1 14/04/2026 8 min

Se devi impedire l’uso delle estensioni in Microsoft Edge su dispositivi gestiti, la strada pulita è Intune con una policy di browser management. Non serve intervenire sul singolo utente né distribuire workaround locali: il punto è imporre il comportamento dal tenant, così il controllo resta coerente anche quando l’utente cambia macchina o profilo.

La scelta da fare subito è questa: vuoi bloccare tutte le estensioni oppure solo consentire una allowlist di componenti approvati? Sono due modelli diversi. Il primo è più semplice da governare e riduce la superficie d’attacco; il secondo è più flessibile, ma richiede manutenzione continua e un processo di revisione più serio. In ambienti con compliance stretta, di solito conviene partire dal blocco totale e aprire eccezioni solo quando c’è un bisogno reale e documentato.

Che cosa controlla davvero la policy

Quando parliamo di estensioni in Edge, non stiamo regolando solo il pulsante “installa”. Stiamo governando anche l’esperienza dell’utente nel browser: accesso allo store, caricamento di estensioni già presenti, aggiornamenti automatici e capacità di aggiungere nuovi componenti. Se blocchi male, rischi di lasciare una via laterale aperta; se blocchi bene, l’utente vede una limitazione netta e il browser si comporta in modo prevedibile.

La parte importante è distinguere tra disabilitare l’installazione e rimuovere ciò che è già installato. Molti amministratori impostano il divieto e si aspettano che le estensioni spariscano da sole. Non succede sempre. In pratica, puoi impedire nuove installazioni, ma le estensioni già presenti potrebbero restare attive finché non intervieni con una policy specifica di rimozione o finché l’utente non riceve un refresh completo del profilo e della policy.

Il controllo più semplice: blocco totale

Se l’obiettivo è ridurre il rischio, il blocco totale è la prima opzione da valutare. In Intune puoi distribuire una policy per Microsoft Edge tramite i template amministrativi o il catalogo impostazioni, a seconda di come è organizzato il tenant. Il principio non cambia: imposti il browser affinché non consenta l’installazione di estensioni non autorizzate e, se necessario, disabiliti anche il relativo accesso all’ecosistema di add-on.

Il vantaggio operativo è evidente: meno eccezioni, meno ticket, meno sorprese. Il rovescio della medaglia è che alcune funzioni aziendali basate su estensioni smettono di funzionare. Qui serve disciplina: prima di bloccare, fai un inventario minimo delle estensioni già in uso e verifica se qualche processo dipende da esse in modo implicito. In molti ambienti il problema non emerge subito, perché l’estensione è stata installata anni prima da un utente “power user” e poi è diventata parte del flusso di lavoro.

Allowlist: quando serve aprire solo ciò che approvi

Se devi consentire alcune estensioni e bloccare tutto il resto, il modello corretto è una allowlist gestita centralmente. In Edge questo si traduce nel consentire solo ID specifici di estensione, così l’utente può installare esclusivamente i componenti che hai validato. È il compromesso giusto quando hai strumenti interni, password manager aziendali, plugin di sicurezza o integrazioni SaaS indispensabili.

Qui il punto critico è la manutenzione. Gli ID delle estensioni non sono una proprietà “umana”: non basta il nome commerciale, perché il nome può cambiare o essere duplicato da versioni diverse. Serve raccogliere l’ID esatto dal portale estensioni o dall’URL del componente approvato e conservarlo nel change control. Se manca questo passaggio, la policy diventa fragile e l’helpdesk si ritrova a inseguire installazioni che “sembrano la stessa estensione” ma non lo sono.

Perché Intune è preferibile al blocco locale

Bloccare le estensioni con criteri locali o con un intervento sul singolo PC è una soluzione da evitare se hai un parco macchine gestito. Funziona finché il device resta fermo, poi si rompe appena l’utente cambia account, riceve una reinstallazione, entra in un nuovo gruppo o sincronizza un profilo diverso. Con Intune il vantaggio è la persistenza del controllo: il criterio segue il dispositivo o l’utente, a seconda dello scope che hai impostato.

In più, Intune ti consente di verificare lo stato di applicazione della policy, quindi non lavori alla cieca. Se una macchina non rispetta la configurazione attesa, puoi vedere se il problema è nel targeting, nella compliance, nella sincronizzazione o in un conflitto con un’altra policy. Questo è il punto che spesso fa la differenza tra un controllo “teorico” e uno realmente operativo.

