Intune

Intune APP w Edge for Business na Windows – nowości

3 min czytania

Podsumowanie

Microsoft wprowadza public preview obsługi Intune App Protection Policies dla służbowych profili Edge for Business na Windows, także na komputerach zarządzanych przez inną organizację, np. przez agencję lub kontraktora. To ważne, bo pozwala chronić dane firmowe bez przejmowania całego urządzenia do własnego tenanta — organizacje zyskują bezpieczny dostęp do aplikacji i zasobów w przeglądarce, z kontrolą nad kopiowaniem, pobieraniem i granicami danych.

Potrzebujesz pomocy z Intune?Porozmawiaj z ekspertem

Wprowadzenie: dlaczego to ma znaczenie

Dla wielu organizacji przeglądarka stała się głównym środowiskiem pracy dla aplikacji SaaS, portali wewnętrznych i narzędzi AI. Jednak gdy kontraktorzy korzystają z komputerów z Windows, które są już zarejestrowane w tenant innej organizacji, tradycyjne podejście „zarządzaj całym urządzeniem” się nie sprawdza — tworząc luki w ochronie danych. Najnowsze aktualizacje Microsoft przenoszą ochronę z urządzenia do kontekstu służbowego w przeglądarce, zgrywając Edge for Business, Entra, Intune i Purview.

Co nowego

1) Obsługa Intune APP dla profili służbowych Edge for Business na komputerach zarządzanych przez agencję (Public Preview)

Edge for Business rozszerza teraz zasady ochrony aplikacji Intune na profil służbowy Edge na urządzeniach z Windows zarządzanych przez inną organizację.

Kluczowe możliwości:

  • Granica ochrony na poziomie przeglądarki: Stosuj APP bezpośrednio do profilu Edge for Business, aby dane firmowe były obsługiwane w zarządzanym kontekście służbowym.
  • Bez konieczności pełnej rejestracji urządzenia: Kontraktorzy mogą uzyskiwać dostęp do zasobów firmowych bez przejmowania własności urządzenia przez Twój tenant i bez konfliktów z zarządzaniem po stronie agencji macierzystej.
  • Kontrole w przeglądarce ograniczone do tenanta: Opcje obejmują przekierowywanie pobrań do OneDrive for Business, ograniczanie copy/paste oraz wymuszanie granic danych w zarządzanym profilu Edge.

2) Uproszczone wdrażanie dzięki zaktualizowanemu przepływowi logowania Entra w Edge na Windows

Ulepszenia Microsoft Entra modernizują doświadczenie rejestracji i ograniczają niezamierzone scenariusze rejestrowania.

Najważniejsze elementy:

  • Jaśniejsze wskazówki rejestracji: Użytkownicy otrzymują lepsze komunikaty rozróżniające rejestrację konta od rejestracji urządzenia.
  • Zapobieganie przypadkowej rejestracji MDM: Administratorzy mogą włączyć “Disable MDM enrollment when adding work or school account”, aby zablokować monity o rejestrację urządzenia i kierować użytkowników do podejścia opartego na APP.

3) Wbudowane (inline) Microsoft Purview DLP w Edge for Business — bez onboardingu urządzenia

Purview Data Loss Prevention jest wbudowane w Edge for Business i dotyczy profilu służbowego użytkownika, pomagając chronić dane wrażliwe nawet wtedy, gdy komputer z Windows nie jest zarządzany przez Twoją organizację.

Purview DLP w Edge for Business potrafi:

  • Wykrywać/kontrolować wrażliwe działania, takie jak uploads, downloads, copy/paste i printing w aplikacjach działających w przeglądarce.
  • Rozszerzać ochronę na unenrolled cloud apps, pomagając ograniczyć nadmierne udostępnianie podczas przepływów pracy w sieci.
  • Ograniczać wycieki przy zachowaniu produktywności (kontrole koncentrują się na ryzykownych działaniach zamiast blokowania dostępu do witryn).

Wpływ na administratorów IT i użytkowników końcowych

  • Administratorzy mogą stosować spójną ochronę danych w scenariuszach zewnętrznych/kontraktorskich bez negocjowania rejestracji urządzeń i bez powodowania konfliktów zarządzania między tenantami.
  • Użytkownicy/kontraktorzy zyskują bardziej przewidywalne logowanie i wdrażanie, a zabezpieczenia są ograniczone do profilu służbowego, a nie całego komputera.

