💼 Management Samenvatting
Het uitschakelen van netwerkvoorspelling (DNS prefetch) voorkomt dat Microsoft Edge automatisch DNS-zoekopdrachten uitvoert voor links op webpagina's. Deze maatregel beschermt de privacy van gebruikers en voorkomt DNS-lekken, wat met name belangrijk is voor organisaties die werken met gevoelige gegevens of gebruikers die VPN-verbindingen gebruiken.
Netwerkvoorspelling vormt een significant privacyrisico voor organisaties. Wanneer Microsoft Edge de DNS-prefetch functionaliteit inschakelt, voert de browser automatisch DNS-zoekopdrachten uit voor alle links die op een webpagina staan, nog voordat de gebruiker daadwerkelijk op deze links klikt. Dit mechanisme is ontworpen om de laadtijd van pagina's te verkorten wanneer gebruikers later op links klikken, maar creëert tegelijkertijd ernstige privacyproblemen. Het belangrijkste risico ontstaat wanneer een gebruiker een webpagina bezoekt die een link bevat naar een gevoelige website. Zelfs als de gebruiker deze link nooit aanklikt, voert Edge automatisch een DNS-zoekopdracht uit naar deze website. DNS-logbestanden registreren deze zoekopdracht, waardoor het lijkt alsof de gebruiker de gevoelige website heeft bezocht, terwijl dit in werkelijkheid niet het geval is. Voor gebruikers die VPN-verbindingen gebruiken, vormt DNS-prefetch een extra risico omdat deze functionaliteit de VPN-verbinding kan omzeilen. Wanneer Edge automatisch DNS-zoekopdrachten uitvoert, kunnen deze queries naar de echte DNS-server van de internetprovider worden gestuurd in plaats van naar de DNS-server van de VPN-provider. Dit resulteert in een DNS-lek waarbij de internetprovider kan zien welke websites de gebruiker mogelijk bezoekt, zelfs wanneer een VPN actief is. Daarnaast kunnen websites deze functionaliteit misbruiken voor trackingdoeleinden door links te embedden naar externe domeinen. Elke keer dat een gebruiker een pagina met dergelijke links laadt, worden automatisch DNS-zoekopdrachten uitgevoerd, waardoor website-eigenaren gebruikers kunnen volgen via DNS-prefetch logbestanden.
Connection:
Registry-basedRequired Modules:
Implementatie
Het uitschakelen van netwerkvoorspelling gebeurt via een beleidsinstelling waarbij de optie voor netwerkvoorspellingsopties wordt ingesteld op de waarde die overeenkomt met 'Nooit netwerkacties voorspellen' (in de Engelse interface aangeduid als 'Never predict network actions'). Wanneer deze instelling is geactiveerd, voert Microsoft Edge geen automatische DNS-zoekopdrachten meer uit voor links die op webpagina's worden weergegeven. DNS-resolutie vindt uitsluitend plaats op het moment dat gebruikers daadwerkelijk op een link klikken, waardoor DNS-logbestanden alleen werkelijke bezoeken registreren en geen valse positieven bevatten die kunnen leiden tot onjuiste conclusies over het surfgedrag van gebruikers. Hoewel het uitschakelen van netwerkvoorspelling theoretisch kan resulteren in een iets langere laadtijd voor webpagina's wanneer gebruikers op links klikken, is deze impact in de praktijk minimaal en weegt deze niet op tegen de aanzienlijke privacyvoordelen die deze maatregel biedt. Moderne netwerkverbindingen met hoge bandbreedte en geavanceerde browseroptimalisaties zorgen ervoor dat het verschil in laadtijd nauwelijks merkbaar is voor eindgebruikers, terwijl de privacybescherming aanzienlijk wordt verbeterd door het voorkomen van onbedoelde DNS-lekken en het elimineren van valse positieven in DNS-logbestanden.