Configurazione pratica: cosa impostare e dove guardare

Il percorso preciso può variare in base al tipo di policy che usi nel tenant, ma il flusso è sempre lo stesso: crei una configurazione per Microsoft Edge, imposti la restrizione sulle estensioni, assegni il gruppo corretto e verifichi la ricezione sul client. Se il tuo ambiente usa il catalogo impostazioni, cerca le voci legate a extensions, extension install o alla possibilità di autorizzare solo determinati ID. Se invece lavori con i template amministrativi, la logica è analoga ma cambia la posizione del settaggio.

La verifica non va fatta solo dal portale. Sul client è utile aprire Edge e controllare la pagina delle policy applicate, così capisci se la configurazione è davvero arrivata. In ambienti gestiti, una policy perfettamente salvata in Intune ma mai applicata al browser equivale a un non-cambio. Se vuoi una conferma rapida, puoi anche usare il report di sincronizzazione del dispositivo in Intune per vedere l’ultima ricezione e l’esito della configurazione.

Un controllo pratico utile è questo: apri Edge, prova ad accedere allo store o a installare un’estensione nota non consentita e osserva il comportamento. Se la policy è corretta, l’azione dovrebbe essere impedita o la procedura di installazione dovrebbe fallire con un messaggio coerente. Se invece l’installazione riesce, il problema è quasi sempre in uno di questi tre punti: assegnazione del gruppo sbagliata, conflitto con una policy meno restrittiva, oppure ritardo di propagazione sul device.

Errori tipici che fanno perdere tempo

Il primo errore è confondere il browser installato con il canale gestito. Edge su Windows può ricevere impostazioni da più sorgenti: Intune, GPO, policy locali residue, profilo utente. Se una policy sembra ignorata, prima di cambiare tutto devi capire chi sta vincendo il conflitto. Nella pratica, il browser tende a mostrare la configurazione effettiva, ma il motivo del comportamento va cercato nella catena di gestione, non nel sintomo finale.

Il secondo errore è applicare la policy al gruppo sbagliato. Sembra banale, ma succede spesso: si assegna la configurazione al device group quando l’intenzione era user-based, oppure si usa un gruppo dinamico che non include davvero i target. Il test veloce è verificare l’oggetto di assegnazione in Intune e confrontarlo con un device reale che non riceve la policy. Se il record non compare tra i destinatari, non è un problema del browser.

Il terzo errore è non gestire il ciclo di vita delle eccezioni. Una allowlist senza revisione diventa un elenco di debiti tecnici: estensioni approvate anni fa, utilizzate da nessuno, ma ancora presenti perché nessuno le ha tolte per paura di rompere qualcosa. Qui serve una data di revisione e una responsabilità chiara. Se un’estensione non ha più un owner, va trattata come candidata alla rimozione.

Approccio consigliato in produzione

In produzione io partirei così: prima raccolta delle estensioni in uso, poi classificazione per necessità, quindi blocco totale o allowlist ristretta. Se l’ambiente è sensibile, il rollback deve essere semplice: basta rimuovere o disabilitare la policy e forzare una sincronizzazione del device. Per questo conviene sempre lavorare con uno scope pilota prima di estendere il cambio a tutta l’organizzazione.

Il blast radius di una policy sbagliata non è da sottovalutare. Se blocchi un’estensione usata per autenticazione, firma documenti, ticketing o accesso a servizi interni, puoi paralizzare una parte operativa dell’azienda senza toccare server o rete. Per questo il controllo delle estensioni va trattato come un change di sicurezza, non come un dettaglio cosmetico del browser.

Verifica finale e ritorno indietro

Dopo l’applicazione della policy, verifica tre cose: la policy risulta assegnata nel tenant, il client la riceve, Edge la mostra come attiva. Se una di queste tre manca, il lavoro non è completato. Il controllo finale più utile è provare l’installazione di un’estensione non autorizzata e osservare che venga bloccata in modo coerente su più device del medesimo profilo.

Per il rollback, conserva sempre il riferimento alla configurazione precedente o uno screenshot della policy prima del cambio. Se qualcosa va storto, rimuovi l’assegnazione dal gruppo pilota, forza la sincronizzazione e aspetta il refresh del browser prima di toccare altro. Se hai applicato una allowlist troppo stretta, il ritorno indietro deve riportare il comportamento precedente senza introdurre una seconda variabile nel mezzo.

Assunzione operativa: l’ambiente è gestito con Intune su dispositivi Windows e l’obiettivo è controllare Edge in modo centralizzato, con priorità alla riduzione del rischio e alla reversibilità del change.