Usar um limite de rede para adicionar sites confiáveis em dispositivos Windows no Microsoft Intune
Ao utilizar o Microsoft Defender Application Guard e o Microsoft Edge, pode proteger o seu ambiente contra sites em que a sua organização não confia. Esse recurso é chamado de limite de rede.
Numa rede vinculada, pode adicionar domínios de rede, intervalos IPV4 e IPv6, servidores proxy e muito mais. Microsoft Defender Application Guard em sites fidedignos do Microsoft Edge neste limite.
No Intune, pode criar um perfil de limite de rede e implementar esta política nos seus dispositivos.
Para obter mais informações sobre como utilizar Microsoft Defender Application Guard no Intune, aceda às definições do cliente Windows para proteger os dispositivos com Intune.
Esse recurso aplica-se a:
- Dispositivos Windows 11 registrados no Intune
- Dispositivos Windows 10 registrados no Intune
Este artigo mostra como criar o perfil e adicionar sites confiáveis.
Antes de começar
- Para criar a política, no mínimo, inicie sessão no centro de administração do Microsoft Intune com uma conta que tenha a função incorporada Gestor de Políticas e Perfis. Para obter mais informações sobre as funções incorporadas, aceda a Controlo de acesso baseado em funções para Microsoft Intune.
- Esse recurso usa o CSP de Isolamento de Rede.
Criar o perfil
Selecione Dispositivos>Dispositivos gerenciados>Configuração>Criar>Nova política.
Insira as seguintes propriedades:
- Plataforma: selecione Windows 10 e posteriores.
- Tipo de perfil: selecioneLimite de redemodelos>.
Selecionar Criar.
Em Noções básicas, insira as seguintes propriedades:
- Nome: insira um nome descritivo para o perfil. Nomeie suas políticas para você identificá-las facilmente mais tarde. Por exemplo, um bom nome de perfil é o limite de rede Windows-Contoso.
- Descrição: Insira uma descrição para o perfil. Essa configuração é opcional, mas recomendada.
Selecione Avançar.
Em Definições de configuração, defina as seguintes configurações:
Tipo de limite: essa configuração cria um limite de rede isolado. Os sites dentro desse limite são confiáveis para o Microsoft Defender Application Guard. Suas opções:
- intervalo IPv4: insira uma lista separada por vírgulas de intervalos IPv4 de dispositivos em sua rede. Os dados desses dispositivos são considerados parte de sua organização e são protegidos. Esses locais são considerados um destino seguro em que os dados da organização podem ser compartilhados.
- Intervalo IPv6: insira uma lista separada por vírgulas de intervalos IPv6 de dispositivos em sua rede. Os dados desses dispositivos são considerados parte de sua organização e são protegidos. Esses locais são considerados um destino seguro em que os dados da organização podem ser compartilhados.
-
Recursos da cloud: introduza uma lista separada por pipes (
|
) dos domínios de recursos da organização alojados na cloud que pretende proteger. -
Domínios de rede: insira uma lista separada por vírgulas de domínios que criam os limites. Os dados de qualquer um desses domínios são enviados para um dispositivo, são considerados dados da organização e são protegidos. Esses locais são considerados um destino seguro em que os dados da organização podem ser compartilhados. Por exemplo, insira
contoso.sharepoint.com, contoso.com
. -
Servidores proxy: insira uma lista separada por vírgulas de servidores proxy. Qualquer servidor proxy nesta lista está no nível da Internet e não é interno à organização. Por exemplo, insira
157.54.14.28, 157.54.11.118, 10.202.14.167, 157.53.14.163, 157.69.210.59
. -
Servidores proxy internos: insira uma lista separada por vírgulas de servidores proxy internos. Os proxies são usados ao adicionar Recursos de nuvem. Eles forçam o tráfego para os recursos de nuvem correspondentes. Por exemplo, insira
157.54.14.28, 157.54.11.118, 10.202.14.167, 157.53.14.163, 157.69.210.59
. - Recursos neutros: insira uma lista de nomes de domínio que podem ser usados para recursos de trabalho ou recursos pessoais.
Valor: insira sua lista.
Detecção automática de outros servidores proxy corporativos: Desabilitar impede que os dispositivos detectem automaticamente servidores proxy que não estão na lista. Os dispositivos aceitam a lista configurada de proxies. Quando definido como Não configurado (padrão), o Intune não altera nem atualiza essa configuração.
Detecção automática de outros intervalos de IP corporativos: Desabilitar impede que os dispositivos detectem automaticamente intervalos de IP que não estão na lista. Os dispositivos aceitam a lista configurada de intervalos de IP. Quando definido como Não configurado (padrão), o Intune não altera nem atualiza essa configuração.
Selecione Avançar.
Em Marcas de escopo (opcional), atribua uma marca para filtrar o perfil para grupos de TI específicos, como
US-NC IT Team
ouJohnGlenn_ITDepartment
. Para obter mais informações sobre etiquetas de âmbito, aceda a Utilizar RBAC e etiquetas de âmbito para TI distribuídas.Selecione Avançar.
Em Atribuições, selecione os usuários ou o grupo de usuários que receberão seu perfil. Para obter mais informações sobre a atribuição de perfis, aceda a Atribuir perfis de utilizador e de dispositivo.
Selecione Avançar.
Em Examinar + criar, examine as configurações. Quando você seleciona Criar, suas alterações são salvas e o perfil é atribuído. A política também é mostrada na lista de perfis.
Na próxima vez em que cada dispositivo fizer check-in, a política será aplicada.
Recursos
Após o perfil ser atribuído, não deixe de monitorar seu status.