Notas da versão do Chrome Enterprise e do Chrome for Education

Última atualização: 23 de abril de 2025 

Para administradores que gerenciam o navegador Chrome ou dispositivos ChromeOS de uma empresa ou escola.

 

Selecione a guia necessária para conferir as atualizações do navegador Chrome ou do ChromeOS.

 

Resumo da versão do Chrome 136

 
Mudanças no navegador Chrome Segurança/Privacidade Produtividade do usuário/ apps Gerenciamento
Atualizações na apresentação dos resultados do Google Lens    
Verificações de download de APK maliciosos (somente telemetria)    
Notificações proativas para dicas do Chrome no iOS    
Diretório de dados personalizado necessário para a depuração remota     
Particionamento: histórico de links visitados    
Renomear o tipo string attr() para raw-string    
Atualização do ProgressEvent para usar o tipo duplo para carregado e total    
Novas políticas no navegador Chrome    
Políticas removidas no navegador Chrome    
Mudanças no Chrome Enterprise Core Segurança/Privacidade Produtividade do usuário/ apps Gerenciamento
Suporte do WebAuthn para clientes de área de trabalho remota em dispositivos gerenciados  
Mudanças no Chrome Enterprise Premium Segurança/Privacidade Produtividade do usuário/ apps Gerenciamento
Novo conector de relatórios: Next-Gen SIEM do CrowdStrike Falcon  
Recursos de filtragem de URL no Android  
Próximas mudanças no navegador Chrome Segurança/Privacidade Produtividade do usuário/ apps Gerenciamento
Remoção das políticas corporativas de acesso à rede particular    
Remoção da opção de linha de comando --load-extension     
Remover o substituto do SwiftShader    
Alinhamento do tipo de erro gerado para a criação de credenciais do pagamento WebAuthn: SecurityError => NotAllowedError    
Particionamento de URL de blobs: busca/navegação    
Web serial por Bluetooth no Android    
Happy Eyeballs V3    
Política rígida de mesma origem para a API Storage Access    
Manifesto do app da Web: update_token e qualificação para atualização    
Migre extensões para o Manifesto V3 antes de junho de 2025
O Chrome vai remover o suporte para o macOS 11    
Apps Isolados da Web  
Não permitir espaços em hosts de URL que não sejam file://    
Migração da API SafeBrowsing v4 para a v5    
Provedor de framework de acessibilidade de automação de interface no Windows    
Próximas mudanças no Chrome Enterprise Core Segurança/Privacidade Produtividade do usuário/ apps Gerenciamento
Registro e relatórios de endereços IP    
Exclusão de perfil inativo no Chrome Enterprise Core  
Suporte a várias identidades no iOS    
Recomendações do Google Agentspace na omnibox do Chrome  
Próximas mudanças no Chrome Enterprise Premium Segurança/Privacidade Produtividade do usuário/ apps Gerenciamento
Recursos de filtragem de URL no iOS  

 

FAZER O DOWNLOAD das notas da versão (PDF)

↑ voltar ao início

As notas da versão Enterprise estão disponíveis em nove idiomas. Você pode ler sobre as atualizações do Chrome em inglês, alemão, francês, holandês, espanhol, português, coreano, indonésio e japonês. A tradução para alguns idiomas ficará pronta em uma a duas semanas.

As notas da versão do Chrome Enterprise e do Chrome for Education são publicadas de acordo com a programação de lançamentos do Chrome, na data de lançamento da versão inicial estável do navegador Chrome.

 

Mudanças no navegador Chrome

 

   

  • A inscrição de perfil de terceiros é migrada para o fluxo de código de autenticação do OIDC back to top

    O Chrome 135 migra a página de destino para registro de perfil do site de marketing para um site dinâmico. Essa atualização também migra o fluxo implícito do OpenID Connect (OIDC) para um fluxo de código de autenticação. O objetivo é melhorar a segurança e a experiência do usuário para perfis gerenciados de terceiros.

    • Chrome 135 no Windows

   

  • Exclusão automática de downloads no Chrome para iOS back to top

    Os usuários do navegador Chrome no iOS agora podem excluir automaticamente os downloads do navegador de maneira programada.

    Esse recurso provavelmente melhora o desempenho do dispositivo relacionado à capacidade de armazenamento e a privacidade, automatizando a exclusão de arquivos que os usuários podem esquecer de excluir por conta própria.