Działania / kolejne kroki

  1. Oceń public preview dla Intune APP w profilach służbowych Edge for Business na zarządzanych przez agencje komputerach z Windows i zidentyfikuj przypadki użycia kontraktorów (aplikacje web o wysokim ryzyku, typy danych i przepływy pracy).
  2. W Entra przejrzyj i rozważ włączenie Disable MDM enrollment when adding work or school account, aby ograniczyć przypadkowe monity o rejestrację urządzenia.
  3. Uruchom pilotaż Purview DLP w Edge for Business dla kluczowych działań w przeglądarce (download/upload/copy/print) i zweryfikuj zachowanie zasad zarówno w zarządzanych, jak i niezarządzanych aplikacjach cloud.
  4. Skorzystaj z wytycznych wdrożeniowych Microsoft (“Secure Your Corporate Data in Intune with Microsoft Edge for Business”), aby odwzorować kontrolki na docelowy poziom (Basic/Enhanced/High) i uniknąć nakładających się/konfliktujących zasad.

Potrzebujesz pomocy z Intune?

Nasi eksperci pomogą Ci wdrożyć i zoptymalizować rozwiązania Microsoft.

Porozmawiaj z ekspertem

Bądź na bieżąco z technologiami Microsoft

Microsoft Edge for BusinessIntune APPMicrosoft EntraMicrosoft Purview DLPcontractor access

Powiązane artykuły

Intune

Microsoft Intune: bezpieczeństwo aplikacji w erze AI

Microsoft rozwija Intune o nowe funkcje bezpieczeństwa aplikacji, odpowiadając na rosnącą rolę AI, agentów i automatyzacji w pracy na urządzeniach końcowych. Kluczowe nowości to rozszerzony spis aplikacji w Windows oraz automatyczne aktualizacje w Enterprise Application Management, co daje zespołom IT lepszą widoczność, szybsze wykrywanie ryzykownych aplikacji i większą kontrolę nad ochroną danych firmowych.

Intune

Microsoft Intune dla MSP: 3 nowych partnerów multi-tenant

Microsoft rozszerzył ekosystem #IntuneForMSPs o trzech nowych, zweryfikowanych partnerów multi-tenant: AvePoint, CyberDrain CIPP i SoftwareCentral. To ważne dla dostawców usług zarządzanych, ponieważ nowe narzędzia mają uprościć centralne zarządzanie wieloma tenantami, ograniczyć ręczne skrypty i poprawić bezpieczeństwo, governance oraz standaryzację środowisk Microsoft 365 i Intune.

Intune

Microsoft Intune luty 2025: zatwierdzenia i DDM

Lutowa aktualizacja Microsoft Intune rozszerza zatwierdzanie przez wielu administratorów na zasady zgodności i konfiguracji urządzeń, dzięki czemu krytyczne zmiany wymagają akceptacji drugiej osoby przed wdrożeniem. To ważne, bo ogranicza ryzyko przypadkowych lub nieautoryzowanych zmian, wspiera podejście Zero Trust oraz poprawia kontrolę nad flotą dzięki lepszej analityce i bardziej precyzyjnemu targetowaniu zasad Apple z użyciem DDM.

Intune

Microsoft Intune: aktualizacje ze stycznia 2026

Styczniowe aktualizacje Microsoft Intune skupiają się na usprawnieniu codziennej pracy administratorów IT: dodano m.in. obsługę skryptów PowerShell jako instalatorów aplikacji Win32, co przyspiesza aktualizacje, zwiększa elastyczność wdrożeń i poprawia raportowanie wyników. To ważne, bo pomaga szybciej wprowadzać zmiany, zachować zgodność i bezpieczeństwo oraz lepiej zarządzać procesami zatwierdzeń i remediacji w środowiskach endpointowych.

Intune

Intune Admin Tasks GA: kolejka EPM, Defender i MAA

Microsoft udostępnił ogólnie funkcję Intune Admin Tasks, która konsoliduje w Intune admin center kluczowe zadania administracyjne — m.in. żądania podniesienia uprawnień EPM, działania związane z Defenderem oraz Microsoft Admin Approval — w jednej, priorytetyzowanej kolejce. To ważne, ponieważ skraca czas reakcji administratorów, poprawia audytowalność i porządkuje nadzór nad wrażliwymi zmianami, także w scenariuszach wspieranych przez AI, takich jak integracja z Security Copilot.

Intune

Microsoft Technical Takeoff 2026 Intune: marcowe sesje

Microsoft ogłosił marcową edycję Technical Takeoff 2026 dla Intune: nowe sesje będą publikowane w każdy poniedziałek marca, a wydarzenie skupi się na praktycznych deep dive’ach, AMA i sesjach feedbackowych prowadzonych przez inżynierów. To ważne dla administratorów i zespołów IT, bo daje bezpośredni dostęp do ekspertów, możliwość zadawania pytań o wdrożenia oraz lepszy wgląd w kierunek rozwoju Intune, bezpieczeństwa i zarządzania urządzeniami.