💼 Management Samenvatting
Schakel DNS over HTTPS (DoH) uit in bedrijfsomgevingen om bedrijfs-DNS-filtering, beveiligingsmonitoring en compliancebeheer te behouden, welke essentieel zijn voor netwerkbeveiliging.
DNS over HTTPS versleutelt DNS-query's en verstuurt deze naar externe DoH-providers zoals Cloudflare (1.1.1.1), Google (8.8.8.8) of Quad9. Dit omzeilt de bedrijfs-DNS-infrastructuur en alle beveiligingsbeheer die daarop draaien. DNS-gebaseerde malware-domeinblokkering wordt omzeild, aangezien veel beveiligingsoplossingen malware via DNS blokkeren. Phishing-sitefiltering werkt niet meer, gegevenslekpreventie via DNS-monitoring faalt, bedreigingsinformatie-gebaseerde blokkering is niet mogelijk en compliancevereisten voor DNS-logging worden geschonden. Voor bedrijfsbeveiliging is DNS-zichtbaarheid essentieel voor malware C2-detectie (communicatie met command-and-control-servers), detectie van gegevensexfiltratie (DNS-tunneling), monitoring van insiderdreigingen, forensische onderzoeken met DNS-logs en netwerkprobleemoplossing. De afweging is: DoH biedt gebruikersprivacy maar vermindert de bedrijfsbeveiligingszichtbaarheid. In bedrijfsomgevingen heeft bedrijfsbeveiliging prioriteit boven gebruikersprivacy.
Connection:
N/ARequired Modules:
Implementatie
Deze controle configureert het DnsOverHttpsMode-beleid op waarde 'off' via het register (HKLM:\SOFTWARE\Policies\Microsoft\Edge\DnsOverHttpsMode is 'off'). Hierdoor gebruikt Edge de geconfigureerde Windows DNS-servers (bedrijfs-DNS) in plaats van DoH naar externe providers. DNS-query's blijven zichtbaar voor bedrijfs-DNS-filtering en logging. Alternatief: configureer een bedrijfs-DoH-resolver via DnsOverHttpsTemplates als zowel privacy als controle vereist zijn.
Vereisten
Het uitschakelen van DNS over HTTPS in Microsoft Edge vereist een zorgvuldige voorbereiding en specifieke technische vereisten om ervoor te zorgen dat de implementatie succesvol is en de beveiligingsdoelstellingen worden bereikt. Organisaties moeten beschikken over de juiste infrastructuur, beheerrechten en beveiligingscomponenten voordat zij deze controle implementeren. De primaire technische vereiste is de aanwezigheid van Microsoft Edge browser op alle werkstations en servers waarop deze controle van toepassing moet zijn. Edge is standaard geïnstalleerd op moderne Windows-systemen, maar organisaties moeten verifiëren dat alle doelapparaten over een ondersteunde versie beschikken. Het besturingssysteem moet Windows 10 versie 1809 of hoger zijn, of Windows 11, of Windows Server 2016 of hoger. Deze versievereisten zijn essentieel omdat oudere versies van Windows mogelijk niet de benodigde registerondersteuning hebben voor de DnsOverHttpsMode-beleidsinstelling. Voor de implementatie zelf zijn administratorrechten vereist. Dit kan op verschillende manieren worden bereikt: via Groepsbeleidsobjecten (GPO) in een Active Directory-omgeving, via Microsoft Intune voor cloudgebaseerd beheer, of via lokale registerwijzigingen voor geïsoleerde systemen. Organisaties die gebruikmaken van GPO moeten beschikken over een functionerende