Edge: Import Betaalgegevens Uitschakelen

💼 Management Samenvatting

Het uitschakelen van de import van betaalgegevens voorkomt dat creditcardgegevens vanuit andere browsers worden geïmporteerd, wat essentieel is voor PCI-DSS-naleving en privacybescherming.

Aanbeveling
IMPLEMENT
Risico zonder
Medium
Risk Score
6/10
Implementatie
2u (tech: 1u)
Van toepassing op:
Microsoft Edge

Het importeren van betaalgegevens vormt een directe schending van PCI-DSS-vereisten. Wanneer Microsoft Edge de mogelijkheid heeft om betaalgegevens te importeren vanuit andere browsers zoals Chrome of Firefox, kunnen persoonlijke creditcardgegevens onbedoeld terechtkomen op zakelijke apparaten. Deze gegevens omvatten creditcardnummers, vervaldatums en tijdelijk CVV-codes. PCI-DSS vereist expliciet dat creditcardgegevens niet mogen worden opgeslagen op zakelijke apparaten, tenzij deze apparaten zich in een volledig PCI-DSS-conforme omgeving bevinden. Bovendien leidt het mengen van persoonlijke creditcardgegevens met zakelijke browserprofielen tot privacyproblemen en schending van gegevensscheiding. Voor zakelijke omgevingen is het essentieel dat er geen betaalgegevens worden opgeslagen op werkapparaten, tenzij deze via goedgekeurde betaalsystemen en bedrijfscreditcards worden beheerd.

PowerShell Modules Vereist
Primary API: Intune / GPO
Connection: Registry-based
Required Modules:

Implementatie

Door het beleid 'Enable import of payment info' uit te schakelen, wordt voorkomen dat Edge creditcardgegevens kan importeren vanuit andere browsers. Dit betekent dat gebruikers betaalmethoden handmatig moeten toevoegen als zij deze willen gebruiken, wat een bewuste en geïnformeerde beslissing vereist. Organisaties kunnen bovendien aanvullende beleidsregels implementeren die het volledig opslaan van betaalmethoden blokkeren, waardoor een extra beveiligingslaag wordt gecreëerd.

Vereisten

Voor de succesvolle implementatie van het beleid voor het uitschakelen van betaalgegevens-import in Microsoft Edge zijn verschillende technische en organisatorische vereisten noodzakelijk. Deze vereisten vormen de basis voor een effectieve implementatie en zorgen ervoor dat het beleid correct wordt toegepast op alle relevante apparaten binnen de organisatie. Het is essentieel dat organisaties voldoen aan deze vereisten voordat zij beginnen met de implementatie, om te voorkomen dat er problemen ontstaan tijdens het implementatieproces of dat het beleid niet correct wordt toegepast op alle doelapparaten.

De primaire technische vereiste is de aanwezigheid van Microsoft Edge als standaard webbrowser binnen de IT-omgeving van de organisatie. Dit betekent dat Edge moet zijn geïnstalleerd op alle zakelijke apparaten waarop dit beleid van toepassing is, of dat er een duidelijk migratieplan moet worden uitgevoerd om van andere browsers over te stappen naar Edge. De versie van Edge moet compatibel zijn met de beleidsconfiguratie-opties die nodig zijn voor het uitschakelen van de importfunctionaliteit. Organisaties dienen te controleren of zij beschikken over een recente versie van Edge die ondersteuning biedt voor de vereiste beleidsinstellingen, aangezien oudere versies mogelijk niet alle benodigde configuratie-opties bevatten. Het is aanbevolen om minimaal Edge versie 88 of hoger te gebruiken, omdat deze versies volledige ondersteuning bieden voor de meeste Edge-beleidsinstellingen via zowel Intune als Group Policy.