    • Chrome 135 no iOS
      Experimento inicial de 1% no Chrome 135 para iOS. Não há lançamento planejado para outras plataformas.
      " "

   

  • Melhor detecção de formulários de senha com ML back to top

    O Chrome 135 apresenta um novo modelo de aprendizado de máquina (ML) do lado do cliente para analisar melhor os formulários de senhas na Web e aumentar a precisão da detecção e do preenchimento. É possível controlar esse recurso com a política PasswordManagerEnabled policy.

    • Chrome 135 no Android, iOS, ChromeOS, Linux, macOS e Windows
     

   

  • Assistência do LLM do cliente para reduzir fraudes back to top

    Os usuários da Web enfrentam uma quantidade significativa e variedades de golpes diariamente. Para combater esses golpes, o Chrome 135 usa modelos de linguagem grandes (LLMs) no dispositivo para identificar sites fraudulentos para usuários da proteção aprimorada. O Chrome envia o conteúdo da página para um LLM no dispositivo para inferir sinais relacionados à segurança dela. Em seguida, o Chrome envia esses indicadores para o lado do servidor da Navegação segura para um veredito final. Quando ativado, o Chrome pode consumir mais largura de banda para fazer o download do LLM.

    • Chrome 134 no Linux, macOS e Windows
      Colete o nome da marca e o resumo da intent da página que solicitou a API de bloqueio do teclado para identificar sites de golpes.
    • Chrome 135 no Linux, macOS e Windows
      Mostre os avisos ao usuário com base no veredito do servidor, que usa o resumo da marca e da intenção da página que solicitou a API de bloqueio do teclado.
     

   

  • Descontinuar os eventos de mutação back to top

    Os eventos de mutação síncronos, incluindo DOMSubtreeModified, DOMNodeInserted, DOMNodeRemoved, DOMNodeRemovedFromDocument, DOMNodeInsertedIntoDocument e DOMCharacterDataModified, prejudicam o desempenho das páginas e tornam mais complexa a adição de novos recursos à Web. Essas APIs foram descontinuadas da especificação em 2011 e substituídas em 2012 pela API Mutation Observer, que tem um comportamento muito melhor. Os eventos de mutação obsoletos precisam ser removidos ou migrados para a Mutation Observer. 

    Desde o Chrome 124, uma política corporativa temporária, MutationEventsEnabled, está disponível para reativar eventos de mutação descontinuados ou removidos. Para saber mais, consulte esta postagem do blog Chrome for Developers. Se você encontrar algum problema, registre um bug do Chromium.

    O suporte a eventos de mutação foi desativado por padrão desde o Chrome 127 ou por volta de 30 de julho de 2024. A migração do código precisa ser feita antes dessa data para evitar falhas em sites. Caso você precise de mais tempo, há algumas opções:

    • Chrome 135 no Android, Linux, macOS e Windows: a política corporativa MutationEventsEnabled será descontinuada.

   

   

  • Melhorias nas extensões do Chrome para computador back to top

    No Chrome 135 para computador, alguns usuários que fazem login no Chrome ao instalar uma nova extensão agora podem usar e salvar extensões na Conta do Google. 

    As políticas empresariais relevantes que controlam extensões, assim como BrowserSignin, SyncDisabled ou SyncTypesListDisabled, continuam funcionando como antes, para que os administradores possam configurar se os usuários podem usar e salvar itens na Conta do Google.

    Para mais informações sobre como usar extensões em qualquer computador, consulte Instalar e gerenciar extensões na Central de Ajuda da Chrome Web Store.

    Observação: essa mudança é uma continuação do lançamento do novo modelo de identidade no Chrome para computador. Saiba mais em Fazer login e sincronizar no Chrome.

    • Chrome 135 no Linux, MacOS e Windows

   

  • Conector de confiança do dispositivo genérico back to top

    As integrações criadas com o Device Trust Connector permitem que os clientes implementem controles granulares para autenticação em recursos corporativos, por exemplo, apps de SaaS ou a intranet da empresa, com base nas propriedades do dispositivo e da instância do navegador do usuário final enviadas pelo Chrome. Para mais detalhes, consulte Gerenciar conectores de confiança de dispositivo do Chrome Enterprise

    • Chrome 135 no Windows

   

  • Remover políticas corporativas de acesso à rede particular back to top

    O acesso à rede particular (PNA 1.0) é um recurso de segurança não enviado que limita o acesso a sites em redes locais. Devido a problemas de implantabilidade, a PNA 1.0 nunca foi capaz de ser enviada por padrão, porque era incompatível com muitos dispositivos.

    A PNA 1.0 exigiu mudanças nos dispositivos em redes locais. Em vez disso, o Chrome está implementando uma proposta atualizada, o acesso à rede particular 2.0 (PNA 2.0). A PNA 2.0 exige mudanças apenas em sites que precisam acessar a rede local, e não em dispositivos na rede local. Os sites são muito mais fáceis de atualizar do que os dispositivos, e essa abordagem deve ser muito mais simples de implementar. 

