Intune APP en Edge for Business para Windows administrado
Resumen
Microsoft ha anunciado en versión preliminar pública la compatibilidad de las directivas de protección de aplicaciones (APP) de Intune para el perfil de trabajo de Edge for Business en Windows administrado por otra organización. Esto permite aplicar protección de datos a nivel de navegador sin inscribir por completo el dispositivo en el tenant propio, algo especialmente relevante para contratistas y entornos compartidos, porque reduce riesgos de fuga de información y amplía el control corporativo sobre el acceso a recursos SaaS e internos.
Introducción: por qué esto importa
Para muchas organizaciones, el navegador se ha convertido en el espacio de trabajo principal para aplicaciones SaaS, portales internos y herramientas de IA. Pero cuando los contratistas usan PCs Windows que ya están inscritos en el tenant de otra organización, los enfoques tradicionales de “administrar todo el dispositivo” no funcionan, lo que crea puntos ciegos en la protección de datos. Las actualizaciones más recientes de Microsoft trasladan la protección del dispositivo al contexto de trabajo en el navegador, alineando Edge for Business, Entra, Intune y Purview.
Novedades
1) Compatibilidad de APP de Intune para perfiles de trabajo de Edge for Business en PCs administrados por agencias (versión preliminar pública)
Edge for Business ahora amplía las directivas de protección de aplicaciones de Intune al perfil de trabajo de Edge en dispositivos Windows administrados por una organización diferente.
Capacidades clave:
- Límite de protección a nivel de navegador: aplicar APP directamente al perfil de Edge for Business para que los datos corporativos se manejen dentro de un contexto de trabajo administrado.
- No se requiere inscripción completa del dispositivo: los contratistas pueden acceder a recursos corporativos sin que tu tenant asuma la propiedad del dispositivo ni entre en conflicto con la administración de la agencia de origen.
- Controles con alcance al tenant en el navegador: las opciones incluyen redirigir descargas a OneDrive for Business, restringir copiar/pegar y aplicar límites de datos dentro del perfil administrado de Edge.
2) Incorporación simplificada mediante el flujo actualizado de inicio de sesión de Entra en Edge en Windows
Las mejoras de Microsoft Entra modernizan la experiencia de registro y reducen escenarios de inscripción no deseados.
Aspectos destacados:
- Guía de registro más clara: los usuarios reciben mejores indicaciones que distinguen el registro de la cuenta de la inscripción del dispositivo.
- Evitar la inscripción MDM accidental: los administradores pueden habilitar “Disable MDM enrollment when adding work or school account” para bloquear las indicaciones de inscripción del dispositivo y, en su lugar, dirigir a los usuarios al enfoque basado en APP.
3) Microsoft Purview DLP en línea en Edge for Business, sin incorporación del dispositivo
Purview Data Loss Prevention está integrado en Edge for Business y se aplica al perfil de trabajo del usuario, lo que ayuda a proteger datos confidenciales incluso cuando la PC Windows no está administrada por tu organización.
Purview DLP en Edge for Business puede:
- Detectar/controlar acciones sensibles como cargas, descargas, copiar/pegar e impresión en aplicaciones basadas en el navegador.
- Extender la protección a aplicaciones en la nube no inscritas, lo que ayuda a reducir el sobrecompartir durante flujos de trabajo web.
- Reducir la filtración manteniendo la productividad (los controles se centran en acciones de riesgo en lugar de bloquear el acceso a sitios).
Impacto en administradores de TI y usuarios finales
- Los administradores pueden aplicar una protección de datos coherente para escenarios externos/de contratistas sin negociar la inscripción del dispositivo ni provocar conflictos de administración entre tenants.
- Los usuarios/contratistas obtienen una experiencia de inicio de sesión e incorporación más predecible, con protecciones confinadas al perfil de trabajo en lugar de a toda la PC.
Acciones / próximos pasos
- Evaluar la versión preliminar pública de APP de Intune en perfiles de trabajo de Edge for Business en PCs Windows administrados por agencias e identificar casos de uso de contratistas (aplicaciones web de alto riesgo, tipos de datos y flujos de trabajo).
- En Entra, revisar y considerar habilitar Disable MDM enrollment when adding work or school account para reducir las indicaciones de inscripción accidental del dispositivo.
- Realizar un piloto de Purview DLP en Edge for Business para acciones clave del navegador (descargar/cargar/copiar/imprimir) y validar el comportamiento de las directivas tanto en aplicaciones en la nube administradas como no administradas.
- Usar la guía de implementación de Microsoft (“Secure Your Corporate Data in Intune with Microsoft Edge for Business”) para asignar controles a tu nivel objetivo (Basic/Enhanced/High) y evitar directivas superpuestas o en conflicto.
¿Necesita ayuda con Intune?
Nuestros expertos pueden ayudarle a implementar y optimizar sus soluciones Microsoft.
Hablar con un expertoManténgase actualizado sobre tecnologías Microsoft