escenarios de prueba de Protección de aplicaciones
Nota
- Protección de aplicaciones de Microsoft Defender, incluidas las API de Iniciador de aplicaciones aisladas de Windows, está en desuso para Microsoft Edge para negocios y ya no se actualizará. Para obtener más información sobre las funcionalidades de seguridad de Microsoft Edge, consulte Microsoft Edge For Business Security.
- A partir de Windows 11, versión 24H2, Protección de aplicaciones de Microsoft Defender, incluidas las API del iniciador de aplicaciones aisladas de Windows, ya no está disponible.
- Dado que Protección de aplicaciones está en desuso, no habrá una migración al manifiesto perimetral V3. Las extensiones de explorador correspondientes y la aplicación de la Tienda Windows asociada ya no están disponibles. Si desea bloquear exploradores sin protección hasta que esté listo para retirar el uso de MDAG en su empresa, se recomienda usar directivas de AppLocker o el servicio de administración de Microsoft Edge. Para obtener más información, consulte Microsoft Edge y Protección de aplicaciones de Microsoft Defender.
Hemos creado una lista de escenarios que puede usar para probar el aislamiento basado en hardware en su organización.
Protección de aplicaciones en modo independiente
Puedes ver cómo el empleado usaría el modo independiente con la protección de aplicaciones.
Para probar la protección de aplicaciones en el modo independiente
Reinicie el dispositivo, inicie Microsoft Edge y, a continuación, seleccione Nueva ventana Protección de aplicaciones en el menú.
Espera a que la Protección de aplicaciones configure el entorno aislado.
Nota
Si inicias la Protección de aplicaciones demasiado rápido tras reiniciar, el dispositivo podría tardar algo más en cargarse. Sin embargo, los posteriores inicios se producirán sin retrasos perceptibles.
Ve a una dirección URL no de confianza, pero que sea segura (en este ejemplo, usamos msn.com), y observa la nueva ventana de Microsoft Edge, asegurándote de ver las indicaciones visuales de la Protección de aplicaciones.
Protección de aplicaciones en el modo administrado por la empresa
Cómo instalar, preparar, activar y configurar la Protección de aplicaciones para el modo administrado por la empresa.
Instalar, preparar y activar la Protección de aplicaciones
Para poder usar Protección de aplicaciones en modo administrado, debe instalar Windows 10 Enterprise edición, versión 1709 y Windows 11, que incluye la funcionalidad. A continuación, debes usar la directiva de grupo para establecer la configuración necesaria.
Reinicie el dispositivo e inicie Microsoft Edge.
Establecer la configuración de aislamiento de red en la directiva de grupo:
Seleccione el icono de Windows, escriba
Group Policy
y, a continuación, seleccione Editar directiva de grupo.Ve a la configuración Plantillas administrativas\Red\Aislamiento de red\Dominios de recursos de empresa hospedados en la nube.
Para los fines de este escenario, escriba
.microsoft.com
en el cuadro Recursos de la nube empresarial .Ve a la configuración Plantillas administrativas\Red\Aislamiento de red\Dominios clasificados como personales y de trabajo.
Para este escenario, escriba
bing.com
en el cuadro Recursos neutros .
Vaya a configuración del equipo\Plantillas administrativas\Componentes de Windows\Protección de aplicaciones de Microsoft Defender\Activar Protección de aplicaciones de Microsoft Defender en modo administrado.
Seleccione Habilitado, elija Opción 1 y seleccione Aceptar.
Nota
Al habilitarla se comprueba que se haya establecido correctamente la configuración necesaria para los dispositivos de los empleados, incluida la configuración de aislamiento de red establecida anteriormente en este escenario.
Inicie Microsoft Edge y escriba
https://www.microsoft.com
.Después de enviar la dirección URL, Protección de aplicaciones determina que la dirección URL es de confianza porque usa el dominio que ha marcado como de confianza y muestra el sitio directamente en el equipo host en lugar de en Protección de aplicaciones.
En el mismo explorador Microsoft Edge, escriba cualquier dirección URL que no forme parte de las listas de sitios de confianza o neutrales.
