Menu dostępności

Czym jest i jak działa Microsoft Edge for Business?

Czym jest i jak działa Microsoft Edge for Business?

Co to jest Microsoft Edge, wszyscy wiedzą. A jaką pozycję ma na rynku przeglądarek? Według PCWorlda i badań z grudnia 2022 roku udziały w rynku wyglądają następująco: na świecie Chrome ma pozycję lidera, co nie jest żadnym zaskoczeniem. Przeglądarka Google ma obecnie 66,16% rynku desktopowego. Użytkowników utracił właśnie Edge, który w listopadzie odnotował 10,99% udziału. Safari z kolei spadło do 8,98%, a Firefox poprawił się z 7,1 na 7,22%. Poza podium jest także Opera, która ukończyła rok, mając 3,29%.

A jak jest w Polsce? Chrome na czele z wynikiem 56,45%, tymczasem Opera spadła poniżej 20% – na 19,85%. Zyskał Firefox, który z 12,91 podskoczył na 13,19%. Edge sporo poniżej 10% – jego wynik wyniósł 8,25%. Niewielki wzrost zaliczyło Safari, które z 1,98 awansowało na… 1,99%. Ciekawostką z badania jest to, że na liście wyników wciąż znajduje się Internet Explorer ze śladową obecnością 0,01%.

Dlaczego to takie istotne? Dlatego, że wielu analityków twierdzi, iż prawdziwa walka o umysły przyszłych konsumentów rozegra się w momencie implementacji AI do usług internetowych –  przede wszystkim wyszukiwania.

Oczywiście Microsoft jest świadomy tego wyścigu. Wie, że trochę „przespał” klienta indywidualnego, dlatego mierzy w rynek korporacyjny. Właśnie wydał wersję swojej Edge dla biznesu. Tym ruchem firma z Redmond mocno osadza się w przestrzeni przeglądarek korporacyjnych, ale jednocześnie powoduje poważne zmiany w tętniącym życiem ekosystemie start-upów w Dolinie Krzemowej.

W zeszłym tygodniu bez większego rozgłosu Microsoft wypuścił produkt zapewniający natywne przeglądanie, ściśle zintegrowane z funkcjami zabezpieczeń i zarządzania, dedykowane korporacjom.

Jest ono automatycznie udostępniane miliardom klientów firmy Microsoft logujących się za pomocą Entra ID (dawniej Azure Active Directory), co z pewnością zakłóci procesy produkcyjne ekosystemów start-upów w Dolinie Krzemowej, przede wszystkim tych, w których setki milionów postawiono na firmy rozwijające przeglądarki dla przedsiębiorstw.

Nowy produkt, nazwany „Microsoft Edge for Business”, natywnie oddziela przeglądanie służbowe i osobiste. Robi to w dedykowanych oknach przeglądarki z własnymi, odrębnymi kategoriami takimi jak „ulubione”, oddzielnymi pamięciami podręcznymi i lokalizacjami przechowywania.

Microsoft przedstawia tę separację przeglądarek jako funkcję biznesową, która blokuje przenikanie treści i danych związanych z pracą z przeglądaniem osobistym. Podobno zapobiega przypadkowemu udostępnieniu poufnych informacji użytkownikom końcowym.

„Microsoft Edge for Business będzie standardową przeglądarką dla organizacji” – chwali się dział PR Redmond.

„Dzięki oddzielnym pamięciom podręcznym i lokalizacjom przechowywania informacje o użytkownikach pozostają oddzielne, a dane osobiste można wykluczyć z synchronizacji korporacyjnej, zapewniając użytkownikom żądaną prywatność. Tymczasem dział IT sprawuje kontrolę nad bezpieczeństwem i zgodnością przeglądarki Microsoft Edge, zarówno służbowej, jak i osobistej” – dodała firma.

Co na to Dolina Krzemowa?

Posunięcie Microsoftu, ogłoszone po raz pierwszy na konferencji Build w maju, grozi destabilizacją krajobrazu start-upów wspieranych przez przedsięwzięcia typu venture, w którym zainwestowano ogromne sumy w firmy na wczesnym etapie tworzenia przeglądarek z motywem bezpieczeństwa dla klientów korporacyjnych.

Pomimo wątpliwości co do kategorii produktów i wielkości rynku kilka start-upów zgromadziło ogromne rundy finansowania (niektóre według wyceny „jednorożca”) na pracę nad przeglądarkami dla przedsiębiorstw. Konkurencyjne firmy to Talon Cyber Security, start-up, który zebrał 143 miliony dolarów na zbudowanie przeglądarki zorientowanej na bezpieczeństwo opartej na Chromium; Island, firma z Teksasu, która zabezpieczyła 285 milionów dolarów na prace nad oprogramowaniem do przeglądania dla przedsiębiorstw; a także Surf, firma sprzedająca przeglądarkę korporacyjną opartą na założeniach „Zero Trust”.