Active Directory-infrastructuur met de juiste rechten om groepsbeleidsobjecten te maken en toe te wijzen. Voor Intune-implementaties is een Microsoft 365-licentie met Intune-functionaliteit vereist, evenals de juiste beheerrechten in het Microsoft Endpoint Manager-beheercentrum. Een kritieke vereiste is de aanwezigheid van een bedrijfs-DNS-infrastructuur met geavanceerde beveiligingsbeheerfunctionaliteiten. Deze infrastructuur moet beschikken over malware- en phishingfiltering op DNS-niveau. Veel organisaties gebruiken hiervoor gespecialiseerde oplossingen zoals Cisco Umbrella, Infoblox Threat Defense, of Microsoft Defender for Endpoint met DNS-bescherming. Deze oplossingen blokkeren bekende kwaadaardige domeinen voordat verbindingen tot stand komen, wat een essentiële verdedigingslaag vormt tegen cyberdreigingen. DNS-loggingcapaciteit is eveneens een fundamentele vereiste voor zowel compliance- als beveiligingsmonitoringdoeleinden. Organisaties moeten in staat zijn om alle DNS-query's te loggen, inclusief bron-IP-adressen, tijdstempels, opgevraagde domeinen en antwoordcodes. Deze logs zijn essentieel voor forensische onderzoeken na beveiligingsincidenten, voor het detecteren van afwijkende DNS-patronen die kunnen wijzen op malware-communicatie, en voor het voldoen aan compliancevereisten zoals die in de BIO-normen, ISO 27001 en NIS2-richtlijnen zijn vastgelegd. Firewallregels vormen een aanvullende verdedigingslaag die essentieel is om te voorkomen dat gebruikers of kwaadaardige software DoH-bypasspogingen ondernemen. Organisaties moeten firewallregels configureren die uitgaande HTTPS-verbindingen (TCP-poort 443) naar bekende externe DoH-providers blokkeren. De belangrijkste providers die geblokkeerd moeten worden zijn Cloudflare (1.1.1.1 en 1.0.0.1), Google (8.8.8.8 en 8.8.4.4), en Quad9 (9.9.9.9). Deze blokkering moet worden geïmplementeerd op zowel de perimeterfirewall als op host-based firewalls waar mogelijk. DNSSEC (DNS Security Extensions) op bedrijfs-DNS-servers wordt sterk aanbevolen om de authenticiteit en integriteit van DNS-antwoorden te waarborgen. DNSSEC voorkomt dat aanvallers DNS-antwoorden manipuleren of vervalsen, wat een kritieke beveiligingsmaatregel is wanneer DoH is uitgeschakeld en alle DNS-query's via de bedrijfs-DNS-infrastructuur lopen. Organisaties moeten ervoor zorgen dat hun DNS-servers DNSSEC ondersteunen en correct configureren. Voor organisaties die zowel privacy als controle willen behouden, bestaat er een alternatief: het implementeren van DNS over TLS (DoT) binnen het bedrijfsnetwerk. DoT versleutelt DNS-query's tussen clients en de bedrijfs-DNS-servers, waardoor privacy wordt geboden terwijl de zichtbaarheid en controle op netwerkniveau behouden blijven. Deze aanpak vereist dat de bedrijfs-DNS-servers DoT ondersteunen en dat clients correct zijn geconfigureerd om DoT te gebruiken in plaats van onversleutelde DNS of externe DoH-providers.
Implementatie
Gebruik PowerShell-script dns-over-https-disabled.ps1 (functie Invoke-Remediation) – PowerShell script voor automatische uitschakeling van DNS over HTTPS.