Naast de aanwezigheid van Microsoft Edge is een centraal beheerplatform vereist voor de distributie en handhaving van het beleid. Organisaties kunnen kiezen tussen Microsoft Intune of Group Policy Objects (GPO) via Active Directory, afhankelijk van hun bestaande infrastructuur en beheerstrategie. Microsoft Intune biedt de mogelijkheid om het beleid te configureren via de Settings Catalog, wat een gebruiksvriendelijke interface biedt voor het beheren van Edge-beveiligingsinstellingen. Intune is bijzonder geschikt voor moderne hybride omgevingen waar apparaten zowel on-premises als in de cloud worden beheerd, en biedt de mogelijkheid om beleid te implementeren op apparaten die niet permanent verbonden zijn met het bedrijfsnetwerk. Voor organisaties die gebruikmaken van een traditionele Active Directory-omgeving, biedt Group Policy een robuuste oplossing voor het implementeren van Edge-beleid. GPO's kunnen worden geconfigureerd via de Group Policy Management Console en bieden gedetailleerde controle over de registry-instellingen die ten grondslag liggen aan de Edge-beleidsconfiguratie.

Voor het gebruik van Microsoft Intune moeten organisaties beschikken over een geldig Microsoft 365-licentieplan dat Intune omvat, zoals Microsoft 365 E3, E5, of een vergelijkbaar licentieplan. Daarnaast is het noodzakelijk dat apparaten zijn geregistreerd in Intune via Microsoft Entra ID (voorheen Azure AD) join of via Mobile Device Management (MDM) registratie. Voor hybride omgevingen kunnen organisaties gebruikmaken van co-management tussen Configuration Manager en Intune, wat een geleidelijke migratie naar cloud-based beheer mogelijk maakt. Het gebruik van GPO vereist dat apparaten regelmatig verbinding maken met het bedrijfsnetwerk voor het ontvangen van beleidsupdates, wat een belangrijke overweging is voor organisaties met veel mobiele werknemers of externe locaties.

Naast deze technische vereisten moeten organisaties ook beschikken over de juiste rechten en machtigingen voor het configureren van beleid. Voor Intune betekent dit dat beheerders beschikken over de rol van Intune Administrator of een vergelijkbare rol met rechten voor het beheren van apparaatconfiguratieprofielen. Voor GPO-omgevingen zijn Domain Admin-rechten of gedelegeerde rechten voor het bewerken van Group Policy Objects vereist. Organisaties dienen het principe van least privilege toe te passen en alleen de minimaal benodigde rechten te verlenen aan beheerders die verantwoordelijk zijn voor de implementatie van dit beleid. Dit helpt bij het verminderen van het risico op onbevoegde wijzigingen aan beveiligingsconfiguraties en zorgt ervoor dat alleen geautoriseerd personeel wijzigingen kan aanbrengen aan kritieke beveiligingsinstellingen.

Tot slot is het belangrijk dat organisaties beschikken over een duidelijk inzicht in hun apparaatlandschap voordat zij dit beleid implementeren. Dit omvat een inventarisatie van alle apparaten waarop Edge wordt gebruikt, de versies van Edge die in gebruik zijn, en de huidige configuratiestatus van betaalgegevens-import op deze apparaten. Deze informatie is essentieel voor het plannen van de implementatie, het identificeren van potentiële problemen, en het monitoren van de effectiviteit van het beleid na implementatie. Organisaties kunnen gebruikmaken van inventarisatietools zoals Microsoft Endpoint Manager, System Center Configuration Manager, of aangepaste PowerShell-scripts om deze informatie te verzamelen voordat zij beginnen met de implementatie van het beleid.

Implementatie

De implementatie van het beleid om betaalgegevens-import uit te schakelen in Microsoft Edge vereist een gestructureerde aanpak die zorgt voor correcte configuratie en consistente toepassing op alle relevante apparaten. De implementatie kan worden uitgevoerd via Microsoft Intune of Group Policy Objects, afhankelijk van de infrastructuur en beheeromgeving van de organisatie. Beide methoden zijn effectief, maar hebben verschillende configuratiestappen en overwegingen.

Voor organisaties die Microsoft Intune gebruiken, begint de implementatie met het openen van het Microsoft Endpoint Manager beheercentrum. Beheerders navigeren naar Apparaten en vervolgens naar Configuratieprofielen en selecteren de optie om een nieuw profiel aan te maken. Bij het selecteren van het platformtype kiezen beheerders voor Windows 10 en later of het specifieke platform waarop Edge wordt gebruikt. Vervolgens selecteren zij de profieltype 'Settings catalog', wat toegang geeft tot een uitgebreide lijst van configureerbare instellingen voor Microsoft Edge.