Después de enviar la dirección URL, la Protección de aplicaciones determina que la dirección URL no es de confianza y redirige la solicitud al entorno aislado del hardware.
Personalizar la Protección de la aplicaciones
En la Protección de aplicaciones puedes especificar la configuración, lo que permite crear el equilibrio adecuado entre la seguridad basada en aislamiento y la productividad de los empleados.
La Protección de aplicaciones ofrece el siguiente comportamiento predeterminado de los empleados:
No se puede copiar y pegar entre el equipo host y el contenedor aislado.
No se puede imprimir desde el contenedor aislado.
No hay persistencia de datos de un contenedor aislado a otro.
Puedes cambiar todas estas opciones de configuración para trabajar con tu empresa desde dentro de la directiva de grupo.
Se aplica a:
- ediciones Windows 10 Enterprise o Pro, versión 1803 o posterior
- ediciones Windows 11 Empresas o Pro
Opciones de copiar y pegar
Vaya a Configuración del equipo\Plantillas administrativas\Componentes de Windows\Protección de aplicaciones de Microsoft Defender\Configurar Protección de aplicaciones de Microsoft Defender configuración del Portapapeles.
Seleccione Habilitadoy aceptar.
Elegir cómo funciona el portapapeles:
Copiar y pegar de la sesión aislada al equipo host
Copiar y pegar del equipo host a la sesión aislada
Copiar y pegar en ambas direcciones
Elegir lo que se puede copiar:
Solo se puede copiar texto entre el equipo host y el contenedor aislado.
Solo se pueden copiar imágenes entre el equipo host y el contenedor aislado.
Tanto el texto como las imágenes se pueden copiar entre el equipo host y el contenedor aislado.
Seleccione Aceptar.
Opciones de impresión
Vaya a Configuración del equipo\Plantillas administrativas\Componentes de Windows\Protección de aplicaciones de Microsoft Defender\Configurar Protección de aplicaciones de Microsoft Defender configuración de impresión.
Seleccione Habilitadoy aceptar.
De la lista que se proporciona en la configuración, elige el número que mejor represente el tipo de impresión que debe estar disponible para los empleados. Puedes permitir cualquier combinación de impresión local, de red, en PDF y en XPS.
Seleccione Aceptar.
Opciones de persistencia de datos
Vaya a configuración del equipo\Plantillas administrativas\Componentes de Windows\Protección de aplicaciones de Microsoft Defender\Permitir persistencia de datos para Protección de aplicaciones de Microsoft Defender configuración.
Seleccione Habilitadoy aceptar.
Abre Microsoft Edge y busca una dirección URL no de confianza pero segura.
El sitio web se abre en una sesión aislada.
Agrega el sitio a la lista de Favoritos y, a continuación, cierra la sesión aislada.
Cierre la sesión y vuelva a iniciar sesión en el dispositivo, abriendo Microsoft Edge en Protección de aplicaciones de nuevo.
El sitio previamente agregado deberá seguir apareciendo en tu lista de Favoritos.
Nota
A partir de Windows 11, versión 22H2, la persistencia de datos está deshabilitada de forma predeterminada. Si no permite o desactiva la persistencia de datos, reiniciar un dispositivo o iniciar sesión y salir del contenedor aislado desencadena un evento de reciclaje. Esta acción descarta todos los datos generados, como cookies de sesión y favoritos, y quita los datos de Protección de aplicaciones. Si activas la persistencia de los datos, todos los artefactos generados por los empleados se conservarán en los eventos de reciclaje del contenedor. Sin embargo, estos artefactos solo existen en el contenedor aislado y no se comparten con el equipo host. Estos datos se conservan después de reiniciarse e incluso a través de actualizaciones de compilación a compilación de Windows 10 y Windows 11.
Si activas la persistencia de datos pero más adelante decides dejar de admitirla para los empleados, puedes usar la utilidad de Windows para restablecer el contenedor y para descartar los datos personales.
Para restablecer el contenedor, siga estos pasos:
1. Abra un programa de línea de comandos y vaya a Windows/System32.
2. Escribawdagtool.exe cleanup
. Se restablecerá el entorno del contenedor y se conservarán solo los datos generados por el empleado.