De implementatie van het uitschakelen van DNS over HTTPS in Microsoft Edge kan op verschillende manieren worden uitgevoerd, afhankelijk van de beheerinfrastructuur en de specifieke behoeften van de organisatie. De meest gebruikte methoden zijn geautomatiseerde implementatie via PowerShell-scripts, handmatige configuratie via Microsoft Intune, of implementatie via Groepsbeleidsobjecten in een Active Directory-omgeving. Voor organisaties die gebruikmaken van Microsoft Intune voor cloudgebaseerd apparaatbeheer, begint het implementatieproces met het openen van het Microsoft Intune-beheercentrum. Beheerders navigeren naar de sectie Apparaten en selecteren daar Configuratieprofielen. Vervolgens wordt een nieuw profiel aangemaakt door op de knop Profiel maken te klikken. Bij het selecteren van het platformtype wordt gekozen voor Windows 10 en later, en als profieltype wordt de instellingencatalogus geselecteerd. De instellingencatalogus biedt toegang tot een uitgebreide lijst van configureerbare instellingen voor Microsoft Edge en andere Microsoft-applicaties. Binnen de instellingencatalogus zoeken beheerders naar de Microsoft Edge-sectie en selecteren daar de DNS-subcategorie. Hier vinden zij de DnsOverHttpsMode-beleidsinstelling. Deze instelling kan worden geconfigureerd met verschillende waarden, elk met specifieke implicaties voor het gedrag van Edge. De aanbevolen waarde voor bedrijfsomgevingen is 'off', wat betekent dat DoH volledig is uitgeschakeld en Edge de geconfigureerde Windows DNS-servers gebruikt. Deze servers worden doorgaans ingesteld via DHCP of Groepsbeleid en vormen de bedrijfs-DNS-infrastructuur. De waarde 'automatic' geeft Edge de vrijheid om automatisch te bepalen of DoH moet worden gebruikt. Edge evalueert dan of de geconfigureerde DNS-servers DoH ondersteunen en kan automatisch overschakelen naar DoH als dit wordt gedetecteerd. Deze instelling wordt niet aanbevolen voor bedrijfsomgevingen omdat het de controle over DNS-verkeer vermindert en kan leiden tot onverwachte omzeiling van bedrijfs-DNS-filtering. De waarde 'secure' dwingt Edge af om altijd DoH te gebruiken wanneer dit mogelijk is. Deze instelling wordt sterk afgeraden voor bedrijfsomgevingen omdat het alle DNS-query's naar externe DoH-providers kan sturen, waardoor de volledige bedrijfs-DNS-infrastructuur wordt omzeild. Wanneer de DnsOverHttpsMode-beleidsinstelling niet is geconfigureerd, gebruikt Edge standaard het 'automatic'-gedrag, wat betekent dat DoH mogelijk wordt ingeschakeld zonder expliciete configuratie. Na het configureren van de DnsOverHttpsMode-instelling op 'off', moeten beheerders het configuratieprofiel toewijzen aan de relevante gebruikersgroepen of apparaatgroepen. Deze toewijzing bepaalt op welke apparaten het beleid van kracht wordt. Organisaties kunnen kiezen voor een gefaseerde implementatie waarbij eerst een testgroep wordt geconfigureerd, gevolgd door een volledige uitrol naar alle gebruikers na verificatie dat de configuratie correct werkt. Een kritiek aspect van de implementatie dat vaak over het hoofd wordt gezien, is het configureren van aanvullende firewallregels om te voorkomen dat gebruikers of kwaadaardige software DoH-bypasspogingen ondernemen. Zelfs wanneer DoH is uitgeschakeld in Edge, kunnen andere applicaties of kwaadaardige software nog steeds proberen verbinding te maken met externe DoH-providers. Daarom moeten organisaties firewallregels implementeren die uitgaande HTTPS-verbindingen (TCP-poort 443) naar bekende externe DoH-providers blokkeren. De belangrijkste DoH-providers die geblokkeerd moeten worden zijn Cloudflare met de IP-adressen 1.1.1.1 en 1.0.0.1, Google met de IP-adressen 8.8.8.8 en 8.8.4.4, en Quad9 met het IP-adres 9.9.9.9. Deze blokkering moet worden geïmplementeerd op zowel de perimeterfirewall als op host-based firewalls waar mogelijk. Daarnaast moeten organisaties DNS-verkeer monitoren op tekenen van DoH-bypasspogingen, zoals ongebruikelijke HTTPS-verbindingen naar deze IP-adressen of afwijkende DNS-querypatronen die kunnen wijzen op alternatieve DNS-resolutiemethoden.
Monitoring
Gebruik PowerShell-script dns-over-https-disabled.ps1 (functie Invoke-Monitoring) – Verifieert of DoH correct is uitgeschakeld.
