Intune

Intune APP en Edge for Business para Windows administrado

3 min de lectura

Resumen

Microsoft ha anunciado en versión preliminar pública la compatibilidad de las directivas de protección de aplicaciones (APP) de Intune para el perfil de trabajo de Edge for Business en Windows administrado por otra organización. Esto permite aplicar protección de datos a nivel de navegador sin inscribir por completo el dispositivo en el tenant propio, algo especialmente relevante para contratistas y entornos compartidos, porque reduce riesgos de fuga de información y amplía el control corporativo sobre el acceso a recursos SaaS e internos.

¿Necesita ayuda con Intune?Hablar con un experto

Introducción: por qué esto importa

Para muchas organizaciones, el navegador se ha convertido en el espacio de trabajo principal para aplicaciones SaaS, portales internos y herramientas de IA. Pero cuando los contratistas usan PCs Windows que ya están inscritos en el tenant de otra organización, los enfoques tradicionales de “administrar todo el dispositivo” no funcionan, lo que crea puntos ciegos en la protección de datos. Las actualizaciones más recientes de Microsoft trasladan la protección del dispositivo al contexto de trabajo en el navegador, alineando Edge for Business, Entra, Intune y Purview.

Novedades

1) Compatibilidad de APP de Intune para perfiles de trabajo de Edge for Business en PCs administrados por agencias (versión preliminar pública)

Edge for Business ahora amplía las directivas de protección de aplicaciones de Intune al perfil de trabajo de Edge en dispositivos Windows administrados por una organización diferente.

Capacidades clave:

  • Límite de protección a nivel de navegador: aplicar APP directamente al perfil de Edge for Business para que los datos corporativos se manejen dentro de un contexto de trabajo administrado.
  • No se requiere inscripción completa del dispositivo: los contratistas pueden acceder a recursos corporativos sin que tu tenant asuma la propiedad del dispositivo ni entre en conflicto con la administración de la agencia de origen.
  • Controles con alcance al tenant en el navegador: las opciones incluyen redirigir descargas a OneDrive for Business, restringir copiar/pegar y aplicar límites de datos dentro del perfil administrado de Edge.

2) Incorporación simplificada mediante el flujo actualizado de inicio de sesión de Entra en Edge en Windows

Las mejoras de Microsoft Entra modernizan la experiencia de registro y reducen escenarios de inscripción no deseados.

Aspectos destacados:

  • Guía de registro más clara: los usuarios reciben mejores indicaciones que distinguen el registro de la cuenta de la inscripción del dispositivo.
  • Evitar la inscripción MDM accidental: los administradores pueden habilitar “Disable MDM enrollment when adding work or school account” para bloquear las indicaciones de inscripción del dispositivo y, en su lugar, dirigir a los usuarios al enfoque basado en APP.

3) Microsoft Purview DLP en línea en Edge for Business, sin incorporación del dispositivo

Purview Data Loss Prevention está integrado en Edge for Business y se aplica al perfil de trabajo del usuario, lo que ayuda a proteger datos confidenciales incluso cuando la PC Windows no está administrada por tu organización.

Purview DLP en Edge for Business puede:

  • Detectar/controlar acciones sensibles como cargas, descargas, copiar/pegar e impresión en aplicaciones basadas en el navegador.
  • Extender la protección a aplicaciones en la nube no inscritas, lo que ayuda a reducir el sobrecompartir durante flujos de trabajo web.
  • Reducir la filtración manteniendo la productividad (los controles se centran en acciones de riesgo en lugar de bloquear el acceso a sitios).

Impacto en administradores de TI y usuarios finales

  • Los administradores pueden aplicar una protección de datos coherente para escenarios externos/de contratistas sin negociar la inscripción del dispositivo ni provocar conflictos de administración entre tenants.
  • Los usuarios/contratistas obtienen una experiencia de inicio de sesión e incorporación más predecible, con protecciones confinadas al perfil de trabajo en lugar de a toda la PC.