    A única maneira de aplicar a PNA 1.0 é pela política corporativa. Para evitar a regressão da segurança para clientes corporativos que ativam a PNA 1.0 antes do lançamento da PNA 2.0, vamos manter a política PrivateNetworkAccessRestrictionsEnabled, que faz com que o Chrome envie mensagens especiais de simulação até que se torne incompatível com a PNA 2.0.

    O Chrome 135 remove as políticas InsecurePrivateNetworkRequestsAllowedForUrls e InsecurePrivateNetworkRequestsAllowed, que afrouxam as restrições da PNA 1.0. No momento, essas políticas não têm efeito, já que o PNA 1.0 não é enviado, e elas não terão significado quando o PNA 1.0 for removido.

    A PNA 2.0 é descrita neste documento de explicação no GitHub.

   

   

  • Melhorias nas configurações, nos atalhos de sites e nos temas do Chrome para computador back to top

    No Chrome 135 para computador, para usuários que fizeram login no Chrome ou ativaram a Sincronização, as configurações, os atalhos de site e os temas sincronizados com a Conta do Google agora são mantidos separados dos locais, ou seja, as configurações de quando eles estão desconectados ou quando a Sincronização está desativada.

    Isso permite um compartilhamento de dados estritamente menor do que antes: as configurações locais não são enviadas automaticamente quando os usuários fazem login ou ativam a sincronização, e nenhuma configuração da conta é deixada no dispositivo quando a sincronização é desativada.

    As políticas do Enterprise SyncDisabled e SyncTypesListDisabled continuam sendo aplicadas para que os administradores possam restringir ou desativar o recurso de sincronização, se quiserem. Para mais informações, consulte Gerenciar permissão para sincronizar as configurações do navegador.

    Observação: essa mudança é uma continuação do lançamento do novo modelo de identidade no Chrome para computador.

    • Chrome 135 no Linux, MacOS e Windows

   

  • Desativação do Gerenciador de senhas herdado no Chrome para Android back to top

    Os usuários com versões antigas do Google Play Services vão perder a funcionalidade do Gerenciador de senhas no Chrome. Esta é uma etapa para descontinuar o Gerenciador de senhas legados no Chrome para Android. Esses usuários podem fazer o download de um arquivo CSV com as senhas nas Configurações do Chrome e importá-lo para o gerenciador de senhas preferido. O novo Gerenciador de senhas do Google está disponível em dispositivos com uma versão recente do Google Play Services.

    • Chrome 135 no Android
     

   

  • Os cookies de terceiro são sempre bloqueados no modo de navegação anônimaback to top

    A partir do Chrome 135, os cookies de terceiros vão ser bloqueados no modo de navegação anônima, sem a possibilidade de reativação global. Os controles de cookies de terceiros no nível do site não serão alterados. 

    Com esse lançamento, a política BlockThirdPartyCookies só será aplicada ao modo normal quando definida como falsa, e não ao modo de navegação anônima. Não haverá mudanças quando a política for definida como verdadeira ou não for definida. Também não haverá mudanças na política CookieAllowedForUrls, que continuará sendo aplicada nos modos normal e anônimo, já que é aplicada no nível do site e não globalmente.

    • Chrome 135 no Android, ChromeOS, Linux, MacOS e Windows

   

  • Criar um cliente de worker de serviço e herdar o controlador do worker de serviço para o iframe srcdoc back to top

    Os documentos de contexto do Srcdoc não eram clientes de service worker e não eram cobertos pelo service worker da página mãe. Isso resultou em algumas discrepâncias. Por exemplo, o Resource Timing informa os URLs que esses documentos carregam, mas o worker de serviço não os intercepta.

    Para corrigir essas discrepâncias, o Chrome 135 cria clientes de worker de serviço para iframes de srcdoc e faz com que eles herdem o controlador de worker de serviço da página mãe.

    • Chrome 135 no Windows, MacOS, Linux e Android

   

  • Prevenção de rastreamento de HSTS back to top

    A segurança de transporte restrito HTTP (HSTS, na sigla em inglês) permite que os sites se declarem acessíveis apenas por conexões seguras. 

    No Chrome 135, a prevenção de rastreamento do HSTS reduz o rastreamento de usuários por terceiros usando o cache do HSTS. Ela só permite upgrades HSTS para navegações de nível superior e bloqueia upgrades HSTS para solicitações de subrecursos. Isso impede que sites de terceiros usem o cache HSTS para rastrear usuários na Web. Para mais informações, consulte esta explicação sobre a prevenção de rastreamento de HSTS no GitHub.

