Usar um limite de rede para adicionar sites confiáveis em dispositivos Windows no Microsoft Intune
Ao utilizar o Microsoft Defender Application Guard e o Microsoft Edge, pode proteger o seu ambiente de sites em que a sua organização não confia. Esse recurso é chamado de limite de rede.
Numa rede vinculada, pode adicionar domínios de rede, intervalos IPV4 e IPv6, servidores proxy e muito mais. O Microsoft Defender Application Guard no Microsoft Edge confia nos sites neste limite.
No Intune, pode criar um perfil de limite de rede e implementar esta política nos seus dispositivos.
Para obter mais informações sobre como utilizar o Microsoft Defender Application Guard no Intune, aceda a Definições de cliente do Windows para proteger dispositivos com o Intune.
Esse recurso aplica-se a:
- Dispositivos Windows 11 registrados no Intune
- Dispositivos Windows 10 registrados no Intune
Este artigo mostra como criar o perfil e adicionar sites confiáveis.
Antes de começar
- Para criar a política, no mínimo, inicie sessão no centro de administração do Microsoft Intune com uma conta que tenha a função incorporada Gestor de Políticas e Perfis . Para obter mais informações sobre as funções incorporadas, aceda a Controlo de acesso baseado em funções do Microsoft Intune.
- Esse recurso usa o CSP de Isolamento de Rede.
Criar o perfil
Selecione Dispositivos>Dispositivos gerenciados>Configuração>Criar>Nova política.
Insira as seguintes propriedades:
- Plataforma: selecione Windows 10 e posteriores.
- Tipo de perfil: selecioneLimite de redemodelos>.
Selecionar Criar.
Em Noções básicas, insira as seguintes propriedades:
- Nome: insira um nome descritivo para o perfil. Nomeie suas políticas para você identificá-las facilmente mais tarde. Por exemplo, um bom nome de perfil é o limite de rede Windows-Contoso.
- Descrição: Insira uma descrição para o perfil. Essa configuração é opcional, mas recomendada.
Selecione Avançar.
Em Definições de configuração, defina as seguintes configurações:
Tipo de limite: essa configuração cria um limite de rede isolado. Os sites dentro desse limite são confiáveis para o Microsoft Defender Application Guard. Suas opções:
- intervalo IPv4: insira uma lista separada por vírgulas de intervalos IPv4 de dispositivos em sua rede. Os dados desses dispositivos são considerados parte de sua organização e são protegidos. Esses locais são considerados um destino seguro em que os dados da organização podem ser compartilhados.
- Intervalo IPv6: insira uma lista separada por vírgulas de intervalos IPv6 de dispositivos em sua rede. Os dados desses dispositivos são considerados parte de sua organização e são protegidos. Esses locais são considerados um destino seguro em que os dados da organização podem ser compartilhados.
-
Recursos da cloud: introduza uma lista separada por pipes (
|
) dos domínios de recursos da organização alojados na cloud que pretende proteger. -
Domínios de rede: insira uma lista separada por vírgulas de domínios que criam os limites. Os dados de qualquer um desses domínios são enviados para um dispositivo, são considerados dados da organização e são protegidos. Esses locais são considerados um destino seguro em que os dados da organização podem ser compartilhados. Por exemplo, insira
contoso.sharepoint.com, contoso.com
. -
Servidores proxy: insira uma lista separada por vírgulas de servidores proxy. Qualquer servidor proxy nesta lista está no nível da Internet e não é interno à organização. Por exemplo, insira
157.54.14.28, 157.54.11.118, 10.202.14.167, 157.53.14.163, 157.69.210.59
. -
Servidores proxy internos: insira uma lista separada por vírgulas de servidores proxy internos. Os proxies são usados ao adicionar Recursos de nuvem. Eles forçam o tráfego para os recursos de nuvem correspondentes. Por exemplo, insira
157.54.14.28, 157.54.11.118, 10.202.14.167, 157.53.14.163, 157.69.210.59
. - Recursos neutros: insira uma lista de nomes de domínio que podem ser usados para recursos de trabalho ou recursos pessoais.
Valor: insira sua lista.
Detecção automática de outros servidores proxy corporativos: Desabilitar impede que os dispositivos detectem automaticamente servidores proxy que não estão na lista. Os dispositivos aceitam a lista configurada de proxies. Quando definido como Não configurado (padrão), o Intune não altera nem atualiza essa configuração.
Detecção automática de outros intervalos de IP corporativos: Desabilitar impede que os dispositivos detectem automaticamente intervalos de IP que não estão na lista. Os dispositivos aceitam a lista configurada de intervalos de IP. Quando definido como Não configurado (padrão), o Intune não altera nem atualiza essa configuração.
Selecione Avançar.
Em Marcas de escopo (opcional), atribua uma marca para filtrar o perfil para grupos de TI específicos, como
US-NC IT Team
ouJohnGlenn_ITDepartment
. Para obter mais informações sobre etiquetas de âmbito, aceda a Utilizar RBAC e etiquetas de âmbito para TI distribuídas.Selecione Avançar.
Em Atribuições, selecione os usuários ou o grupo de usuários que receberão seu perfil. Para obter mais informações sobre a atribuição de perfis, aceda a Atribuir perfis de utilizador e de dispositivo.
Selecione Avançar.
Em Examinar + criar, examine as configurações. Quando você seleciona Criar, suas alterações são salvas e o perfil é atribuído. A política também é mostrada na lista de perfis.
Na próxima vez em que cada dispositivo fizer check-in, a política será aplicada.
Recursos
Após o perfil ser atribuído, não deixe de monitorar seu status.