3. Escribawdagtool.exe cleanup RESET_PERSISTENCE_LAYER
. Se restablecerá el entorno del contenedor y se descartarán todos los datos generados por el empleado.Microsoft Edge versión 90 o posterior ya no admite
RESET_PERSISTENCE_LAYER
.
Se aplica a:
- ediciones Windows 10 Enterprise o Pro, versión 1803
- ediciones Windows 11 Empresas o Pro, versión 21H2. La persistencia de datos está deshabilitada de forma predeterminada en Windows 11, versión 22H2 y posteriores.
Opciones de descarga
Vaya a Configuración del equipo\Plantillas administrativas\Componentes de Windows\Protección de aplicaciones de Microsoft Defender\Permitir que los archivos se descarguen y guarden en el sistema operativo host desde Protección de aplicaciones de Microsoft Defender configuración.
Seleccione Habilitadoy aceptar.
Cierre la sesión y vuelva a iniciar sesión en el dispositivo, abriendo Microsoft Edge en Protección de aplicaciones de nuevo.
Descargue un archivo de Protección de aplicaciones de Microsoft Defender.
Compruebe que el archivo se ha descargado en Este equipo > descarga > archivos que no son de confianza.
Opciones de aceleración de hardware
Vaya a Configuración del equipo\Plantillas administrativas\Componentes de Windows\Protección de aplicaciones de Microsoft Defender\Permitir la representación acelerada por hardware para Protección de aplicaciones de Microsoft Defender configuración.
Seleccione Habilitado y Seleccione Aceptar.
Una vez que haya habilitado esta característica, abra Microsoft Edge y busque una dirección URL que no sea de confianza, pero segura con vídeo, 3D u otro contenido de uso intensivo de gráficos. El sitio web se abre en una sesión aislada.
Evaluar la experiencia visual y el rendimiento de la batería.
Opciones de cámara y micrófono
Vaya a Configuración del equipo\Plantillas administrativas\Componentes de Windows\Protección de aplicaciones de Microsoft Defender\Permitir el acceso a la cámara y al micrófono en Protección de aplicaciones de Microsoft Defender configuración.
Seleccione Habilitadoy aceptar.
Cierre la sesión y vuelva a iniciar sesión en el dispositivo, abriendo Microsoft Edge en Protección de aplicaciones de nuevo.
Abra una aplicación con la funcionalidad de vídeo o audio en Microsoft Edge.
Compruebe que la cámara y el micrófono funcionan según lo esperado.
Opciones de uso compartido de certificados raíz
Vaya a Configuración del equipo\Plantillas administrativas\Componentes de Windows\Protección de aplicaciones de Microsoft Defender\Permitir Protección de aplicaciones de Microsoft Defender usar entidades de certificación raíz desde la configuración del dispositivo del usuario.
Seleccione Habilitado, copie la huella digital de cada certificado para compartir, separado por una coma y seleccione Aceptar.
Cierre la sesión y vuelva a iniciar sesión en el dispositivo, abriendo Microsoft Edge en Protección de aplicaciones de nuevo.
extensión Protección de aplicaciones para exploradores web de terceros
La extensión Protección de aplicaciones disponible para Chrome y Firefox permite Protección de aplicaciones proteger a los usuarios incluso cuando ejecutan un explorador web distinto de Microsoft Edge o Internet Explorer.
Una vez que un usuario tenga instalada la extensión y su aplicación complementaria en su dispositivo empresarial, puede ejecutar los siguientes escenarios.
Abra Firefox o Chrome, en el explorador en el que tenga instalada la extensión.
Vaya a un sitio web de la organización. En otras palabras, un sitio web interno mantenido por su organización. Es posible que vea esta página de evaluación durante un instante antes de que el sitio esté totalmente cargado.
Vaya a un sitio web externo no empresarial, como www.bing.com. El sitio debe redirigirse a Protección de aplicaciones de Microsoft Defender Edge.
Abra una nueva ventana Protección de aplicaciones; para ello, seleccione el icono Protección de aplicaciones de Microsoft Defender y, a continuación, Nueva ventana Protección de aplicaciones.