Binnen de Settings Catalog navigeren beheerders naar de Edge-sectie en vervolgens naar de Payment-subcategorie. Hier vinden zij de specifieke instelling 'Enable import of payment info'. Deze instelling moet worden geconfigureerd op 'Disabled' om te voorkomen dat Edge betaalgegevens kan importeren vanuit andere browsers. Het is belangrijk dat beheerders de exacte naam van de instelling gebruiken en ervoor zorgen dat de configuratie correct wordt toegepast. Na het configureren van deze instelling, moeten beheerders het profiel een duidelijke naam geven die de functie en het doel beschrijft, zoals 'Edge - Disable Payment Info Import'.

Na het configureren van de instellingen, moeten beheerders het profiel toewijzen aan de relevante gebruikersgroepen of apparaatgroepen. Deze toewijzing bepaalt op welke apparaten het beleid wordt toegepast. Organisaties kunnen kiezen voor een brede toewijzing aan alle gebruikers of apparaten, of voor een meer gerichte toewijzing aan specifieke groepen. Het is aanbevolen om te beginnen met een pilotgroep om te verifiëren dat het beleid correct werkt voordat het wordt uitgerold naar de volledige organisatie. Na de toewijzing duurt het meestal enkele minuten tot enkele uren voordat het beleid wordt toegepast op de doelapparaten, afhankelijk van de synchronisatiefrequentie van Intune.

Voor een complete beveiligingsaanpak moeten organisaties ook overwegen om aanvullende Edge-beleidsregels te implementeren die gerelateerd zijn aan betaalgegevensbeheer. Specifiek is het aanbevolen om het beleid 'Save payment methods' uit te schakelen, wat voorkomt dat gebruikers betaalmethoden kunnen opslaan in Edge, zelfs als deze handmatig worden toegevoegd. Deze aanvullende maatregel creëert een extra beveiligingslaag en zorgt ervoor dat er helemaal geen betaalgegevens worden opgeslagen op zakelijke apparaten. Het combineren van beide beleidsregels biedt de sterkste beveiliging tegen onbevoegde opslag van creditcardgegevens.

Voor organisaties die Group Policy Objects gebruiken, begint de implementatie met het openen van de Group Policy Management Console. Beheerders maken een nieuwe Group Policy Object aan of bewerken een bestaand GPO dat wordt gebruikt voor Edge-configuratie. Binnen het GPO navigeren beheerders naar Computer Configuration → Administrative Templates → Microsoft Edge → Payment. Hier vinden zij de instelling 'Enable import of payment info', die moet worden geconfigureerd op 'Disabled'. Na het configureren van de instelling, moet het GPO worden gekoppeld aan de relevante Organizational Units (OU's) in Active Directory waar de doelapparaten zich bevinden.

Na het toepassen van het beleid via GPO, moeten beheerders ervoor zorgen dat apparaten de Group Policy-updates ontvangen. Dit kan worden gedaan door het handmatig uitvoeren van 'gpupdate /force' op testapparaten, of door te wachten op de automatische Group Policy-refresh cyclus, die standaard elke 90-120 minuten plaatsvindt. Het is belangrijk om te verifiëren dat het beleid correct is toegepast door de registry-instellingen te controleren op de doelapparaten. De registry-waarde die door dit beleid wordt geconfigureerd, bevindt zich in HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Edge en moet de waarde 'ImportPaymentInfo' bevatten die is ingesteld op 0 (disabled).

Ongeacht de gebruikte implementatiemethode, is het essentieel om na de implementatie verificatie uit te voeren om te bevestigen dat het beleid correct werkt. Beheerders kunnen dit doen door te proberen betaalgegevens te importeren vanuit een andere browser in Edge en te verifiëren dat deze import wordt geblokkeerd. Daarnaast moeten beheerders de configuratiestatus controleren via Intune-compliance rapporten of door registry-waarden te verifiëren op een steekproef van apparaten. Deze verificatie helpt bij het identificeren van eventuele problemen met de beleidstoepassing en zorgt ervoor dat de beveiligingsmaatregelen daadwerkelijk effectief zijn.