Effectieve monitoring van de DoH-uitschakeling is essentieel om ervoor te zorgen dat de beveiligingscontrole blijft functioneren zoals bedoeld en om eventuele omzeilingspogingen tijdig te detecteren. Organisaties moeten een uitgebreide monitoringstrategie implementeren die meerdere lagen omvat, van registerverificatie tot netwerkverkeersanalyse. De primaire verificatiemethode is het controleren van het Windows-register op elk doelapparaat. Beheerders moeten regelmatig verifiëren dat het registerpad HKLM:\SOFTWARE\Policies\Microsoft\Edge bestaat en dat de waarde DnsOverHttpsMode is ingesteld op 'off' als een tekenreekswaarde. Deze verificatie kan handmatig worden uitgevoerd via de Register-editor, maar voor grootschalige omgevingen wordt geautomatiseerde monitoring sterk aanbevolen. PowerShell-scripts kunnen worden gebruikt om deze registerwaarde op meerdere apparaten te controleren en rapporten te genereren over de compliancestatus. Een aanvullende verificatiemethode die direct inzicht geeft in het daadwerkelijke gedrag van Edge, is het gebruik van de ingebouwde beleidsverificatiepagina. Gebruikers of beheerders kunnen in Edge navigeren naar edge://policy om een overzicht te zien van alle actieve beleidsinstellingen. Op deze pagina moet DnsOverHttpsMode worden weergegeven als 'off' wanneer de configuratie correct is toegepast. Deze methode is bijzonder nuttig voor probleemoplossing omdat het laat zien hoe Edge de beleidsinstellingen interpreteert, onafhankelijk van de registerwaarden. Voor functionele verificatie dat DoH daadwerkelijk is uitgeschakeld, kunnen beheerders gebruikmaken van de Cloudflare DoH-testpagina. Door te navigeren naar https://1.1.1.1/help kunnen gebruikers zien of hun browser DoH gebruikt. Wanneer DoH correct is uitgeschakeld, moet deze testpagina aangeven dat DoH 'No' is, wat betekent dat de browser geen DNS over HTTPS gebruikt. Deze test moet worden uitgevoerd op representatieve apparaten binnen de organisatie om te verifiëren dat de configuratie correct werkt. DNS-logmonitoring vormt een kritieke component van de monitoringstrategie. Organisaties moeten regelmatig hun DNS-logs analyseren om te verifiëren dat alle DNS-query's via de bedrijfs-DNS-infrastructuur lopen en dat er geen gaten of ontbrekende query's zijn die kunnen wijzen op omzeiling. Deze monitoring moet worden geautomatiseerd waarbij SIEM-systemen of loganalyseplatforms worden gebruikt om afwijkende patronen te detecteren. Specifieke indicatoren die moeten worden gemonitord zijn plotselinge dalingen in DNS-queryvolumes, ongebruikelijke DNS-querypatronen, of query's naar bekende kwaadaardige domeinen die niet door de bedrijfs-DNS-filtering zijn geblokkeerd. Netwerkverkeersmonitoring is eveneens essentieel om te detecteren of er nog steeds HTTPS-verkeer plaatsvindt naar bekende DoH-providers. Zelfs wanneer DoH is uitgeschakeld in Edge, kunnen andere applicaties of kwaadaardige software proberen verbinding te maken met externe DoH-providers. Netwerkmonitoringtools moeten worden geconfigureerd om uitgaand HTTPS-verkeer (TCP-poort 443) naar de IP-adressen van Cloudflare (1.1.1.1, 1.0.0.1), Google (8.8.8.8, 8.8.4.4), en Quad9 (9.9.9.9) te detecteren en te rapporteren. Dit verkeer kan wijzen op omzeilingspogingen of op het gebruik van alternatieve DoH-clients. Firewalllogmonitoring biedt aanvullende inzichten in geblokkeerde DoH-bypasspogingen. Wanneer firewallregels correct zijn geconfigureerd om externe DoH-providers te blokkeren, moeten de firewalllogs regelmatig worden geanalyseerd op geblokkeerde verbindingspogingen naar deze providers. Deze logs kunnen waardevolle informatie verschaffen over de frequentie van omzeilingspogingen en kunnen helpen bij het identificeren van apparaten of gebruikers die mogelijk proberen de beveiligingscontroles te omzeilen. Patronen in deze logs kunnen ook wijzen op kwaadaardige software die automatisch probeert DoH te gebruiken voor command-and-control-communicatie. Voor organisaties die gebruikmaken van Microsoft Intune, biedt het Intune-beheercentrum ingebouwde rapportagefunctionaliteiten die kunnen worden gebruikt om de compliancestatus van configuratieprofielen te monitoren. Beheerders kunnen rapporten genereren die laten zien op welke apparaten het DnsOverHttpsMode-beleid correct is toegepast en op welke apparaten mogelijk problemen zijn. Deze rapportage moet regelmatig worden gecontroleerd, bij voorkeur wekelijks of maandelijks, afhankelijk van de grootte en complexiteit van de omgeving.
