Nota
O acesso a esta página requer autorização. Pode tentar iniciar sessão ou alterar os diretórios.
O acesso a esta página requer autorização. Pode tentar alterar os diretórios.
Ao utilizar o Microsoft Defender Application Guard e o Microsoft Edge, pode proteger o seu ambiente contra sites em que a sua organização não confia. Esse recurso é chamado de limite de rede.
Num limite de rede, pode adicionar domínios de rede, intervalos IPV4 e IPv6, servidores proxy e muito mais. Microsoft Defender Application Guard em sites fidedignos do Microsoft Edge neste limite.
No Intune, pode criar um perfil de limite de rede e implementar esta política nos seus dispositivos.
Para obter mais informações sobre como utilizar Microsoft Defender Application Guard no Intune, aceda a Definições do cliente Windows para proteger dispositivos com o Intune.
Esse recurso aplica-se a:
- Dispositivos Windows inscritos no Intune
Este artigo mostra como criar o perfil e adicionar sites confiáveis.
Antes de começar
- Inicie sessão no centro de administração do Microsoft Intune com uma conta que tenha a função incorporada Gestor de Políticas e Perfis . Para obter mais informações sobre as funções incorporadas, aceda a Controlo de acesso baseado em funções do Microsoft Intune.
- Esse recurso usa o CSP de Isolamento de Rede.
Criar o perfil
Selecione Dispositivos>Dispositivos gerenciados>Configuração>Criar>Nova política.
Insira as seguintes propriedades:
- Plataforma: selecione Windows 10 e posteriores.
- Tipo de perfil: selecioneLimite de redemodelos>.
Selecionar Criar.
Em Noções básicas, insira as seguintes propriedades:
- Nome: insira um nome descritivo para o perfil. Nomeie suas políticas para você identificá-las facilmente mais tarde. Por exemplo, um bom nome de perfil é o limite de rede Windows-Contoso.
- Descrição: Insira uma descrição para o perfil. Essa configuração é opcional, mas recomendada.
Selecione Avançar.
Em Definições de configuração, defina as seguintes configurações:
Importação: esta opção permite-lhe importar um
.csvficheiro com os detalhes do limite de rede.Tipo de limite: essa configuração cria um limite de rede isolado. Os sites dentro desse limite são confiáveis para o Microsoft Defender Application Guard. Suas opções:
- intervalo IPv4: insira uma lista separada por vírgulas de intervalos IPv4 de dispositivos em sua rede. Os dados desses dispositivos são considerados parte de sua organização e são protegidos. Esses locais são considerados um destino seguro em que os dados da organização podem ser compartilhados.
- Intervalo IPv6: insira uma lista separada por vírgulas de intervalos IPv6 de dispositivos em sua rede. Os dados desses dispositivos são considerados parte de sua organização e são protegidos. Esses locais são considerados um destino seguro em que os dados da organização podem ser compartilhados.
-
Recursos da cloud: introduza uma lista separada por pipes (
|) dos domínios de recursos da organização alojados na cloud que pretende proteger. -
Domínios de rede: insira uma lista separada por vírgulas de domínios que criam os limites. Os dados de qualquer um desses domínios são enviados para um dispositivo, são considerados dados da organização e são protegidos. Esses locais são considerados um destino seguro em que os dados da organização podem ser compartilhados. Por exemplo, insira
contoso.sharepoint.com, contoso.com. -
Servidores proxy: insira uma lista separada por vírgulas de servidores proxy. Qualquer servidor proxy nesta lista está no nível da Internet e não é interno à organização. Por exemplo, insira
157.54.14.28, 157.54.11.118, 10.202.14.167, 157.53.14.163, 157.69.210.59. -
Servidores proxy internos: insira uma lista separada por vírgulas de servidores proxy internos. Os proxies são usados ao adicionar Recursos de nuvem. Eles forçam o tráfego para os recursos de nuvem correspondentes. Por exemplo, insira
157.54.14.28, 157.54.11.118, 10.202.14.167, 157.53.14.163, 157.69.210.59. - Recursos neutros: insira uma lista de nomes de domínio que podem ser usados para recursos de trabalho ou recursos pessoais.
Valor: insira sua lista.
Detecção automática de outros servidores proxy corporativos: Desabilitar impede que os dispositivos detectem automaticamente servidores proxy que não estão na lista. Os dispositivos aceitam a lista configurada de proxies. Quando definido como Não configurado (padrão), o Intune não altera nem atualiza essa configuração.
Detecção automática de outros intervalos de IP corporativos: Desabilitar impede que os dispositivos detectem automaticamente intervalos de IP que não estão na lista. Os dispositivos aceitam a lista configurada de intervalos de IP. Quando definido como Não configurado (padrão), o Intune não altera nem atualiza essa configuração.
Selecione Avançar.
Em Marcas de escopo (opcional), atribua uma marca para filtrar o perfil para grupos de TI específicos, como
US-NC IT TeamouJohnGlenn_ITDepartment. Para obter mais informações sobre os rótulos de escopo, vá para Usar o RBAC (controle de acesso baseado em função) e as marcas de escopo da TI distribuída.Selecione Avançar.
Em Atribuições, selecione os usuários ou o grupo de usuários que receberão seu perfil. Para obter mais informações sobre a atribuição de perfis, aceda a Atribuir perfis de utilizador e de dispositivo.
Selecione Avançar.
Em Examinar + criar, examine as configurações. Quando você seleciona Criar, suas alterações são salvas e o perfil é atribuído. A política também é mostrada na lista de perfis.
Na próxima vez em que cada dispositivo fizer check-in, a política será aplicada.
Artigos relacionados
- Após o perfil ser atribuído, não deixe de monitorar seu status.
- Visão geral do Microsoft Defender Application Guard