Seguridad de Microsoft Edge para su empresa

Microsoft Edge se basa en el proyecto de fuente abierta Chromium —el mismo proyecto en el que se basa Google Chrome—, lo que significa que tienen una base que comparte el mismo diseño y la arquitectura de seguridad bien diseñada y ampliamente probada. Hay más que contar sobre los aspectos de seguridad de Microsoft Edge. Tiene defensas eficaces e integradas contra suplantación de identidad (phishing) y malware y admite de forma nativa el aislamiento de hardware en Windows; no se requiere software adicional para lograr esta línea base segura. Asimismo, tiene aún más ventajas: cuando se empareja con la compatibilidad nativa con los servicios de seguridad y cumplimiento de Microsoft 365, Microsoft Edge ofrece funciones y características de seguridad adicionales y eficaces que contribuyen a proteger contra la pérdida de datos. Para más información, vea Vídeo: Seguridad, compatibilidad y facilidad de administración de Microsoft Edge.

Entremos en detalles: empezaremos por las amenazas externas y, después, pasaremos a los riesgos internos y la protección de la información.

Protección contra amenazas externas

Protección contra phishing y malware

Integrado en Microsoft Edge, SmartScreen de Microsoft Defender proporciona comprobaciones de reputación en tiempo real de sitios y descargas a medida que los usuarios trabajan en línea, y forma parte de Microsoft Intelligent Security Graph, que dibuja señales e información generadas a partir de la gran red de recursos globales, investigadores y asociados de Microsoft. Microsoft Edge ejecuta comprobaciones de listas dinámicas y basadas en la nube de descargas y sitios peligrosos, lo que ayuda a detectar y a bloquear incluso amenazas efímeras que desaparecen rápidamente.

El explorador Microsoft Edge admite de forma nativa el aislamiento de hardware.

El explorador Microsoft Edge en Windows admite de forma nativa funcionalidades de aislamiento de hardware. Como parte de Windows Pro o Enterprise, Protección de aplicaciones de Microsoft Defender (Protección de aplicaciones) ejecuta sitios que no son de confianza en un kernel aislado del dispositivo local y las redes internas. Los sitios que no son de confianza se ejecutan en un "contenedor", por lo que cuando surge un ataque, se encuentra en un espacio aislado del resto de la red corporativa. Para más información, consulte compatibilidad de Microsoft Edge con la Protección de aplicaciones.

Para Chrome, hay una extensión disponible para usar el aislamiento de hardware de Windows: la extensión MDAG. Esta extensión inicia Microsoft Edge para usar el aislamiento de nivel de kernel de Application Guard. Además, para lograr un aislamiento de nivel de kernel similar para una solución solo de Chrome, se necesita software de aislamiento de terceros.

Nota

La Protección de aplicaciones está disponible en Windows 10, 1809 y posteriores. La Protección de aplicaciones no está disponible en las ediciones de Windows 10 Home.

Protección de la información y contra riesgos internos

Soporte nativo para la seguridad de Microsoft 365 sin software adicional

Además de proteger contra amenazas externas, los administradores de TI también deben proteger frente a riesgos internos. La protección —sólida y a escala— de datos corporativos confidenciales es una de las máximas prioridades de los administradores de TI, sobre todo teniendo en cuenta que el personal se ha descentralizado. Microsoft Edge tiene compatibilidad nativa con el acceso condicional de Microsoft Entra, Windows Information Protection y la nueva prevención de pérdida de datos de punto de conexión de Microsoft (DLP) sin necesidad de software adicional.

Microsoft Edge admite de forma nativa el acceso condicional. La compatibilidad de Microsoft Edge con el acceso condicional facilita a las organizaciones el uso de señales de identidad como parte de sus decisiones relacionadas con el control de acceso. El acceso condicional es la herramienta que usa Microsoft Entra ID para reunir señales, tomar decisiones y aplicar directivas de la organización. El Acceso condicional constituye la base del nuevo plano de control controlado por identidad. Para obtener compatibilidad con el Acceso condicional en Google Chrome, se requiere un complemento adicional.

Nota

El acceso condicional de Microsoft Entra requiere una suscripción a Microsoft 365 E3 (o superior) o a Microsoft 365 Business Premium.

Microsoft Edge admite de forma nativa Windows Information Protection (WIP), que proporciona protección a los datos corporativos para ayudar a evitar pérdidas accidentales por parte de los usuarios en dispositivos Windows. La compatibilidad de Microsoft Edge para WIP puede configurarse para permitir exclusivamente a las aplicaciones exigidas por TI acceder a los datos corporativos. También proporciona controles de fuga, como la protección del Portapapeles, el cifrado de archivos durante la descarga y la prevención de cargas de archivos en recursos compartidos de red no autorizados o en la ubicación en la nube, con una experiencia de usuario sin problemas. WIP emplea una configuración basada en el perímetro, en la que los administradores de TI definen el límite corporativo y todos los datos dentro de dicho límite se consideran corporativos.

Nota

La configuración de Windows Information Protection (WIP) requiere licencias de Microsoft Intune o Microsoft Endpoint Configuration Manager, o bien el uso de una solución de administración de dispositivos móviles (MDM) de terceros, que podría tener requisitos de licencia adicionales.

La prevención de pérdida de datos de punto de conexión de Microsoft (DLP de punto de conexión) se admite de forma nativa en Microsoft Edge. DLP de Endpoint se integra con el Centro de seguridad de Microsoft y amplía la protección de la información a Microsoft Edge para ayudar a alertar a los usuarios de la actividad que no cumpla con la normativa y evitar la pérdida de datos cuando los usuarios trabajen en línea. Detecta y etiqueta los datos confidenciales dentro de la empresa que coincidan con los criterios definidos por el administrador, como archivos que contengan números de tarjeta de crédito o Id. gubernamental (por ejemplo, números de la seguridad social), información financiera, etc. Las directivas de Microsoft Information Protection se pueden implementar en DLP de Microsoft Endpoint sin que sea necesaria una reconfiguración adicional, incluidos los identificadores de contenido confidencial y las directivas que los administradores de TI ya hayan personalizado. Así, los administradores de TI pueden realizar una implementación fluida de la protección de la información.

Para más información sobre los requisitos previos de DLP de punto de conexión y cómo configurar la prevención de pérdida de datos, vaya a Introducción a la prevención de pérdida de datos de punto de conexión.

Nota

La prevención de pérdida de datos de los puntos de conexión de Microsoft requiere una suscripción a Microsoft 365 E5, a Microsoft 365 E5 Compliance o a Microsoft 365 Business Premium.

Ver también