Vereisten
Voor het implementeren van deze privacybeveiligingsmaatregel zijn verschillende technische en organisatorische vereisten van toepassing die moeten worden overwogen voordat de implementatie wordt gestart. Ten eerste moet de organisatie Microsoft Edge gebruiken als standaard webbrowser, aangezien deze instelling specifiek is voor de Edge-browser en niet van toepassing is op andere browsers zoals Chrome of Firefox. Dit betekent dat organisaties die meerdere browsers gebruiken, moeten overwegen om Edge als primaire browser te standaardiseren, of moeten accepteren dat deze privacybescherming alleen van toepassing is op Edge-gebruikers. Voor organisaties die nog niet volledig zijn overgestapt op Edge, kan de implementatie van deze maatregel een extra argument vormen om de migratie naar Edge te versnellen, gezien de privacyvoordelen die deze browser biedt wanneer correct geconfigureerd. Hoewel de functionaliteit technisch gezien beschikbaar is voor alle Edge-gebruikers, verdienen gebruikers die regelmatig VPN-verbindingen gebruiken prioriteit bij de implementatie. Deze gebruikers lopen het grootste risico op DNS-lekken wanneer netwerkvoorspelling is ingeschakeld, omdat hun DNS-verkeer mogelijk wordt doorgestuurd naar de verkeerde DNS-server, waardoor hun privacy wordt geschaad en het hele doel van het gebruik van een VPN wordt ondermijnd. Voor deze gebruikers is het uitschakelen van netwerkvoorspelling niet alleen een privacybescherming, maar ook een essentiële maatregel om te verzekeren dat hun VPN-verbinding daadwerkelijk werkt zoals bedoeld. Organisaties moeten daarom een risicobeoordeling uitvoeren om te identificeren welke gebruikersgroepen het meest kwetsbaar zijn voor DNS-lekken en prioriteit geven aan de implementatie voor deze groepen. Voor de technische implementatie is het noodzakelijk dat de organisatie beschikt over een centraal beheersysteem voor Edge-configuratie. Dit kan worden gerealiseerd via Microsoft Intune voor cloudgebaseerd beheer of via Group Policy Objects (GPO) voor on-premises omgevingen. Beide methoden maken het mogelijk om de netwerkvoorspellingsinstelling centraal te configureren en te handhaven voor alle gebruikers binnen de organisatie, zonder dat individuele gebruikers deze instelling kunnen wijzigen. Voor organisaties die nog geen centraal beheersysteem hebben geïmplementeerd, kan de implementatie van deze privacybeveiligingsmaatregel een aanleiding zijn om te investeren in een dergelijk systeem, gezien de bredere voordelen die centraal beheer biedt voor beveiligingsconfiguraties. Naast de technische vereisten zijn er ook organisatorische vereisten die moeten worden overwogen. De organisatie moet beschikken over voldoende technische expertise om de configuratie correct te implementeren en te onderhouden, en moet een proces hebben voor het monitoren en remediëren van configuratiewijzigingen. Daarnaast moet de organisatie gebruikers informeren over de privacy-implicaties van browserconfiguraties en waarom bepaalde instellingen niet mogen worden gewijzigd, om te voorkomen dat gebruikers handmatig de configuratie wijzigen en daarmee de privacybescherming ondermijnen.