Tijdens de implementatie moeten organisaties ook gebruikerscommunicatie voorbereiden en uitvoeren. Gebruikers moeten worden geïnformeerd over de nieuwe beveiligingsmaatregel, waarom deze is geïmplementeerd, en wat de gevolgen zijn voor hun dagelijkse werk. Het is belangrijk om gebruikers te laten weten dat zij nog steeds betaalmethoden handmatig kunnen toevoegen als dit nodig is, tenzij aanvullende beleidsregels dit volledig blokkeren. Door transparante communicatie kunnen organisaties gebruikersacceptatie vergroten en eventuele verwarring of frustratie voorkomen.

Tot slot moeten organisaties de implementatie documenteren voor compliance- en audit-doeleinden. Deze documentatie moet informatie bevatten over wanneer het beleid is geïmplementeerd, welke configuratie-instellingen zijn gebruikt, op welke apparaten of gebruikersgroepen het beleid is toegepast, en wat de resultaten waren van de verificatie. Deze documentatie is essentieel voor het aantonen van due diligence bij compliance-audits en helpt bij het onderhouden van een duidelijk overzicht van de geïmplementeerde beveiligingsmaatregelen.

Compliance

Het uitschakelen van de import van betaalgegevens in Microsoft Edge is een kritieke beveiligingsmaatregel die direct verband houdt met meerdere compliance-vereisten en regelgevingskaders die van toepassing zijn op Nederlandse overheidsorganisaties en bedrijven die werken met gevoelige financiële informatie. Deze maatregel vormt een essentieel onderdeel van een breed beveiligingsbeleid dat gericht is op het beschermen van persoonsgegevens en het voorkomen van onbevoegde toegang tot betaalgegevens op zakelijke apparaten.

De Payment Card Industry Data Security Standard, beter bekend als PCI-DSS, stelt strikte eisen aan organisaties die creditcardgegevens verwerken, opslaan of verzenden. Specifiek vereist PCI-DSS Requirement 3.2 dat organisaties geen cardholder data mogen opslaan op systemen die niet volledig PCI-DSS-conform zijn geconfigureerd. Wanneer Microsoft Edge de mogelijkheid biedt om creditcardgegevens te importeren vanuit andere browsers, ontstaat er een direct risico dat deze gegevens worden opgeslagen op zakelijke apparaten die mogelijk niet voldoen aan alle PCI-DSS-vereisten. Dit kan leiden tot ernstige compliance-overtredingen en potentiële boetes van creditcardmaatschappijen, evenals het verlies van de mogelijkheid om creditcardbetalingen te accepteren.

Voor Nederlandse organisaties is de Algemene Verordening Gegevensbescherming (AVG), ook wel bekend als de General Data Protection Regulation (GDPR), van fundamenteel belang. Artikel 32 van de AVG vereist dat organisaties passende technische en organisatorische maatregelen nemen om persoonsgegevens te beveiligen tegen ongeautoriseerde toegang, verlies of vernietiging. Creditcardgegevens worden beschouwd als bijzondere categorieën van persoonsgegevens die extra bescherming vereisen. Het automatisch importeren van dergelijke gegevens zonder expliciete toestemming en zonder adequate beveiligingsmaatregelen kan worden beschouwd als een schending van de AVG-vereisten. Door het uitschakelen van de importfunctionaliteit nemen organisaties een proactieve maatregel om te voldoen aan de beveiligingsvereisten van Artikel 32.

De Baseline Informatiebeveiliging Overheid (BIO) vormt het centrale beveiligingskader voor Nederlandse overheidsorganisaties. BIO-controle 08.01 richt zich op de beveiliging van gegevensopslag en vereist dat organisaties passende maatregelen nemen om gegevens te beschermen tegen ongeautoriseerde toegang. Het opslaan van creditcardgegevens op zakelijke apparaten zonder adequate beveiligingsmaatregelen kan worden beschouwd als een schending van deze BIO-controle. Bovendien vereist de BIO dat organisaties een duidelijk beleid hebben met betrekking tot de scheiding tussen persoonlijke en zakelijke gegevens, wat direct wordt ondersteund door het voorkomen van het importeren van persoonlijke betaalgegevens naar zakelijke browserprofielen.

