção automática de outros servidores proxy da empresa: Desativar impede que os dispositivos detetem automaticamente servidores proxy que não constam da lista. Os dispositivos aceitam a lista configurada de proxies. Quando definido para Não configurado (predefinição), o Intune não altera ou atualiza esta definição.

    • Deteção automática de outras gamas IP da empresa: Desativar os dispositivos de detetar automaticamente gamas IP que não constam da lista. Os dispositivos aceitam a lista configurada de gamas IP. Quando definido para Não configurado (predefinição), o Intune não altera ou atualiza esta definição.

  8. Selecione Seguinte.

  9. Nas etiquetas Scope (opcional), atribua uma etiqueta para filtrar o perfil a grupos de TI específicos, tais como US-NC IT Team ou JohnGlenn_ITDepartment . Para obter mais informações sobre etiquetas de âmbito, consulte Use RBAC e etiquetas de âmbito para TI distribuídos.

    Selecione Seguinte.

  10. Em Atribuições, selecione os utilizadores ou grupo de utilizadores que receberão o seu perfil. Para obter mais informações sobre a atribuição de perfis, consulte perfils de utilizador e dispositivo de atribuição.

    Selecione Seguinte.

  11. Em Rever + criar, rever as suas definições. Quando selecionar Criar, as suas alterações são guardadas e o perfil é atribuído. A política também é mostrada na lista de perfis.

Da próxima vez que cada dispositivo entrar, a apólice é aplicada.

Passos seguintes

Após a atribuição do perfil,certifique-se de que monitoriza o seu estado.

Visão geral Microsoft Defender Application Guard