Implementatie
De implementatie van het uitschakelen van netwerkvoorspelling in Microsoft Edge kan worden uitgevoerd via verschillende beheermethoden, afhankelijk van de infrastructuur en beheersystemen die de organisatie gebruikt. Voor organisaties die Microsoft Intune gebruiken voor het beheer van hun endpoints, is de meest directe methode het gebruik van de Intune Settings Catalog, een centrale locatie waar alle configureerbare instellingen voor Microsoft Edge beschikbaar zijn. Binnen deze catalogus navigeert de beheerder naar de Edge-specifieke instellingen, waaronder de categorie Performance die verschillende prestatiegerelateerde opties bevat. In deze categorie bevindt zich de instelling voor netwerkvoorspellingsopties die moet worden geconfigureerd op de waarde die overeenkomt met 'Uitgeschakeld' of 'Nooit netwerkacties voorspellen' (in de Engelse interface respectievelijk 'Disabled' of 'Never predict network actions'). Deze instelling zorgt ervoor dat Edge geen automatische DNS-zoekopdrachten meer uitvoert voor links op webpagina's, waardoor de privacy van gebruikers wordt beschermd en DNS-lekken worden voorkomen. Voor organisaties die werken met een on-premises Active Directory-omgeving en Group Policy Objects gebruiken, kan dezelfde configuratie worden toegepast via een Group Policy Object dat specifiek is geconfigureerd voor Microsoft Edge-beleid. De specifieke registry-waarde die moet worden aangepast is gelegen in het registerpad HKEY_LOCAL_MACHINE\Software\Policies\Microsoft\Edge, waarbij de waarde 'NetworkPredictionOptions' moet worden ingesteld op de numerieke waarde 2, wat overeenkomt met 'Never predict network actions' en deze functionaliteit volledig uitschakelt. Deze registry-waarde kan worden geconfigureerd via een aangepaste Group Policy-administratieve template of via directe registry-wijzigingen, hoewel het gebruik van Group Policy de voorkeur heeft omdat dit een gecentraliseerde en beheersbare aanpak biedt. Na het configureren van de instelling, ongeacht de gebruikte methode, is het belangrijk om te controleren of de configuratie correct is toegepast op alle doelapparaten. Dit kan worden geverifieerd door de Edge-browser te openen op een testapparaat en de instellingen te controleren via het pad edge://settings/privacy, waar de status van netwerkvoorspelling zichtbaar moet zijn, of door gebruik te maken van geautomatiseerde monitoring scripts die de configuratiestatus kunnen verifiëren op alle beheerde apparaten. Organisaties moeten er rekening mee houden dat wijzigingen in browserconfiguraties enige tijd kunnen duren voordat ze volledig zijn doorgevoerd, vooral in grote omgevingen met veel endpoints, omdat apparaten periodiek contact opnemen met de beheerserver om configuratiewijzigingen op te halen. Het is daarom aan te raden om een gefaseerde implementatie te overwegen, waarbij eerst een beperkte testgroep wordt geconfigureerd om te verifiëren dat de instelling correct werkt en geen onverwachte problemen veroorzaakt, zoals prestatieproblemen of gebruikersklachten, voordat de configuratie wordt uitgerold naar de volledige organisatie. Tijdens deze testfase moeten organisaties ook monitoren of er negatieve gevolgen zijn voor de gebruikerservaring, hoewel deze in de praktijk minimaal zijn gezien de moderne netwerkinfrastructuur en browseroptimalisaties.
Compliance
