Intune

Intune appbeskyttelse i Edge for Business på Windows

3 min læsning

Resumé

Microsoft udvider nu Intune appbeskyttelse til Edge for Business-arbejdsprofiler på Windows-enheder, der administreres af en anden organisation, så virksomheder kan beskytte data i browseren uden at skulle overtage hele enheden. Det er vigtigt, fordi det giver bedre sikkerhed for konsulenter og kontraktansatte ved at flytte kontrollen til arbejdskonteksten i browseren og samtidig samle Edge, Entra, Intune og Purview i en mere sammenhængende beskyttelsesmodel.

Brug for hjælp med Intune?Tal med en ekspert

Introduktion: hvorfor dette er vigtigt

For mange organisationer er browseren blevet den primære arbejdsplads for SaaS-apps, interne portaler og AI-værktøjer. Men når kontraktansatte bruger Windows-pc'er, der allerede er registreret i en anden organisations tenant, fungerer traditionelle tilgange, hvor man "administrerer hele enheden", ikke—og det skaber blinde vinkler i databeskyttelsen. Microsofts seneste opdateringer flytter beskyttelsen fra enheden til arbejdskonteksten i browseren, så Edge for Business, Entra, Intune og Purview bringes i bedre overensstemmelse.

Hvad er nyt

1) Intune APP-understøttelse til Edge for Business-arbejdsprofiler på pc'er administreret af et bureau (offentlig forhåndsversion)

Edge for Business udvider nu Intune app protection policies til Edge-arbejdsprofilen på Windows-enheder, der administreres af en anden organisation.

Vigtige funktioner:

  • Beskyttelsesgrænse på browserniveau: Anvend APP direkte på Edge for Business-profilen, så virksomhedsdata håndteres i en administreret arbejdskontekst.
  • Ingen fuld enhedsregistrering påkrævet: Kontraktansatte kan få adgang til virksomhedens ressourcer, uden at din tenant overtager ejerskabet af enheden eller kommer i konflikt med hjemorganisationens administration.
  • Tenant-afgrænsede kontroller i browseren: Mulighederne omfatter omdirigering af downloads til OneDrive for Business, begrænsning af copy/paste og håndhævelse af datagrænser i den administrerede Edge-profil.

2) Forenklet onboarding via opdateret Entra-sign-in-flow i Edge på Windows

Forbedringer i Microsoft Entra moderniserer registreringsoplevelsen og reducerer utilsigtede registreringsscenarier.

Højdepunkter:

  • Tydeligere vejledning ved registrering: Brugerne får bedre prompts, der skelner mellem kontoregistrering og enhedsregistrering.
  • Forebyg utilsigtet MDM-registrering: Administratorer kan aktivere "Disable MDM enrollment when adding work or school account" for at blokere prompts om enhedsregistrering og i stedet føre brugerne over i den APP-baserede tilgang.

3) Inline Microsoft Purview DLP i Edge for Business—uden onboarding af enheder

Purview Data Loss Prevention er indbygget i Edge for Business og gælder for brugerens arbejdsprofil, hvilket hjælper med at beskytte følsomme data, selv når Windows-pc'en ikke administreres af din organisation.

Purview DLP i Edge for Business kan:

  • Registrere/kontrollere følsomme handlinger som uploads, downloads, copy/paste og printing på tværs af browserbaserede apps.
  • Udvide beskyttelsen til ikke-registrerede cloud apps, hvilket hjælper med at reducere overdreven deling i webbaserede workflows.
  • Reducere lækager, samtidig med at produktiviteten opretholdes (kontrollerne fokuserer på risikable handlinger frem for at blokere adgang til websites).

Betydning for IT-administratorer og slutbrugere

  • Administratorer kan anvende ensartet databeskyttelse i eksterne scenarier og kontraktansættelser uden at skulle forhandle om enhedsregistrering eller skabe konflikter på tværs af tenants i administrationen.
  • Brugere/kontraktansatte får en mere forudsigelig sign-in- og onboardingoplevelse, hvor beskyttelsen er afgrænset til arbejdsprofilen frem for hele pc'en.