Compliance en Audit
Het uitschakelen van DNS over HTTPS in Microsoft Edge draagt bij aan het voldoen aan verschillende belangrijke compliance frameworks en beveiligingsstandaarden die relevant zijn voor Nederlandse overheidsorganisaties en bedrijven die werken met gevoelige informatie. Deze controle adresseert specifieke vereisten op het gebied van netwerkbeveiliging, logging, monitoring en beheer van DNS-infrastructuur. De CIS Microsoft Edge Benchmark versie 1.84 bevat specifieke richtlijnen voor het beheer van DNS over HTTPS-functionaliteit. Controle 1.84 vereist dat organisaties expliciet bepalen of DNS over HTTPS moet worden gebruikt en dat deze beslissing wordt geconfigureerd via beleidsinstellingen. Door DoH uit te schakelen en expliciet te configureren, voldoen organisaties aan deze CIS-vereiste en zorgen zij ervoor dat DNS-verkeer via beheerde en gemonitorde kanalen loopt. De Baseline Informatiebeveiliging Overheid (BIO) bevat meerdere normen die relevant zijn voor deze controle. BIO-norm 12.04 richt zich op logging en monitoring en vereist dat organisaties adequate loggingcapaciteiten hebben voor alle kritieke systemen en netwerkcomponenten. DNS-logs vormen een essentieel onderdeel van deze loggingvereisten omdat zij inzicht bieden in netwerkverkeer, potentiële beveiligingsdreigingen en gebruikersactiviteiten. Door DoH uit te schakelen, zorgen organisaties ervoor dat alle DNS-query's worden gelogd via de bedrijfs-DNS-infrastructuur, waardoor wordt voldaan aan de loggingvereisten van BIO 12.04. BIO-norm 13.01 behandelt netwerkbeveiliging en vereist dat organisaties adequate beveiligingsmaatregelen implementeren op netwerkniveau, inclusief filtering en monitoring van netwerkverkeer. DNS-filtering vormt een kritieke component van netwerkbeveiliging omdat het voorkomt dat gebruikers verbinding maken met kwaadaardige of ongewenste websites. Door DoH uit te schakelen, behouden organisaties de mogelijkheid om DNS-gebaseerde filtering en blokkering te implementeren, waardoor wordt voldaan aan de netwerkbeveiligingsvereisten van BIO 13.01. De ISO 27001-standaard bevat specifieke controles die relevant zijn voor DNS-beheer en logging. ISO 27001-controle A.12.4.1 vereist dat organisaties gebeurtenissen loggen en audittrails onderhouden voor alle kritieke systemen. DNS-query's vormen een belangrijk onderdeel van deze audittrails omdat zij inzicht bieden in welke systemen en gebruikers verbinding hebben gemaakt met welke externe resources. Door ervoor te zorgen dat alle DNS-query's via de bedrijfs-DNS-infrastructuur lopen en worden gelogd, voldoen organisaties aan de loggingvereisten van ISO 27001 A.12.4.1. ISO 27001-controle A.13.1.1 richt zich op netwerkbeheer en vereist dat organisaties netwerken beheren en beveiligen om de beschikbaarheid, integriteit en vertrouwelijkheid van informatie te waarborgen. Effectief DNS-beheer vormt een fundamenteel onderdeel van netwerkbeheer omdat DNS essentieel is voor de werking van vrijwel alle netwerkdiensten. Door DoH uit te schakelen en expliciet beheer te voeren over DNS-resolutie, voldoen organisaties aan de netwerkbeheervereisten van ISO 27001 A.13.1.1. De NIS2-richtlijn (Network and Information Systems Directive 2) bevat in Artikel 21 specifieke vereisten voor logging en monitoringcapaciteiten. Deze richtlijn vereist dat essentiële entiteiten en belangrijke entiteiten adequate monitoring- en loggingcapaciteiten hebben om beveiligingsdreigingen te detecteren en te reageren op beveiligingsincidenten. DNS-monitoring