Het uitschakelen van netwerkvoorspelling in Microsoft Edge draagt direct bij aan de naleving van verschillende belangrijke privacy- en beveiligingsstandaarden die van toepassing zijn op Nederlandse overheidsorganisaties en private organisaties die werken met gevoelige gegevens. Binnen het kader van de Algemene Verordening Gegevensbescherming (AVG) is met name Artikel 32 van groot belang, dat specifiek ingaat op de beveiliging van verwerking en organisaties verplicht om passende technische en organisatorische maatregelen te treffen om persoonsgegevens te beveiligen tegen ongeautoriseerde toegang, verlies of vernietiging. Dit artikel vereist dat organisaties een passend beveiligingsniveau implementeren dat rekening houdt met de stand van de techniek, de uitvoeringskosten en de risico's die de verwerking met zich meebrengt. Door netwerkvoorspelling uit te schakelen, voorkomt de organisatie dat DNS-logbestanden onjuiste informatie bevatten over het surfgedrag van gebruikers, wat kan leiden tot onterechte conclusies over welke websites gebruikers hebben bezocht en kan resulteren in schendingen van de privacy van betrokkenen. Dit beschermt niet alleen de privacy van individuele gebruikers, maar voorkomt ook dat organisaties onterecht worden geassocieerd met het bezoeken van bepaalde websites op basis van onjuiste DNS-loggegevens, wat kan leiden tot reputatieschade en mogelijke juridische consequenties. Binnen de Baseline Informatiebeveiliging Overheid (BIO) is controle 08.01.02 relevant, die betrekking heeft op het beheer van netwerkverbindingen en de beveiliging van netwerkverkeer. Deze controle vereist dat organisaties passende maatregelen treffen om netwerkverkeer te beveiligen en te controleren, en om te voorkomen dat onbevoegden toegang krijgen tot netwerkverbindingen. Door het uitschakelen van automatische DNS-zoekopdrachten zorgt de organisatie ervoor dat alleen legitiem netwerkverkeer wordt gegenereerd, wat bijdraagt aan een betere controle over netwerkactiviteiten en het voorkomen van onbedoelde informatielekken die kunnen ontstaan wanneer DNS-verkeer wordt doorgestuurd naar onbevoegde DNS-servers. Deze maatregel ondersteunt ook de algemene privacy-by-design principes die zijn vastgelegd in de AVG, waarbij privacybescherming wordt ingebouwd in de technische configuratie van systemen in plaats van als een latere toevoeging. Privacy-by-design vereist dat organisaties vanaf het begin van het ontwerp van systemen en processen rekening houden met privacybescherming, en dat privacybescherming een integraal onderdeel vormt van de technische en organisatorische maatregelen. Door netwerkvoorspelling uit te schakelen als onderdeel van de standaard browserconfiguratie, implementeert de organisatie deze principes op een praktische manier. Voor organisaties die werken met gevoelige informatie of die onderworpen zijn aan specifieke compliance-eisen, zoals die binnen de zorgsector, financiële dienstverlening, of andere sectoren met strikte privacyvereisten, biedt deze configuratie extra zekerheid dat het surfgedrag van gebruikers accuraat wordt geregistreerd en dat er geen onterechte associaties kunnen worden gemaakt op basis van automatische DNS-zoekopdrachten. Dit is met name belangrijk voor organisaties die moeten voldoen aan sectorale compliance-eisen, zoals de NEN 7510 voor de zorgsector of de DNB-richtlijnen voor de financiële sector, die beide specifieke eisen stellen aan de beveiliging en privacybescherming van gegevens. Daarnaast ondersteunt deze maatregel de naleving van internationale standaarden zoals ISO 27001, die eisen stelt aan informatiebeveiligingsmanagement, en helpt het organisaties om te voldoen aan de eisen van certificeringsinstanties en auditors die controleren of organisaties passende maatregelen hebben genomen om gegevens te beschermen.
Monitoring
