Protección de datos corporativos en Microsoft Edge mediante Intune App Protection (MAM)

Edge for Business admite directivas de Intune App Protection (MAM) en Windows, incluidos los usuarios que trabajan en dispositivos administrados por un inquilino diferente.

Esta funcionalidad permite a las organizaciones aplicar controles de protección de datos (como restricciones del Portapapeles, descargas protegidas, marca de agua y prevención de fugas) directamente a los perfiles de trabajo de Edge sin necesidad de una administración completa de dispositivos. Las directivas se aplican a través de Microsoft Intune directivas de App Protection y Microsoft Entra acceso condicional, lo que garantiza que los datos corporativos a los que se accede a través de Edge se rigen por su inquilino incluso en escenarios entre inquilinos, como contratistas, asociados o fusiones.

Cuando se configura, Edge recibe automáticamente directivas MAM después de la inscripción de usuarios y aplica protecciones coherentemente entre las características admitidas, conservando al mismo tiempo una experiencia nativa del explorador para los usuarios finales.

Lo que trata este artículo

  • Cómo Entra el acceso condicional, Intune App Protection y Edge for Business habilitan las protecciones MAM en Windows
  • Escenarios admitidos y limitaciones conocidas para MAM perimetral, incluidos los dispositivos entre inquilinos
  • Pasos de configuración para el acceso condicional, las directivas de App Protection y la inscripción de usuarios

Requisitos previos

Concesión de licencias

  • Microsoft Intune
  • Microsoft Entra ID P1 o P2 (para el acceso condicional)

Plataformas compatibles

  • Windows 10/11
  • Microsoft Edge para negocios versión 147 o posterior

Cómo Entra, Intune y Edge para empresas ofrecen protecciones

Captura de pantalla de cómo entra, intune y edge funcionan juntos

Microsoft Edge usa Microsoft Entra acceso condicional para requerir protección de aplicaciones cuando los usuarios acceden a recursos corporativos. Este requisito desencadena Intune inscripción de App Protection (MAM) para el perfil de trabajo perimetral, sin inscribir el dispositivo.

Intune directivas de protección de aplicaciones definen qué protecciones de datos se aplican y Edge aplica esas protecciones directamente en el explorador, con ámbito solo a los datos de la organización. Esto permite el acceso seguro en dispositivos Windows no administrados o entre inquilinos sin que la exploración personal se vea afectada.

Escenarios admitidos y limitaciones conocidas

Limitación Impacto
Dispositivos administrados del mismo inquilino Los dispositivos administrados por el mismo inquilino no se admiten con la configuración de acceso condicional descrita en este artículo. Los usuarios no pueden acceder a datos protegidos con acceso condicional en esta configuración.
DLP de punto de conexión habilitado en el dispositivo Si dlp de punto de conexión de nivel de dispositivo está habilitado, Intune directivas de App Protection (MAM) no se pueden aplicar a los perfiles de trabajo de Edge en ese dispositivo a menos que se establezca una directiva para omitir esta limitación. De lo contrario, el cambio de perfil no estará disponible y se debe quitar el perfil agregado.

Comprobación de si DLP de punto de conexión está habilitado en un dispositivo

  1. Abrir Microsoft Edge
  2. Vaya a edge://edge-dlp-internals
  3. En la página Estado de la característica, compruebe el campo Nombre del proveedor .

Si el estado del proveedor está establecido en Disponible y el proveedor es DLP de punto de conexión, la DLP de punto de conexión de nivel de dispositivo está habilitada.

Por ejemplo:

Nombre del proveedor Estado del proveedor
DLP de punto de conexión Disponible

El bloque DLP de punto de conexión de nivel de dispositivo se puede omitir mediante la directiva MAMWithDeviceDLPEnabled. El inquilino que administra el dispositivo debe configurar esta directiva. Si usa la versión 148 de Edge o posterior, esta directiva se puede configurar mediante Intune. Si usa la versión 147 de Edge, puede usar la directiva de grupo o el Registro para establecer la directiva.

Pasos de configuración

Paso 1: Directiva de acceso condicional que requiere APP

En el centro de administración de Entra (entra.microsoft.com):

  1. Vaya a Acceso condicional → Crear nueva directiva
    Captura de pantalla que muestra el cuadro de diálogo de autenticación

  2. Cree una directiva de acceso condicional que requiera protección de aplicaciones para el acceso perimetral:

Campo de directiva de configuración Valor
Usuarios o agentes (versión preliminar) Usuarios o grupos de destino
Resourcers de destino Office 365 (u otros recursos protegidos)
Condiciones:> aplicaciones cliente Explorador
Condiciones:> plataformas de dispositivos Windows
Concesión Requerir directiva de Protección de aplicaciones

No se admite

  • "Requerir dispositivo compatible" (los usuarios se bloquearán de la inscripción de MAM)

Paso 2: Configurar una directiva de Protección de aplicaciones

En el centro de administración de Intune:

  1. Vaya a Aplicaciones → Protection → Crear →captura de pantalla de Windows que muestra el cuadro de diálogo de autenticación.
  2. Cree una directiva de App Protection para Windows. En Aplicaciones, seleccione Microsoft Edge.
  3. Configure los valores de protección de datos según sea necesario , consulte aquí.
  4. Asigne la directiva al mismo grupo de usuarios al que se dirige la directiva de acceso condicional creada en el paso 1.
  5. Revise y cree la nueva directiva.

Referencia:Proteger los datos corporativos en Intune con Microsoft Edge para negocios

Paso 3: Inscribir el perfil perimetral de un usuario en MAM

Pasos del usuario

  1. Abra Microsoft Edge en el dispositivo administrado.
  2. Vaya a un recurso corporativo (por ejemplo, SharePoint o un sitio interno).
  3. Intente iniciar sesión en el recurso con credenciales corporativas.
  4. Encuentre un bloque de acceso condicional.

Captura de pantalla que muestra el cuadro de diálogo de autenticación

  1. Siga el símbolo del sistema para cambiar el perfil de Edge.

  2. Complete el flujo de inicio de sesión y acepte cualquier solicitud.

  3. Importante: Seleccione en el símbolo del diálogo.

Captura de pantalla que muestra el símbolo del consentimiento del registro de dispositivos y el inicio de sesión único

  1. Después del inicio de sesión, Edge comenzará a recibir directivas mam automáticamente.

En esta fase, los usuarios están inscritos en MAM y Edge para empresas pueden aplicar directivas de protección de aplicaciones. Para controlar cómo se controlan los datos de la organización dentro del explorador( incluido el acceso al Portapapeles, las descargas y el uso compartido de datos entre aplicaciones), debe configurar los valores de protección de datos en el servicio de administración perimetral y Intune. Consulte aquí para definir estos controles.