    • Chrome 135 no Windows, MacOS, Linux e Android

   

  • O método navigator.xr.supportsSession foi removido back to top

    O Chrome 135 remove o método navigator.xr.supportsSession, que foi substituído na especificação do WebXR pelo método navigator.xr.isSessionSupported em setembro de 2019, após receber feedback sobre a forma da API da TAG. Desde então, ele foi marcado como descontinuado no Chromium, produzindo um aviso no console que redireciona os desenvolvedores para a API atualizada.

    O uso da chamada é muito baixo, conforme mostrado nas métricas de uso do Status do Chrome. Além disso, todos os principais frameworks usados para criar conteúdo do WebXR foram atualizados para usar a chamada mais recente.

    • Chrome 135 no Windows, MacOS, Linux e Android

   

  • A chave de linha de comando --load-extension foi removida do Google Chrome back to top

    A partir do Chrome 137, para melhorar a segurança e a estabilidade do navegador Chrome para nossos usuários, os builds oficiais com a marca Chrome vão descontinuar a capacidade de carregar extensões usando a flag de linha de comando --load-extension. Essa mudança tem como objetivo reduzir os riscos associados a extensões nocivas e indesejadas. 

    Com o modo de desenvolvedor ativado, é possível carregar extensões descompactadas usando o botão Load Unpacked na página de gerenciamento de extensões (chrome://extensions/). Os desenvolvedores ainda podem usar a opção --load-extension em builds não personalizados, como o Chromium e o Chrome for Testing. 

    • Chrome 135 no Windows, macOS, Linux e ChromeOS

   

   

   

Mudanças no Chrome Enterprise Core

   

  • Suporte ao Logon único extensível da Apple para o Chrome no macOS back to top

    O Chrome 135 no macOS permite a autenticação perfeita de provedores de identidade ativados por uma extensão de logon único (SSO) empresarial configurada pelo SO. Nesta versão inicial, o Chrome permite que os usuários finais em navegadores gerenciados façam login em qualquer recurso autenticado pelo Microsoft Entra sem precisar inserir credenciais. O SSO extensível precisa ser pré-configurado no seu ambiente e implantado com a respectiva solução de gerenciamento de dispositivos corporativos. Para mais detalhes, consulte Usar o suporte ao Logon único extensível da Apple no Chrome.

     
    • A partir do Chrome 135 no macOS
     

   

  • Novo conteúdo na página "Discover" da Chrome Web Store para usuários gerenciados back to top

    A Chrome Web Store agora mostra novas coleções selecionadas relacionadas à produtividade, gerenciamento de projetos e colaboração na página "Discover" para usuários gerenciados. O objetivo é ajudar os usuários finais a encontrar extensões úteis e mais relevantes relacionadas ao trabalho com mais rapidez.

    Como administrador, você pode controlar a exibição da Chrome Web Store para seus usuários gerenciados usando as configurações da Chrome Web Store (anunciadas anteriormente no Chrome 132).

     

    • Chrome 135: lançamento gradual a partir de 1º de abril de 2025.

 

Mudanças no Chrome Enterprise Premium

 

Não há atualizações para o Chrome Enterprise Premium no Chrome 135.

 

Saiba mais sobre as diferenças entre o Chrome Enterprise Core e o Chrome Enterprise Premium.

 

Em breve

Observação: os itens listados abaixo são atualizações experimentais ou planejadas. Elas podem ser alteradas, adiadas ou canceladas antes do lançamento no Canal Stable.

 

Próximas mudanças no navegador Chrome

 

    

  • Requisito do diretório de dados personalizado da porta de depuração remota back to top

    Não será mais possível fazer a depuração remota usando uma porta TCP ou um pipe no Google Chrome com o diretório de dados padrão no Windows, Linux e macOS.

    Um diretório de dados personalizado precisa ser especificado para depurar remotamente o Google Chrome usando a chave --user-data-dir , quando as chaves --remote-debugging-pipe ou --remote-debugging-port forem usadas.

    A motivação para essa mudança é porque essas chaves de depuração remota estão sendo abusadas por infostealers e malwares para extrair dados do Google Chrome. Um diretório de dados do usuário personalizado usa uma chave de criptografia diferente. Assim, o malware não consegue mais roubar dados criptografados, como cookies.

    Essa mudança não afeta o Chrome for Testing e o Chromium.