Regelmatige monitoring van de netwerkvoorspellingsconfiguratie vormt een cruciaal onderdeel van het beveiligingsbeheerproces en is essentieel om te verzekeren dat de privacybeveiligingsmaatregel effectief blijft en niet onbedoeld wordt gewijzigd. Organisaties moeten een gestructureerd en systematisch monitoringproces implementeren dat periodiek controleert of de instelling voor het uitschakelen van netwerkvoorspelling nog steeds actief is op alle beheerde endpoints binnen de organisatie. Deze continue monitoring is van groot belang omdat browserconfiguraties kunnen worden gewijzigd door verschillende factoren, waaronder automatische updates van de Edge-browser, handmatige wijzigingen door gebruikers, conflicten met andere beheersystemen, of problemen met de configuratie-implementatie zelf. Zonder regelmatige monitoring kunnen organisaties ongemerkt hun privacybescherming verliezen, wat kan leiden tot DNS-lekken en onjuiste DNS-logbestanden zonder dat dit wordt opgemerkt. Het monitoringproces moet daarom worden opgezet als een continue activiteit die integraal onderdeel uitmaakt van het security operations proces, in plaats van een eenmalige controle na implementatie. Dit monitoringproces kan worden geautomatiseerd met behulp van PowerShell-scripts die de registry-instellingen of Intune-configuratiestatus controleren op alle beheerde apparaten. Automatisering is bijzonder belangrijk voor grote organisaties met honderden of duizenden endpoints, omdat handmatige controle van alle apparaten niet praktisch haalbaar is en bovendien foutgevoelig. Het script dat beschikbaar is voor deze controle, genaamd network-prediction-disabled-full.ps1 met de functie Invoke-Monitoring, voert een geautomatiseerde verificatie uit van de configuratiestatus op alle doelapparaten binnen de organisatie. Het script controleert systematisch of de juiste registry-waarden zijn ingesteld of of de Intune-configuratie correct is toegepast, en rapporteert eventuele afwijkingen in een gestructureerd rapport dat kan worden gebruikt voor verdere actie. Het script kan worden geconfigureerd om te draaien op verschillende frequenties, afhankelijk van de behoeften van de organisatie en de risicobeoordeling. Voor organisaties met een hoog risicoprofiel of die werken met zeer gevoelige gegevens, kan dagelijkse monitoring worden overwogen, terwijl voor andere organisaties wekelijkse of maandelijkse monitoring voldoende kan zijn. Het monitoringrapport dat door het script wordt gegenereerd, moet worden geanalyseerd door het security team om trends te identificeren en om te bepalen of er systematische problemen zijn die moeten worden aangepakt. Organisaties moeten deze monitoring uitvoeren op een regelmatige basis, bijvoorbeeld maandelijks of kwartaal, om te verzekeren dat de configuratie niet is gewijzigd door updates, gebruikersinterventie of andere factoren. De frequentie van monitoring moet worden afgestemd op de specifieke risicoprofiel van de organisatie, waarbij organisaties met hogere risico's of meer endpoints mogelijk vaker moeten monitoren. Naast geautomatiseerde monitoring is het ook belangrijk om handmatige controles uit te voeren tijdens security audits of compliance-verificaties, waarbij de configuratie wordt geverifieerd op een steekproef van apparaten om te bevestigen dat de geautomatiseerde monitoring correct functioneert en dat er geen valse positieven of negatieven zijn in de monitoringrapporten. Deze handmatige controles dienen als validatie van het geautomatiseerde proces en helpen bij het identificeren van eventuele tekortkomingen in de monitoringconfiguratie. Tijdens deze handmatige controles moet worden gecontroleerd of de registry-waarden daadwerkelijk correct zijn ingesteld, of de Intune-configuratie correct is toegepast, en of er geen conflicterende configuraties zijn die de instelling kunnen overschrijven. De resultaten van zowel geautomatiseerde als handmatige monitoring moeten worden gedocumenteerd en bewaard voor compliance-doeleinden, zodat kan worden aangetoond dat de organisatie proactief toezicht houdt op de privacybeveiligingsconfiguraties. Deze documentatie is belangrijk voor audits en compliance-verificaties, en helpt bij het aantonen dat de organisatie passende maatregelen heeft genomen om de privacy van gebruikers te beschermen.
Gebruik PowerShell-script network-prediction-disabled-full.ps1 (functie Invoke-Monitoring) – Controleren.