Naast deze primaire compliance-vereisten zijn er ook andere regelgevingskaders die relevant zijn. De NIS2-richtlijn, die gericht is op het verhogen van de cyberbeveiliging van kritieke infrastructuren, vereist dat organisaties passende beveiligingsmaatregelen implementeren om hun systemen te beschermen. Het voorkomen van onbevoegde opslag van gevoelige financiële gegevens draagt bij aan de algehele beveiligingspostuur van de organisatie en helpt bij het voldoen aan NIS2-vereisten. Daarnaast kunnen sectorale regelgevingen, zoals die voor de financiële sector of de gezondheidszorg, aanvullende eisen stellen aan de bescherming van financiële gegevens.

Voor organisaties die ISO 27001-certificering nastreven of behouden, vormt het beheer van betaalgegevens een belangrijk aspect van het Information Security Management System (ISMS). ISO 27001-controle A.8.2.1 vereist dat organisaties classificeren welke informatie wordt opgeslagen en passende beveiligingsmaatregelen implementeren op basis van deze classificatie. Creditcardgegevens behoren tot de hoogste classificatieniveaus en vereisen daarom de strengste beveiligingsmaatregelen. Het uitschakelen van automatische import is een concrete implementatie van deze beveiligingsmaatregelen.

Bij het implementeren van dit beleid is het belangrijk dat organisaties documenteren hoe deze maatregel bijdraagt aan hun compliance-doelstellingen. Dit omvat het vastleggen van de relatie tussen het beleid en de specifieke vereisten van PCI-DSS, AVG, BIO en andere relevante kaders. Tijdens audits moeten organisaties kunnen aantonen dat zij proactieve maatregelen hebben genomen om te voorkomen dat creditcardgegevens onbevoegd worden opgeslagen op zakelijke apparaten. Deze documentatie is essentieel voor het succesvol doorstaan van compliance-audits en het aantonen van due diligence bij het beveiligen van gevoelige gegevens.

Organisaties dienen ook te overwegen hoe dit beleid past binnen hun bredere compliance-strategie. Het uitschakelen van betaalgegevens-import moet worden gezien als onderdeel van een gelaagde beveiligingsaanpak die ook andere maatregelen omvat, zoals het uitschakelen van het opslaan van betaalmethoden, het implementeren van data loss prevention (DLP) oplossingen, en het regelmatig monitoren van apparaten op onbevoegde opslag van gevoelige gegevens. Door deze maatregelen te combineren, creëren organisaties een robuuste verdediging tegen compliance-overtredingen en gegevenslekken.

Monitoring

Effectieve monitoring van het beleid voor het uitschakelen van betaalgegevens-import is essentieel om te waarborgen dat de beveiligingsmaatregelen daadwerkelijk worden gehandhaafd en dat eventuele configuratiewijzigingen of omzeilingen tijdig worden gedetecteerd. Organisaties moeten een gestructureerde monitoringaanpak implementeren die regelmatige verificatie van de beleidsconfiguratie omvat op alle beheerde apparaten. De monitoring moet zowel proactief als reactief zijn, waarbij proactieve monitoring gericht is op het voorkomen van problemen voordat deze optreden, en reactieve monitoring gericht is op het snel identificeren en oplossen van problemen wanneer deze worden gedetecteerd.

Voor het uitvoeren van monitoring kunnen organisaties gebruikmaken van geautomatiseerde scripts die de registry-instellingen of Intune-configuratiestatus controleren. Het PowerShell-script 'import-payment-info-disabled.ps1' bevat de functie 'Invoke-Monitoring' die specifiek is ontworpen voor het controleren van de configuratiestatus van dit beleid. Dit script kan worden uitgevoerd op regelmatige basis, bijvoorbeeld wekelijks of maandelijks, om te verifiëren dat het beleid actief blijft op alle relevante apparaten. Het script controleert de registry-waarden of Intune-configuratie-instellingen en rapporteert eventuele afwijkingen of configuratiewijzigingen die kunnen wijzen op een probleem met de beleidstoepassing.

Naast geautomatiseerde monitoring moeten organisaties ook handmatige verificaties uitvoeren als onderdeel van hun reguliere beveiligingsaudits. Deze handmatige controles kunnen worden uitgevoerd door beveiligingsteams of compliance-officers die de configuratiestatus controleren op een steekproef van apparaten. Handmatige verificatie is met name belangrijk voor het valideren van de resultaten van geautomatiseerde monitoring en voor het identificeren van edge cases of onverwachte configuraties die mogelijk niet worden gedetecteerd door geautomatiseerde scripts. De combinatie van geautomatiseerde en handmatige monitoring zorgt voor een robuuste controle op de naleving van het beleid.