     
    • Chrome 136 no Linux, MacOS e Windows

    

  • Particionamento de URL de blobs: busca/navegação back to top

    Como continuação do particionamento de armazenamento, o Chromium vai implementar o particionamento do acesso ao URL do blob por chave de armazenamento (site de nível superior, origem do frame e o booleano has-cross-site-ancestor), com exceção das navegações de nível superior que vão permanecer particionadas apenas pela origem do frame. Esse comportamento é semelhante ao implementado atualmente pelo Firefox e pelo Safari e alinha o uso do URL do blob com o esquema de particionamento usado por outras APIs de armazenamento como parte do particionamento de armazenamento. Além disso, o Chromium vai aplicar o noopener em navegações de alto nível iniciadas pelo renderizador para URLs blob em que o site correspondente é de um domínio diferente em relação ao site de nível superior que realiza a navegação. Isso alinha o Chromium a um comportamento semelhante no Safari, e as especificações relevantes foram atualizadas para refletir essas mudanças. 

    Essa mudança pode ser revertida temporariamente definindo a política PartitionedBlobURLUsage. A política será descontinuada quando as outras políticas corporativas relacionadas ao particionamento de armazenamento forem descontinuadas.

    • Chrome 136 no Windows, MacOS, Linux e Android

    

  • Os getters de informações de localidade Intl foram descontinuados back to top

    A API Intl Locale Info é uma proposta TC39 do ECMAScript de fase 3 para aprimorar o objeto Intl.Locale expondo informações de localidade, como dados de semana (primeiro dia da semana, dia de início do fim de semana, dia de término do fim de semana, dia mínimo da primeira semana) e ciclo de direção de texto por hora usado na localidade.

    Enviamos nossa implementação no Chrome 99 , mas depois a proposta fez algumas mudanças na fase 3 e moveu vários getters para funções. Planejamos remover os getters descontinuados e reiniciar as funções renomeadas.

    • Chrome 136 no Windows, MacOS, Linux e Android

    

  • Atualizações da FedCM back to top

    A partir do Chrome 136, a API Federated Credential Management (FedCM) vai poder mostrar vários provedores de identidade na mesma caixa de diálogo. Isso vai oferecer aos desenvolvedores uma maneira conveniente de apresentar todos os provedores de identidade compatíveis aos usuários. Primeiro, vamos abordar o caso simples de ter todos os provedores na mesma chamada get().

    Planejamos remover o suporte para adição de outra conta no modo passivo do FedCM. Esse recurso permite mostrar um botão Usar outra conta com outras contas de IdP no seletor. No momento, o recurso não está sendo usado, e as conversas de UX indicam que o suporte a ele leva a um fluxo mais complicado sem muitos benefícios. Esse recurso ainda vai funcionar no modo ativo do FedCM.

    • Chrome 136 no Windows, MacOS, Linux e Android

    

  • Particionamento: histórico de links visitados back to top

    Para eliminar vazamentos de histórico de navegação do usuário, os elementos âncora são estilizados como :visited somente se tiverem sido clicados anteriormente a partir dessa origem de site e frame de nível superior. No navegador, isso significa que a hashtable VisitedLinks agora é particionada por chave tripla ou armazenando o seguinte para cada link visitado: <link URL, top-level site, frame origin>. Ao estilizar apenas os links que já foram clicados neste site e frame, os muitos ataques de canal lateral que foram desenvolvidos para coletar informações de estilo de links :visited agora estão obsoletos, porque não fornecem mais aos sites novas informações sobre os usuários. 

    Há uma exceção para self links, em que os links para as páginas de um site podem ter o estilo :visited, mesmo que não tenham sido clicados nessa origem exata do site e do frame de nível superior. Essa isenção só é ativada em frames ou subframes de nível superior que têm a mesma origem do frame de nível superior. Os benefícios de privacidade acima ainda são alcançados porque os sites já sabem quais subpáginas um usuário visitou. Assim, nenhuma nova informação é exposta. Essa foi uma exceção solicitada pela comunidade que também melhora a experiência do usuário.

    • Chrome 136 no Windows, MacOS, Linux e Android

    

  • Política rígida de mesma origem para a API Storage Access back to top

    O Chrome 136 vai ajustar a semântica da API Storage Access para seguir estritamente a política de mesma origem e melhorar a segurança. Isso significa que o uso de document.requestStorageAccess() em um frame vai anexar cookies às solicitações para a origem do iframe (não ao site) por padrão.

    Observação: a política CookiesAllowedForUrls ou os cabeçalhos de acesso ao armazenamento ainda podem ser usados para desbloquear cookies entre sites.