vormt een kritieke component van deze capaciteiten omdat veel cyberdreigingen, waaronder malware-communicatie en gegevensexfiltratie, kunnen worden gedetecteerd via DNS-analyse. Door DoH uit te schakelen en alle DNS-query's via beheerde en gemonitorde kanalen te laten lopen, voldoen organisaties aan de monitoringvereisten van NIS2 Artikel 21. Het NIST Special Publication 800-81-2 biedt uitgebreide richtlijnen voor veilige Domain Name System-implementaties. Deze publicatie benadrukt het belang van gecentraliseerd DNS-beheer, adequate logging en monitoring, en het voorkomen van omzeiling van DNS-beveiligingscontroles. Door DoH uit te schakelen in bedrijfsomgevingen, volgen organisaties de aanbevelingen van NIST SP 800-81-2 voor het behouden van zichtbaarheid en controle over DNS-verkeer, wat essentieel is voor effectieve beveiligingsmonitoring en incidentrespons. Voor Nederlandse overheidsorganisaties is het belangrijk om te erkennen dat deze controle niet alleen technische beveiligingsvoordelen biedt, maar ook bijdraagt aan transparantie en verantwoording. Door expliciet beheer te voeren over DNS-resolutie en alle DNS-activiteiten te loggen, kunnen organisaties aantonen dat zij adequate controle hebben over netwerkverkeer en dat zij in staat zijn om beveiligingsincidenten te detecteren en te onderzoeken. Deze transparantie is essentieel voor het voldoen aan zowel technische beveiligingsvereisten als aan governance- en verantwoordingsvereisten die gelden voor publieke organisaties.
Remediatie
Gebruik PowerShell-script dns-over-https-disabled.ps1 (functie Invoke-Remediation) – Herstelt de DoH-uitschakeling indien deze niet correct is geconfigureerd.
Wanneer monitoring of compliancecontroles aangeven dat DNS over HTTPS niet correct is uitgeschakeld, moeten organisaties onmiddellijk corrigerende maatregelen nemen om de beveiligingscontrole te herstellen. Het remediatieproces omvat verschillende stappen die systematisch moeten worden uitgevoerd om ervoor te zorgen dat de configuratie correct wordt toegepast en dat eventuele omzeilingspogingen worden gedetecteerd en aangepakt. De eerste stap in het remediatieproces is het identificeren van de oorzaak van de niet-compliant status. Dit kan verschillende oorzaken hebben: het beleid is niet correct geconfigureerd in Intune of Groepsbeleid, het beleid is niet toegewezen aan de juiste gebruikersgroepen of apparaatgroepen, gebruikers hebben lokale registerwijzigingen aangebracht die het beleid overschrijven, of kwaadaardige software heeft wijzigingen aangebracht aan de registerinstellingen. Beheerders moeten eerst vaststellen welke van deze scenario's van toepassing is voordat zij corrigerende maatregelen kunnen nemen. Voor apparaten waar het beleid niet correct is geconfigureerd, moeten beheerders het configuratieproces opnieuw doorlopen. In Microsoft Intune betekent dit dat beheerders het configuratieprofiel moeten controleren en verifiëren dat de DnsOverHttpsMode-instelling correct is geconfigureerd op 'off'. Vervolgens moeten zij controleren of het profiel is toegewezen aan de juiste groepen en of de toewijzing actief is. Soms kan het nodig zijn om het profiel opnieuw toe te wijzen of de apparaatgroepen te herzien om ervoor te zorgen dat alle doelapparaten zijn opgenomen. Voor apparaten waar lokale registerwijzigingen het beleid hebben overschreven, moeten beheerders de registerwaarden handmatig corrigeren of geautomatiseerde remediatiescripts gebruiken. Het PowerShell-remediatiescript