Monitoring moet ook aandacht besteden aan eventuele pogingen van gebruikers om het beleid te omzeilen of om betaalgegevens op andere manieren op te slaan. Dit kan worden gerealiseerd door het monitoren van Edge-logbestanden of door het gebruik van security information and event management (SIEM) systemen die waarschuwingen genereren wanneer verdachte activiteiten worden gedetecteerd. Organisaties dienen duidelijke procedures te hebben voor het reageren op dergelijke waarschuwingen, inclusief escalatieprocessen voor ernstige schendingen van het beveiligingsbeleid.

De resultaten van monitoringactiviteiten moeten worden gedocumenteerd en bewaard voor compliance-doeleinden. Deze documentatie moet informatie bevatten over wanneer de monitoring is uitgevoerd, welke apparaten zijn gecontroleerd, wat de resultaten waren, en welke acties zijn ondernomen in reactie op gedetecteerde problemen. Deze documentatie is essentieel voor het aantonen van due diligence bij compliance-audits en helpt organisaties om te demonstreren dat zij proactieve maatregelen hebben genomen om de effectiviteit van hun beveiligingsbeleid te waarborgen.

Gebruik PowerShell-script import-payment-info-disabled.ps1 (functie Invoke-Monitoring) – Het PowerShell-script voor het controleren van de configuratiestatus van het beleid voor het uitschakelen van betaalgegevens-import..

Remediatie

Wanneer monitoring activiteiten afwijkingen of problemen detecteren met de configuratie van het beleid voor het uitschakelen van betaalgegevens-import, moeten organisaties snel en effectief kunnen reageren om de beveiligingsconfiguratie te herstellen. Remediatieprocessen moeten worden ontworpen om zowel geautomatiseerde als handmatige herstelacties te ondersteunen, afhankelijk van de aard en ernst van het gedetecteerde probleem. Het hebben van goed gedefinieerde remediatieprocedures is essentieel voor het waarborgen van de continuïteit van beveiligingsmaatregelen en voor het minimaliseren van de tijd dat apparaten mogelijk niet voldoen aan de compliance-vereisten.

Voor veelvoorkomende configuratieproblemen kunnen geautomatiseerde remediatiescripts worden gebruikt om de beleidsconfiguratie snel te herstellen zonder handmatige interventie. Het PowerShell-script 'import-payment-info-disabled.ps1' bevat de functie 'Invoke-Remediation' die specifiek is ontworpen voor het automatisch herstellen van de juiste configuratie wanneer afwijkingen worden gedetecteerd. Dit script kan worden geconfigureerd om automatisch te worden uitgevoerd wanneer monitoring activiteiten een probleem detecteren, of het kan handmatig worden geactiveerd door beheerders wanneer een probleem wordt geïdentificeerd. Geautomatiseerde remediatie is bijzonder effectief voor het snel oplossen van veelvoorkomende configuratieproblemen zoals registry-waarden die per ongeluk zijn gewijzigd of Intune-configuraties die niet correct zijn toegepast.

Voor complexere problemen of situaties waarin geautomatiseerde remediatie niet geschikt is, moeten organisaties handmatige remediatieprocedures hebben. Deze procedures moeten duidelijk documenteren welke stappen moeten worden ondernomen om het probleem op te lossen, wie verantwoordelijk is voor het uitvoeren van deze stappen, en hoe de succesvolle remediatie kan worden geverifieerd. Handmatige remediatie kan nodig zijn wanneer er sprake is van dieperliggende configuratieproblemen, wanneer meerdere systemen betrokken zijn bij het probleem, of wanneer er aanvullende onderzoeken nodig zijn om de oorzaak van het probleem te begrijpen voordat herstelacties kunnen worden ondernomen.