    • Chrome 136 no Windows, MacOS, Linux e Android

    

  • Remover o substituto do SwiftShader back to top

    A partir do Chrome 137, planejamos descontinuar o fallback automático para o WebGL com suporte do SwiftShader. A criação de contexto do WebGL vai falhar em vez de retornar ao SwiftShader. Planejamos remover o substituto do SwiftShader por dois motivos principais:

    1. O SwiftShader é um alto risco de segurança devido ao código JIT em execução no processo de GPU do Chromium.
    2. Os usuários têm uma experiência ruim ao alternar de um WebGL de alto desempenho com suporte de GPU para uma implementação com suporte de CPU. Os usuários não têm controle sobre esse comportamento, e é difícil descrevê-lo em relatórios de bugs.

    O SwiftShader é uma ferramenta útil para desenvolvedores da Web testarem sites em sistemas headless ou que não têm uma GPU compatível. Esse caso de uso ainda terá suporte, mas não é destinado à execução de conteúdo não confiável.

    Para ativar garantias de segurança mais baixas e permitir o SwiftShader para WebGL, inicie o executável do Chrome com a chave de linha de comando --enable-unsafe-swiftshader.

    Durante o período de descontinuação, um aviso vai aparecer no console JavaScript quando um contexto do WebGL for criado e respaldado pelo SwiftShader. A transmissão de --enable-unsafe-swiftshader removerá essa mensagem de aviso.

    O Chromium e outros navegadores não garantem a disponibilidade do WebGL. É possível testar e processar a falha de criação de contexto do WebGL e usar outras APIs da Web, como Canvas2D ou uma mensagem adequada para o usuário.

    • Chrome 137 no Windows, MacOS, Linux e Android

    

  • Não permitir espaços em hosts de URL que não sejam "file://" back to top

    Conforme declarado na especificação WhatWG.org, hosts de URL não podem conter o caractere de espaço, mas a análise de URL no Chromium permite atualmente espaços no host.

    Isso faz com que o Chromium falhe em vários testes incluídos no HTTPS URLs for WebSocket da Interop2024 e áreas de foco de URL.

    Para que o Chromium atenda à especificação, gostaríamos de remover os espaços dos hosts de URL, mas a dificuldade é que eles são usados na parte do host em URLs file:// do Windows. Para saber mais, consulte a discussão no GitHub.

    Esse recurso vai fazer parte do nosso esforço contínuo para aproximar o Chromium da conformidade com as especificações, proibindo espaços apenas para URLs que não são de arquivos.

    • Chrome 138 no Android, ChromeOS, Linux, macOS, Windows e Fuchsia

 

    

  • O Chrome vai remover o suporte ao macOS 11 back to top

    O Chrome 138 será a última versão com suporte para o macOS 11. O Chrome 139 e versões mais recentes não serão mais compatíveis com o macOS 11, que está fora do período de suporte da Apple. A execução em um sistema operacional com suporte é essencial para manter a segurança.

    Em Macs com o macOS 11, o Chrome vai continuar funcionando, mostrando uma barra de informações de aviso, mas não vai ser atualizado. Se um usuário quiser atualizar o Chrome, ele precisará atualizar o computador para uma versão compatível do macOS.

    Para novas instalações do Chrome 139 ou mais recente, será necessário o macOS 12 ou mais recente.

    • Chrome 139 no Windows, macOS

    

  • Apps isolados da Web back to top

    Os apps isolados da Web (IWAs) são uma extensão do trabalho atual sobre a instalação de PWAs e o empacotamento da Web, que oferece proteções mais fortes contra comprometimento do servidor e outras adulterações, o que é necessário para desenvolvedores de aplicativos sensíveis à segurança.

    Esses aplicativos são reunidos em pacotes da Web, assinados pelo desenvolvedor e distribuídos aos usuários finais por um ou mais dos métodos descritos em Como começar a usar apps da Web isolados.

    Na versão inicial, os IWAs só podem ser instalados por uma política em dispositivos ChromeOS gerenciados pela empresa.

    • Chrome 140 no Windows

      Esse lançamento adiciona suporte a apps da Web isolados em configurações de navegador gerenciadas pela empresa no Windows.

    

  • Migração da API SafeBrowsing v4 para a v5 back to top

    As chamadas do Chrome para a API SafeBrowsing v4 serão migradas para a API v5. Os nomes dos métodos também são diferentes entre a v4 e a v5.

    Se os administradores tiverem uma lista de permissões de URL específica da v4 para permitir solicitações de rede em https://safebrowsing.googleapis.com/v4*, elas precisarão ser modificadas para permitir solicitações de rede em todo o domínio: safebrowsing.googleapis.com. Caso contrário, as solicitações de rede rejeitadas para a API v5 vão causar regressões de segurança para os usuários.