kan worden gebruikt om de registerwaarde HKLM:\SOFTWARE\Policies\Microsoft\Edge\DnsOverHttpsMode te controleren en indien nodig te corrigeren naar 'off'. Dit script moet worden uitgevoerd met administratorrechten en kan worden geïmplementeerd via Intune, Groepsbeleid, of andere beheeroplossingen voor grootschalige omgevingen. Wanneer kwaadaardige software wordt vermoed van het wijzigen van DNS-instellingen, moeten beheerders een uitgebreidere respons uitvoeren. Dit omvat het scannen van het apparaat op malware, het verwijderen van eventuele kwaadaardige software, het herstellen van de registerinstellingen, en het implementeren van aanvullende beveiligingsmaatregelen om toekomstige wijzigingen te voorkomen. In dergelijke gevallen moet ook een beveiligingsincident worden geregistreerd en moet een forensisch onderzoek worden overwogen om de omvang en impact van de compromittering te bepalen. Na het uitvoeren van remediatiemaatregelen moeten beheerders verifiëren dat de configuratie correct is toegepast. Dit omvat het controleren van de registerwaarden, het verifiëren van de beleidsinstellingen in Edge via edge://policy, en het uitvoeren van functionele tests om te bevestigen dat DoH daadwerkelijk is uitgeschakeld. Deze verificatie moet worden gedocumenteerd als onderdeel van het remediatieproces en kan worden gebruikt als bewijs voor compliance-audits. Voor organisaties die gebruikmaken van geautomatiseerde monitoring en remediatie, kunnen beheerders configuren dat niet-compliant apparaten automatisch worden gecorrigeerd. Microsoft Intune biedt bijvoorbeeld de mogelijkheid om compliancebeleid te configureren dat automatisch corrigerende acties uitvoert wanneer apparaten niet voldoen aan de vereiste configuratie. Deze geautomatiseerde remediatie kan de responssnelheid aanzienlijk verbeteren en ervoor zorgen dat beveiligingscontroles snel worden hersteld wanneer zij worden omzeild of gewijzigd. Het is belangrijk om te erkennen dat remediatie niet alleen een technisch proces is, maar ook een organisatorisch proces. Wanneer gebruikers of beheerders bewust of onbewust wijzigingen aanbrengen die de beveiligingscontroles omzeilen, moeten organisaties overwegen om aanvullende training of bewustwording te bieden. Dit kan helpen voorkomen dat dergelijke wijzigingen in de toekomst opnieuw plaatsvinden en kan bijdragen aan een cultuur van beveiligingsbewustzijn binnen de organisatie.
Compliance & Frameworks
- CIS M365: Control 1.84 (L1) - Zorg ervoor dat 'Beheer de modus van DNS-over-HTTPS' is ingesteld op 'Uitgeschakeld'
- BIO: 12.04.01, 13.01.01 - DNS logging en netwerkbeveiliging
- ISO 27001:2022: A.12.4.1, A.13.1.1 - Gebeurtenissen logging en audittrails en netwerkbeheer
- NIS2: Artikel - DNS monitoring en logging voor Detectie van beveiligingsdreigingen
Automation
Gebruik het onderstaande PowerShell script om deze security control te monitoren en te implementeren. Het script bevat functies voor zowel monitoring (-Monitoring) als remediation (-Remediation).
Risico zonder implementatie
Management Samenvatting
Schakel DNS over HTTPS uit om bedrijfs-DNS-filtering en monitoring te behouden. DoH omzeilt malwareblokkering en dreigingsdetectie via DNS. Afweging: minder privacy, meer bedrijfsbeheer. Voor omgevingen met hoge beveiligingseisen aanbevolen. Implementeer wel DNSSEC en DNS over TLS binnen bedrijfsnetwerk. Voldoet aan CIS 1.84. Implementatie: 1-3 uur inclusief firewallregels voor DoH-blokkering.
- Implementatietijd: 3 uur
- FTE required: 0.02 FTE