Handlingspunkter / næste skridt

  1. Vurder den offentlige forhåndsversion for Intune APP i Edge for Business-arbejdsprofiler på Windows-pc'er administreret af et bureau, og identificer relevante use cases for kontraktansatte (webapps med høj risiko, datatyper og workflows).
  2. Gennemgå i Entra, og overvej at aktivere Disable MDM enrollment when adding work or school account for at reducere utilsigtede prompts om enhedsregistrering.
  3. Pilotér Purview DLP i Edge for Business for centrale browserhandlinger (download/upload/copy/print), og valider politikadfærd på tværs af både administrerede og ikke-administrerede cloud apps.
  4. Brug Microsofts implementeringsvejledning ("Secure Your Corporate Data in Intune with Microsoft Edge for Business") til at kortlægge kontroller til dit målniveau (Basic/Enhanced/High) og undgå overlappende eller modstridende politikker.

Brug for hjælp med Intune?

Vores eksperter kan hjælpe dig med at implementere og optimere dine Microsoft-løsninger.

Tal med en ekspert

Hold dig opdateret om Microsoft-teknologier

Microsoft Edge for BusinessIntune APPMicrosoft EntraMicrosoft Purview DLPcontractor access

Relaterede indlæg

Intune

Microsoft Intune styrker app-sikkerhed til AI-æraen

Microsoft udvider Intune med nye funktioner til app-sikkerhed, herunder forbedret app-inventory fra maj og automatiske app-opdateringer via Enterprise Application Management fra juli. Det er vigtigt, fordi virksomheder i AI-æraen har brug for bedre overblik, hurtigere reaktion på risikable eller uautoriserede apps og stærkere kontrol med opdateringer, privilegier og beskyttelse af virksomhedsdata på endpoints.

Intune

Intune for MSPs: 3 nye partnere til multi-tenant

Microsoft har udvidet #IntuneForMSPs-økosystemet med tre nye validerede partnere: AvePoint, CyberDrain CIPP og SoftwareCentral, som alle styrker multi-tenant-administration, automatisering og governance i Intune for MSP’er. Det er vigtigt, fordi det giver tjenesteudbydere mere standardiserede og sikre værktøjer til at administrere flere kundemiljøer uden at være afhængige af skræddersyede scripts eller tredjepartsløsninger uden tæt Microsoft-validering.

Intune

Intune februar-opdatering: Flere admin-godkendelser

Microsoft udvider Intunes godkendelse med flere administratorer, så ændringer i enhedskonfigurations- og compliance-politikker nu kræver en ekstra godkendelse, før de træder i kraft. Det er vigtigt, fordi det styrker governance og Zero Trust ved at reducere risikoen for fejl, uautoriserede ændringer og konfigurationsdrift, samtidig med at nye forbedringer i flådeanalyse og mere præcis Apple-politikmålretning giver bedre kontrol over enheder.

Intune

Intune-opdateringer januar 2026: EPM, GA og Apple

Januars Intune-opdateringer gør det lettere for IT-administratorer at pakke og opdatere Win32-apps ved at understøtte PowerShell-scripts som installer, hvilket giver hurtigere ændringer, mere fleksible installationsflows og bedre rapportering i admin center. Samtidig bliver Endpoint Privilege Management styrket med forbedringer, der gør sikker elevation og godkendelsesprocesser mere smidige, hvilket er vigtigt for organisationer, der vil balancere driftseffektivitet, compliance og endpoint-sikkerhed.

Intune

Intune Admin Tasks GA: prioriteret kø til EPM og MAA

Microsoft har gjort Intune Admin Tasks generelt tilgængelig og samler nu godkendelser og udbedringsopgaver i en prioriteret kø i Intune admin center, herunder især EPM-elevation requests og Microsoft Defender for Endpoint-relaterede sikkerhedsopgaver. Det er vigtigt, fordi det reducerer fragmenterede workflows, forbedrer svartid og auditspor samt giver administratorer bedre overblik og mere sikker beslutningsstøtte—også med AI-understøttede risikosignaler via Security Copilot.

Intune

Microsoft Technical Takeoff 2026: Intune hver mandag

Microsoft Technical Takeoff 2026 giver Intune-administratorer nye live-sessioner hver mandag i marts med fokus på praktisk endpoint management, sikkerhed og cross-platform enheder. Det er vigtigt, fordi deltagerne får direkte adgang til Microsofts engineering-teams gennem deep dives, AMA’er og live Q&A, hvilket både kan hjælpe med konkrete implementeringer og give indflydelse på Intunes fremtidige retning.