    • Chrome 145 no Android, iOS, ChromeOS, Linux, macOS e Windows

      O lançamento será gradual.

    

  • Provedor de framework de acessibilidade de automação de interface no Windows back to top

    Desde o Chrome 126, o Chrome começou oferecer suporte direto ao software cliente de acessibilidade que usa o framework de acessibilidade de automação de interface do Microsoft Windows. Antes dessa mudança, esse software interoperava com o Chrome por meio de um paliativo de compatibilidade no Microsoft Windows. Essa mudança está sendo feita para melhorar a experiência do usuário acessível para muitos usuários. Ele oferece suporte completo para Narrador, Lupa e Acesso por voz. e melhorará apps de terceiros que usam o framework de acessibilidade de automação de interface do Windows. Os usuários do Chrome perceberão que o uso de memória e a sobrecarga de processamento foram reduzidos quando usados com ferramentas de acessibilidade. Isso também facilitará o desenvolvimento de software usando tecnologias assistivas.

    Os administradores podem usar a política corporativa UiAutomationProviderEnabled, disponível no Chrome 125, para forçar a ativação do novo provedor (para que todos os usuários recebam a nova funcionalidade) ou desativá-lo. Essa política vai estar disponível até o Chrome 136 e será removida no Chrome 137. Esse período tem como objetivo dar às empresas tempo suficiente de trabalhar com fornecedores terceirizados para que possam corrigir incompatibilidades resultantes da mudança do paliativo de compatibilidade da Microsoft para o provedor de Automação de interface do Chrome.

    • Chrome 125 no Windows: a política UiAutomationProviderEnabled foi lançada para que os administradores possam ativar o provedor de framework de acessibilidade de automação de interface do Chrome e validar se as ferramentas de acessibilidade de terceiros continuam funcionando.
    • Chrome 126 no Windows: a estrutura de variações do Chrome será usada para começar a ativar o provedor de acessibilidade de automação de interface do Chrome para os usuários. Ele será ativado progressivamente para todos os usuários, com pausas conforme necessário para resolver problemas de compatibilidade no Chrome. Os administradores corporativos podem continuar usando a política UiAutomationProviderEnabled até o Chrome 136 para ativar antecipadamente o novo comportamento ou desativá-lo temporariamente.
    • Chrome 147 no Windows: a política UiAutomationProviderEnabled vai ser removida do Chrome. Todos os clientes vão usar o provedor do framework de acessibilidade de automação de interface do navegador.

 

Próximas mudanças no Chrome Enterprise Core

    

  • Melhoria na performance e na escalabilidade dos relatórios do Admin Console para grandes clientes back to top

    O Chrome Enterprise Core vai lançar mudanças na infraestrutura de software com o objetivo de melhorar a performance, a precisão e a escalonabilidade de muitas páginas e relatórios no Admin Console. As páginas e os relatórios afetados no Admin Console incluem (mas não se limitam a): 

    • Relatório de versões
    • Relatório de uso de apps e extensões
    • Página de detalhes da extensão
    • Página "Insights" do Chrome para navegadores
     

    As mudanças serão lançadas gradualmente entre abril e julho de 2025.

    • De abril a julho de 2025

    

  • Novos comandos remotos e exportação de CSV para a lista de perfis gerenciados back to top

    Planejamos adicionar uma ação de exportação de CSV e comandos remotos de Limpar cache e Limpar cookies na lista de perfis gerenciados. Você poderá selecionar um ou vários perfis e executar um comando remoto.

    • Exportação CSV: a partir do Chrome 135 para Android, Linux, macOS e Windows
    • Comandos remotos: a partir do Chrome 136 no Linux, macOS e Windows

    

  • Nova página de destino de visão geral do Chrome Enterprise Core back to top

    Essa nova página de visão geral vai estar localizada na seção "Navegador Chrome" do Admin Console e vai mostrar informações úteis sobre a implantação, como um resumo da implantação do navegador e dos perfis, um resumo das versões do Chrome informadas e das extensões instaladas. Por exemplo, esses insights permitem identificar rapidamente navegadores inativos e com uma atualização pendente. Você também vai poder conferir rapidamente a fila de solicitações de extensão e revisar as extensões configuradas.

    • A partir do Chrome 135 para acesso antecipado para trusted testers

    

  • Geração de registros e relatórios de endereços IP back to top

    O Chrome Enterprise está aprimorando os recursos de monitoramento de segurança e resposta a incidentes coletando e informando endereços IP locais e remotos e enviando esses endereços aos registros de investigação de segurança (SIT, na sigla em inglês). Além disso, o Chrome Enterprise permite que os administradores enviem os endereços IP para provedores de segurança e gerenciamento de eventos de informações (SIEM, na sigla em inglês) internos e de terceiros usando o conector de relatórios do Chrome Enterprise.