Remediatie
Wanneer monitoring detecteert dat de netwerkvoorspellingsinstelling onbedoeld is ingeschakeld of is gewijzigd, moet onmiddellijk actie worden ondernomen om de configuratie te herstellen en de privacybeveiliging te waarborgen. Het remediatieproces begint met het identificeren van de oorzaak van de configuratiewijziging, wat kan variëren van een onbedoelde wijziging door een gebruiker tot een probleem met de configuratie-implementatie, een Edge-browserupdate die de instelling heeft gereset, of een conflict met andere beheersystemen. Het is essentieel om de exacte oorzaak te achterhalen voordat remediatie wordt uitgevoerd, omdat dit helpt bij het voorkomen van toekomstige incidenten en bij het verbeteren van het configuratiebeheerproces. Voor apparaten die worden beheerd via Microsoft Intune, kan de remediatie worden uitgevoerd door het Intune-configuratieprofiel opnieuw te synchroniseren of door handmatig de instelling te controleren en indien nodig bij te werken binnen de Microsoft Endpoint Manager admin center. Het is belangrijk om te verifiëren dat de Intune-configuratie correct is toegewezen aan de betreffende apparaten en dat er geen conflicterende configuraties zijn die de instelling kunnen overschrijven. Voor apparaten die worden beheerd via Group Policy Objects, kan de remediatie worden uitgevoerd door de Group Policy opnieuw toe te passen via de Group Policy Management Console, of door handmatig de registry-waarden te corrigeren op de betreffende apparaten. De registry-sleutel die moet worden gecontroleerd en indien nodig gecorrigeerd bevindt zich onder HKEY_LOCAL_MACHINE\Software\Policies\Microsoft\Edge, waar de waarde 'NetworkPredictionOptions' moet zijn ingesteld op 2, wat overeenkomt met 'Never predict network actions'. Zodra de oorzaak is geïdentificeerd, kan de configuratie worden hersteld met behulp van het beschikbare remediatiescript, genaamd network-prediction-disabled-full.ps1 met de functie Invoke-Remediation. Dit script voert automatisch de benodigde wijzigingen uit om de netwerkvoorspellingsinstelling opnieuw uit te schakelen, of dit nu via registry-wijzigingen of via Intune-configuratie gebeurt. Het script controleert eerst de huidige configuratiestatus en past vervolgens de benodigde wijzigingen toe om ervoor te zorgen dat netwerkvoorspelling volledig is uitgeschakeld. Het is belangrijk dat organisaties een duidelijk proces hebben voor het afhandelen van dergelijke remediaties, inclusief documentatie van wanneer en waarom de remediatie is uitgevoerd, welke stappen zijn genomen, en verificatie dat de remediatie succesvol was. Deze documentatie is belangrijk voor compliance-doeleinden en helpt bij het identificeren van patronen in configuratiefouten die kunnen wijzen op systematische problemen die moeten worden aangepakt. Na het uitvoeren van de remediatie moet opnieuw worden geverifieerd dat de configuratie correct is toegepast en dat de privacybeveiliging is hersteld. Dit kan worden gedaan door het monitoringproces opnieuw uit te voeren of door handmatig de configuratie te controleren op de betreffende apparaten. Voor terugkerende problemen kan het nodig zijn om het configuratiebeheerproces te herzien om te voorkomen dat de instelling opnieuw wordt gewijzigd. Dit kan bijvoorbeeld betekenen dat er extra controles worden toegevoegd aan het configuratiebeheerproces, dat gebruikers worden geïnformeerd over het belang van deze privacy-instelling, of dat er technische maatregelen worden genomen om te voorkomen dat gebruikers de instelling kunnen wijzigen. In gevallen waarin gebruikers handmatig de instelling hebben gewijzigd, moet naast de technische remediatie ook worden overwogen om gebruikers te informeren over het belang van deze privacy-instelling en waarom deze niet mag worden gewijzigd. Organisaties moeten ook overwegen om gebruikers te trainen over de privacy-implicaties van browserconfiguraties en het belang van het handhaven van beveiligingsinstellingen zoals voorgeschreven door de organisatie.
Gebruik PowerShell-script network-prediction-disabled-full.ps1 (functie Invoke-Remediation) – Herstellen.
Compliance & Frameworks
- BIO: 08.01.02 -
Automation
Gebruik het onderstaande PowerShell script om deze security control te monitoren en te implementeren. Het script bevat functies voor zowel monitoring (-Monitoring) als remediation (-Remediation).
Risico zonder implementatie
Management Samenvatting
Schakel Edge netwerkvoorspelling (DNS prefetch) uit. Privacybescherming. Voorkoming van VPN-lekken. Minimale prestatie-impact. Implementatietijd: 1-2 uur.
- Implementatietijd: 2 uur
- FTE required: 0.01 FTE