Acciones / próximos pasos

  1. Evaluar la versión preliminar pública de APP de Intune en perfiles de trabajo de Edge for Business en PCs Windows administrados por agencias e identificar casos de uso de contratistas (aplicaciones web de alto riesgo, tipos de datos y flujos de trabajo).
  2. En Entra, revisar y considerar habilitar Disable MDM enrollment when adding work or school account para reducir las indicaciones de inscripción accidental del dispositivo.
  3. Realizar un piloto de Purview DLP en Edge for Business para acciones clave del navegador (descargar/cargar/copiar/imprimir) y validar el comportamiento de las directivas tanto en aplicaciones en la nube administradas como no administradas.
  4. Usar la guía de implementación de Microsoft (“Secure Your Corporate Data in Intune with Microsoft Edge for Business”) para asignar controles a tu nivel objetivo (Basic/Enhanced/High) y evitar directivas superpuestas o en conflicto.

¿Necesita ayuda con Intune?

Nuestros expertos pueden ayudarle a implementar y optimizar sus soluciones Microsoft.

Hablar con un experto

Manténgase actualizado sobre tecnologías Microsoft

Microsoft Edge for BusinessIntune APPMicrosoft EntraMicrosoft Purview DLPcontractor access

Artículos relacionados

Intune

Microsoft Intune refuerza la seguridad de aplicaciones AI

Microsoft Intune anunció nuevas capacidades para reforzar la seguridad de las aplicaciones en endpoints, con mejoras en el inventario de apps de Windows que ofrecen más visibilidad, detección más rápida de software riesgoso y controles más granulares para los equipos de TI. Esto importa porque, a medida que las aplicaciones y asistentes de IA se integran en el trabajo diario, las organizaciones necesitan reducir puntos ciegos, acelerar la respuesta ante apps no autorizadas y proteger mejor los datos corporativos.

Intune

Microsoft Intune suma 3 partners para MSP multiinquilino

Microsoft añadió tres nuevos partners validados al ecosistema #IntuneForMSPs —AvePoint, CyberDrain CIPP y SoftwareCentral— para reforzar la administración multiinquilino de Intune para proveedores de servicios gestionados. La novedad importa porque ofrece más automatización, gobernanza y visibilidad centralizada, ayudando a los MSP a reducir el uso de scripts y herramientas dispersas, mejorar la seguridad y estandarizar la gestión entre múltiples clientes.

Intune

Microsoft Intune febrero: aprobación multiadministrador

Microsoft Intune amplía en febrero la aprobación multiadministrador a las directivas de cumplimiento y a las de configuración creadas con el catálogo de Settings, de modo que crear, editar o eliminar estos elementos críticos ahora requiere la validación de un segundo administrador. Esto importa porque refuerza la gobernanza y el enfoque Zero Trust, ayudando a prevenir cambios accidentales o no autorizados, reducir riesgos operativos y mejorar el control sobre políticas que afectan a toda la flota.

Intune

Microsoft Intune enero 2026: Win32, EPM y Admin tasks

Microsoft Intune incorpora en enero de 2026 una mejora clave para las apps Win32: ahora permite usar scripts de PowerShell como instalador, lo que acelera las actualizaciones, evita reempaquetar binarios completos y facilita personalizaciones como validaciones previas y configuraciones posteriores. También pone el foco en EPM y las tareas de administración para reducir fricción operativa, mejorar la auditabilidad y dar a los equipos de TI y seguridad un control más ágil y consistente sobre despliegues, elevación y remediación.

Intune

Intune Admin Tasks GA: cola priorizada para EPM

Microsoft anunció la disponibilidad general de Intune Admin Tasks, una cola priorizada en el centro de administración de Intune que centraliza aprobaciones y flujos de remediación, empezando por las solicitudes de elevación de Endpoint Privilege Management (EPM). Esto importa porque acelera la respuesta de los administradores, mejora la trazabilidad para auditorías y refuerza el control de seguridad al reducir la dispersión de decisiones críticas en múltiples consolas.

Intune

Microsoft Technical Takeoff 2026 de Intune: AMAs y guías

Microsoft Technical Takeoff 2026 dedicará nuevas sesiones en vivo cada lunes de marzo para Intune, con AMAs, profundizaciones técnicas y espacios de feedback directo con ingeniería, además de grabaciones y transcripciones posteriores. Esto importa porque ofrece a los administradores orientación práctica para modernizar la gestión de endpoints y resolver dudas reales de implementación, al tiempo que les permite influir en la evolución del producto.