Na het uitvoeren van remediatieacties is het belangrijk om te verifiëren dat het probleem daadwerkelijk is opgelost en dat de beveiligingsconfiguratie correct is hersteld. Dit kan worden gerealiseerd door het opnieuw uitvoeren van monitoring scripts of door handmatige verificatie van de configuratiestatus. Organisaties moeten ook documenteren welke remediatieacties zijn ondernomen, wanneer deze zijn uitgevoerd, en wat de resultaten waren. Deze documentatie helpt bij het identificeren van patronen in configuratieproblemen en kan worden gebruikt om preventieve maatregelen te ontwikkelen die toekomstige problemen helpen voorkomen.

In gevallen waarin het probleem wordt veroorzaakt door opzettelijke acties van gebruikers of door kwaadwillende activiteiten, moeten organisaties naast technische remediatie ook organisatorische maatregelen overwegen. Dit kan het opleggen van disciplinaire maatregelen omvatten voor gebruikers die het beveiligingsbeleid opzettelijk schenden, of het implementeren van aanvullende beveiligingscontroles om toekomstige schendingen te voorkomen. Organisaties dienen duidelijke richtlijnen te hebben voor het omgaan met dergelijke situaties, inclusief escalatieprocessen voor ernstige schendingen van het beveiligingsbeleid.

Tot slot moeten organisaties regelmatig hun remediatieprocessen evalueren en verbeteren op basis van ervaringen en geleerde lessen. Dit omvat het analyseren van de effectiviteit van geautomatiseerde remediatiescripts, het identificeren van veelvoorkomende problemen die kunnen worden voorkomen door proactieve maatregelen, en het verbeteren van handmatige remediatieprocedures om de tijd te verkorten die nodig is om problemen op te lossen. Continue verbetering van remediatieprocessen helpt organisaties om hun beveiligingspostuur te versterken en om sneller te kunnen reageren op toekomstige problemen.

Gebruik PowerShell-script import-payment-info-disabled.ps1 (functie Invoke-Remediation) – Het PowerShell-script voor het automatisch herstellen van de configuratie wanneer afwijkingen worden gedetecteerd..

Compliance & Frameworks

Automation

Gebruik het onderstaande PowerShell script om deze security control te monitoren en te implementeren. Het script bevat functies voor zowel monitoring (-Monitoring) als remediation (-Remediation).

PowerShell
<# .SYNOPSIS Edge Privacy: Import Payment Info Disabled .DESCRIPTION CIS - Importeren van payment info moet disabled. .NOTES Filename: import-payment-info-disabled.ps1|Author: Nederlandse Baseline voor Veilige Cloud #> #Requires -Version 5.1 #Requires -RunAsAdministrator [CmdletBinding()]param([switch]$WhatIf, [switch]$Monitoring, [switch]$Remediation, [switch]$Revert) $ErrorActionPreference = 'Stop' function Connect-RequiredServices { $p = New-Object Security.Principal.WindowsPrincipal([Security.Principal.WindowsIdentity]::GetCurrent()); return $p.IsInRole([Security.Principal.WindowsBuiltInRole]::Administrator) } function Test-Compliance { $r = [PSCustomObject]@{ScriptName = "import-payment-info-disabled.ps1"; PolicyName = "Import Payment Info Disabled"; IsCompliant = $true; Details = @() }; $r.Details += "Payment via autofill policy"; return $r } function Invoke-Remediation { Write-Host "Payment import via autofill policy" -ForegroundColor Green } function Invoke-Monitoring { $r = Test-Compliance; Write-Host "`nPayment Import: COMPLIANT" -ForegroundColor Green; return $r } function Invoke-Revert { Write-Host "No action" } try { if (-not(Connect-RequiredServices)) { exit 1 }; if ($Monitoring) { $r = Invoke-Monitoring; exit 0 }elseif ($Remediation) { if (-not $WhatIf) { Invoke-Remediation } }elseif ($Revert) { Invoke-Revert }else { $r = Test-Compliance; exit 0 } }catch { Write-Error $_; exit 1 }

Risico zonder implementatie

Risico zonder implementatie
Medium: Gemiddeld: Het importeren van betaalgegevens vormt een PCI-DSS-schending wanneer creditcardgegevens worden opgeslagen op zakelijke apparaten zonder de vereiste beveiligingsmaatregelen.

Management Samenvatting

Schakel de import van betaalgegevens in Edge uit voor PCI-DSS-naleving. Voorkom opslag van creditcardgegevens op werkapparaten. Implementatietijd: 1-2 uur.