Inwestorzy ulokowali kapitał także w start-upach pracujących nad rozszerzeniami przeglądarek, aby zabezpieczyć przeglądanie w firmach. Firmy działające w tej przestrzeni to SlashNext, LayerX, Seraphic i Red Access. Te start-upy argumentują, że główni dostawcy przeglądarek – Microsoft i Google – nie zapewniają odpowiednich narzędzi do ochrony tożsamości i danych przepływających przez przeglądarki internetowe, gdy pracownicy pracują z domu, niektórzy na urządzeniach osobistych. Dzięki osobnej przeglądarce korporacyjnej administratorzy IT mogą kontrolować dostęp do krytycznych aplikacji chmurowych i wewnętrznych, a także połączeń z zewnętrznymi dostawcami i wykonawcami za pomocą znanego interfejsu.

Jak działa Microsoft Edge for Business?

Teraz Microsoft wbudował wszystkie te narzędzia bezpośrednio w swoją przeglądarkę Edge opartą na Chromium, dodając zaktualizowaną ikonę Edge z teczką, która informuje pracowników, że znajdują się w oknie przeglądarki służbowej.

Microsoft powiedział, że domyślnie włączone będzie ograniczone przełączanie okien przeglądarki osobistej do służbowej. „Gdy użytkownicy, którzy mają zarówno profil służbowy, jak i osobisty, spróbują uzyskać dostęp do witryny służbowej w oknie przeglądarki osobistej, takiej jak aplikacje i usługi Microsoft 365, witryna zostanie automatycznie otwarta w oknie przeglądarki służbowej”.

Z punktu widzenia IT Redmond ułatwia automatyczne przeniesienie wszystkich zasad, ustawień i konfiguracji wcześniej ustawionych przez organizację do Edge for Business, przy czym dział IT zachowuje pełną kontrolę nad zarządzaniem zasadami i funkcjami oraz konfiguracją.

Nowy produkt zapewnia natywnie wbudowane, rozbudowane mechanizmy kontroli dla przedsiębiorstw, zapewniające bezpieczny dostęp do danych i zapobieganie wyciekom, obsługiwane przez Microsoft Entra ID (Azure AD), łatwe w zarządzaniu narzędzie do przeglądania osobistego (profil MSA), które umożliwia pracownikom dostęp do witryn i usług niezwiązanych z pracą bez narażania firmy oraz bezpieczny i zgodny z przepisami dostęp do zasobów służbowych na komputerach osobistych z kontrolą DLP.

Kłopoty Microsoftu

Oczywiście w tym ruchu chodzi o pieniądze. Wprowadzenie produktu na rynek niesie za sobą potencjalne konsekwencje – Microsoft ugruntowuje swoją pozycję giganta cyberbezpieczeństwa generującego 20 miliardów dolarów przychodów rocznie z bezpieczeństwa, jednocześnie borykając się z poważnymi problemami związanymi z zabezpieczeniem własnej infrastruktury chmurowej Azure i M365.

Zaledwie w zeszłym miesiącu chińscy cyberszpiedzy ukradli klucz bezpieczeństwa Microsoft i włamali się na wiele kont e-mail rządu USA. Żenujące naruszenie doprowadziło do powszechnej krytyki struktury licencji Microsoft M365, która zasadniczo pobiera dodatkowe opłaty od klientów za dostęp do danych potrzebnych podczas aktywnych dochodzeń w sprawie incydentów związanych ze złośliwym oprogramowaniem.

Popularne

Zero-day w pakiecie Office wykorzystywany w atakach

Zero-day w pakiecie Office wykorzystywany w atakach

Microsoft wydał poprawki dla luki CVE-2026-21509. Jest to niedawno ujawniona podatność typu zero-day w pakiecie Office, która może zostać wykorzystana do obejścia funkcji zabezpieczeń. W komunikacie giganta...
Nowy poziom bezpieczeństwa. Android 16 wzmacnia ochronę przed kradzieżą – co to oznacza dla Twojego smartfona?

Nowy poziom bezpieczeństwa. Android 16 wzmacnia ochronę przed kradzieżą – co to oznacza dla Twojego smartfona?

W erze, gdy smartfony zawierają całą naszą cyfrową tożsamość - od zdjęć i danych osobowych po dostęp do bankowości - kradzież telefonu to już nie tylko strata sprzętu, ale potencjalna furtka do finansowej...
Jak zmienić nieznane/zapomniane hasło Administratora na Windows?

Jak zmienić nieznane/zapomniane hasło Administratora na Windows?

W tym artykule pokażemy, jak możemy zmienić hasło administratora na komputerze posiadając do niego fizyczny dostęp. Artykuł ten można potraktować także jako przestrogę dla firm, które nie zaimplementowały jeszcze odpo...
Od kart perforowanych do hasła. Historia logowania

Od kart perforowanych do hasła. Historia logowania

Dziś logowanie jest czynnością banalną: login, hasło, kliknięcie. Trudno sobie wyobrazić komputer bez kont użytkowników i uwierzytelniania. A jednak przez pierwsze dekady informatyki logowanie w ogóle...
Jak zoptymalizować budżet na cyberbezpieczeństwo w 2026 roku

Jak zoptymalizować budżet na cyberbezpieczeństwo w 2026 roku

W czasach rosnących zagrożeń i coraz bardziej zaawansowanych ataków wydatki na cyberbezpieczeństwo nie są już tylko „kosztem” -  stały się strategiczną inwestycją chroniącą integralność danych, reputację o...