    Essa opção vai estar disponível para clientes do Chrome Enterprise Core. 

    • Chrome 136 no Windows, macOS e Linux

    

  • Exclusão de perfil inativo no Chrome Enterprise Core back to top

    Em abril de 2025 (Chrome 136), o período de inatividade para a política de exclusão de perfil vai começar a ser lançado. Em junho de 2025 (Chrome 138), a política vai começar a excluir automaticamente os perfis gerenciados no Admin Console que estiverem inativos por mais tempo do que o período de inatividade definido. Ao lançar a política, o período de inatividade tem o valor padrão de 90 dias. Por padrão, todos os perfis gerenciados inativos há mais de 90 dias são excluídos da sua conta. Os administradores podem alterar o valor do período de inatividade usando esta política. O valor máximo para determinar o período de inatividade do perfil é de 730 dias, e o mínimo, de 28 dias.

    Se você diminuir o valor da política definida, isso poderá ter um impacto global nos perfis gerenciados. Todos os perfis afetados serão considerados inativos e, portanto, serão excluídos. Isso não exclui a conta do usuário. Se um perfil inativo for reativado em um dispositivo, ele vai reaparecer no console.

    • Chrome 138 no Android, ChromeOS, Linux, MacOS e Windows

      A política será lançada em abril (Chrome 136). A exclusão vai começar em junho (Chrome 138), e a primeira fase de exclusão será concluída até o fim de julho (Chrome 139). Após o lançamento inicial da exclusão, os perfis inativos vão continuar sendo excluídos quando atingirem o período de inatividade.

 

Próximas mudanças no Chrome Enterprise Premium

 

   

  • Filtragem de URL no iOS e Android back to top

    Vamos estender os recursos de filtragem de URLs das plataformas para computador e dispositivos móveis, permitindo que as organizações auditem, avisem ou bloqueiem o carregamento de determinados URLs ou categorias de URLs em navegadores Chrome gerenciados ou perfis de usuários gerenciados em dispositivos móveis. Isso inclui garantir que a funcionalidade funcione perfeitamente com o acesso baseado no contexto (CAA), que permite aos administradores definir políticas de acesso com base no contexto do usuário (por exemplo, função do usuário, local) e no estado do dispositivo (por exemplo, dispositivo gerenciado, conformidade com a segurança).

    • Chrome 136 no Android 
    • Chrome 137 no Android e iOS

   

  • Refatorar a experiência do usuário nas regras da DLP  back to top

    Nosso objetivo é criar uma interface mais fácil de usar e eficiente para regras de DLP específicas do Chrome. Isso envolve a reformulação do fluxo de trabalho de criação de regras no Admin Console para acomodar melhor os recursos de segurança atuais e futuros dos clientes do Chrome Enterprise Premium.

     
    • Chrome 137 no Windows, macOS, Linux e ChromeOS
      

   

  • Conector de geração de relatórios para dispositivos móveis back to top

    Estamos trabalhando para alcançar a paridade de recursos com a versão para computador, permitindo que as organizações monitorem e respondam a eventos de segurança em dispositivos móveis, como visitas a sites não seguros e possíveis tentativas de exfiltração de dados. Isso ajuda a garantir a segurança e a aplicação de políticas consistentes em diferentes plataformas.

     
    • Chrome 137 no Android e iOS
     

   

  • API Connectors back to top

    Planejamos simplificar o processo de configuração de conectores de segurança de terceiros e permitir que os provedores gerenciem as configurações diretamente na própria interface. O objetivo é facilitar a integração das ferramentas e serviços de segurança preferidos das organizações com o Chrome, melhorando a segurança e o gerenciamento em diferentes plataformas.

     
    • Chrome 137 no Windows, macOS, Linux e ChromeOS

↑ voltar ao início  

 Inscreva-se para receber e-mails sobre lançamentos futuros

Notas da versão anteriores 

Outros recursos

Ainda precisa de ajuda?

Google e marcas e logotipos relacionados são marcas registradas da Google LLC. Todos os outros nomes de empresas e produtos são marcas registradas das empresas às quais eles estão associados.

Isso foi útil?

Como podemos melhorá-lo?
Pesquisa
Limpar pesquisa
Fechar pesquisa
Google Apps
Menu principal
7644560128013812854
true
Pesquisar na Central de Ajuda
true
true
true
true
true
410864
false
false
false
false