Audio Sandbox Ingeschakeld

💼 Management Samenvatting

De Audio Sandbox functionaliteit in Microsoft Edge isoleert audioverwerking in een afzonderlijk gesandboxt proces om te voorkomen dat kwaadaardige audiocodecs en audiobestanden worden gebruikt voor het exploiteren van kwetsbaarheden in de browser. Deze beveiligingsmaatregel vormt een essentieel onderdeel van de verdediging in de diepte strategie voor Nederlandse overheidsorganisaties die Microsoft Edge gebruiken als primaire webbrowser. Door audioverwerking te isoleren in een beperkte omgeving, minimaliseert deze maatregel het risico op code-uitvoering via gecompromitteerde audiocodecs, wat een significante bedreiging vormt voor organisaties die werken met gevoelige informatie en persoonsgegevens.

Aanbeveling
IMPLEMENT
Risico zonder
Medium
Risk Score
5/10
Implementatie
1u (tech: 0.5u)
Van toepassing op:
Edge

Audiocodecs vormen een belangrijk aanvalsoppervlak voor kwaadwillenden die proberen kwetsbaarheden in webbrowsers te exploiteren. Moderne webbrowsers zoals Microsoft Edge moeten dagelijks talloze audioformaten verwerken, waaronder MP3, AAC, FLAC, WAV, OGG en vele andere formaten die worden gebruikt op websites, in webapplicaties en voor streaming content. Deze audiocodecs zijn complexe stukken software die meestal zijn geschreven in C of C++ programmeertalen, wat betekent dat zij inherent gevoelig zijn voor geheugenbeveiligingsproblemen zoals buffer overflows, use-after-free fouten en andere kwetsbaarheden die kunnen leiden tot code-uitvoering. De geschiedenis van beveiligingskwetsbaarheden in audiocodecs toont aan dat deze regelmatig worden ontdekt en geëxploiteerd door kwaadwillenden. Bekende voorbeelden van dergelijke kwetsbaarheden zijn CVE-2019-11730, een buffer overflow kwetsbaarheid in de Firefox audio decoder, en CVE-2020-6449, een exploit in de Chrome audio renderer. Elk jaar worden meerdere kwetsbaarheden ontdekt in verschillende audiocodecs die worden gebruikt door populaire webbrowsers, wat aantoont dat dit een blijvend en reëel beveiligingsrisico vormt. De aanvalsvector voor deze kwetsbaarheden is relatief eenvoudig maar effectief. Een gebruiker bezoekt een kwaadaardige website die een speciaal geconstrueerd audiobestand bevat, of een kwaadaardige advertentie op een anderszins legitieme website bevat een dergelijk bestand. Wanneer de browser het audiobestand probeert te parseren en af te spelen, wordt de kwetsbaarheid in de audiocodec geëxploiteerd, wat leidt tot code-uitvoering binnen het browserproces. Deze code-uitvoering kan vervolgens worden gebruikt om malware te installeren, gevoelige gegevens te stelen, of toegang te krijgen tot andere systemen binnen het netwerk van de organisatie. De Audio Sandbox mitigatie lost dit probleem op door audioverwerking te isoleren in een apart gesandboxt proces dat strikt beperkt is in wat het kan doen. Wanneer een exploit in een audiocodec wordt geëxploiteerd, is deze exploit gecontaineerd binnen de sandbox en kan deze niet ontsnappen naar het hoofd browserproces of het besturingssysteem. Dit minimaliseert de impact van codec-kwetsbaarheden aanzienlijk, omdat zelfs als een exploit succesvol is, de schade beperkt blijft tot de sandbox omgeving. De verdediging in de diepte benadering betekent dat zelfs als een audio exploit slaagt binnen de sandbox, de mogelijkheden van de aanvaller sterk beperkt zijn. De sandbox heeft geen directe toegang tot het bestandssysteem, kan geen persistentie vestigen op het systeem, en kan geen toegang krijgen tot andere processen of netwerkresources. Bovendien kunnen moderne endpoint detection and response (EDR) systemen en Microsoft Defender afwijkend gedrag detecteren dat kan wijzen op een gecompromitteerde sandbox, waardoor organisaties kunnen reageren op potentiële bedreigingen voordat deze kunnen escaleren naar een volledige systeemcompromittering.

PowerShell Modules Vereist
Primary API: Intune/GPO
Connection: N/A
Required Modules:

Implementatie

De implementatie van deze beveiligingsmaatregel wordt gerealiseerd door de AudioSandboxEnabled beleidsinstelling in te schakelen via Microsoft Intune apparaatconfiguratiebeleidsregels of via Groepsbeleidsobjecten in Active Directory omgevingen. De specifieke registerwaarde die moet worden geconfigureerd is HKLM:\SOFTWARE\Policies\Microsoft\Edge\AudioSandboxEnabled, die moet worden ingesteld op 1 (DWORD waarde) om de Audio Sandbox functionaliteit in te schakelen en af te dwingen. Het is belangrijk op te merken dat de Audio Sandbox standaard is ingeschakeld in moderne versies van Microsoft Edge, wat een goede standaard beveiligingsconfiguratie is. Echter, door deze instelling expliciet te configureren via beleidsregels, dwingt de organisatie af dat de Audio Sandbox ingeschakeld blijft en voorkomt zij dat gebruikers of andere configuratiewijzigingen deze belangrijke beveiligingsmaatregel kunnen uitschakelen. Deze afdwinging is essentieel omdat het waarborgt dat de beveiligingsmaatregel consistent wordt toegepast op alle systemen binnen de organisatie, ongeacht lokale configuratiewijzigingen of software-updates die mogelijk de standaardinstellingen kunnen wijzigen. De gebruikersimpact van deze maatregel is minimaal tot niet-bestaand, omdat de Audio Sandbox transparant werkt voor eindgebruikers. Gebruikers zullen geen verschil merken in de functionaliteit of prestaties van audio content in de browser. Er kan mogelijk een minimale toename zijn in audiolatentie, maar deze is zo klein (in de orde van microseconden) dat deze volledig onmerkbaar is voor menselijke gebruikers. Het browsergeheugengebruik kan licht toenemen met ongeveer 5 tot 10 megabyte per tabblad dat audio content afspeelt, wat een acceptabele trade-off is gezien de significante beveiligingsvoordelen die deze maatregel biedt. Wat betreft compatibiliteit zou deze configuratie moeten werken met alle standaard audio-inhoud die wordt gebruikt op moderne websites en webapplicaties. Er kunnen zeldzame compatibiliteitsproblemen optreden met aangepaste audio-API's of zeer oude audioformaten, maar deze zijn uitzonderlijk en kunnen meestal worden opgelost door de betreffende applicaties bij te werken naar moderne standaarden. Voor Nederlandse overheidsorganisaties die werken met standaard webtechnologieën en moderne webapplicaties, zouden er geen compatibiliteitsproblemen moeten optreden.

Vereisten

Voor de succesvolle implementatie van de Audio Sandbox beveiligingsmaatregel zijn verschillende technische en organisatorische vereisten noodzakelijk die moeten worden vervuld voordat de implementatie kan worden gestart. De primaire technische vereiste betreft de aanwezigheid van Microsoft Edge versie 80 of hoger op alle werkstations waar deze beleidsregel van toepassing moet zijn. Deze versievereiste is essentieel omdat de Audio Sandbox functionaliteit pas volledig werd geïntroduceerd in Edge versie 80, en eerdere versies van de browser bieden geen ondersteuning voor deze specifieke beveiligingsmaatregel. Organisaties moeten daarom eerst een inventarisatie uitvoeren van alle systemen binnen hun omgeving om te identificeren welke systemen mogelijk nog werken met oudere versies van Microsoft Edge, en een upgradeplan ontwikkelen om ervoor te zorgen dat alle systemen worden bijgewerkt naar een ondersteunde versie voordat de Audio Sandbox configuratie wordt geïmplementeerd. Deze upgrade moet zorgvuldig worden gepland en uitgevoerd om te voorkomen dat bestaande workflows worden verstoord of dat gebruikers tijdelijk zonder toegang tot essentiële browserfunctionaliteiten komen te zitten. Naast de Edge-versievereiste is het belangrijk dat alle doelcomputers draaien op Windows 10 of Windows 11 besturingssystemen, omdat de Audio Sandbox functionaliteit specifiek is ontworpen voor deze moderne Windows-versies en niet beschikbaar is op oudere besturingssystemen zoals Windows 7 of Windows 8.1. Voor organisaties die nog werken met oudere Windows-versies, is het raadzaam om eerst een migratieplan te ontwikkelen om deze systemen te upgraden naar ondersteunde Windows-versies voordat de Audio Sandbox configuratie wordt geïmplementeerd. Deze migratie moet worden uitgevoerd in overeenstemming met de organisatorische IT-strategie en moet rekening houden met compatibiliteitsvereisten voor bestaande applicaties en workflows. Een gecentraliseerd beheersysteem vormt een onmisbare vereiste voor een efficiënte implementatie op organisatiebrede schaal, omdat handmatige configuratie op elk individueel werkstation niet alleen tijdrovend en arbeidsintensief is, maar ook aanzienlijk foutgevoeliger en moeilijker te handhaven op de lange termijn. Voor organisaties die kiezen voor Microsoft Intune als beheerplatform, is een actieve licentie voor Microsoft Endpoint Manager vereist, evenals de juiste bevoegdheden voor IT-beheerders om apparaatconfiguratiebeleidsregels te kunnen maken, wijzigen en toewijzen aan gebruikers- of apparaatgroepen. Deze cloud-gebaseerde architectuur maakt het mogelijk om configuratiewijzigingen snel door te voeren en automatisch te synchroniseren met alle beheerde apparaten, ongeacht hun fysieke locatie, wat bijzonder waardevol is voor organisaties met gedistribueerde werklocaties of medewerkers die op afstand werken. Organisaties die werken met traditionele on-premises infrastructuur hebben een Active Directory Domain Services-omgeving nodig met de mogelijkheid om Groepsbeleidsobjecten te implementeren, evenals een goed geconfigureerde Active Directory-infrastructuur met de juiste organisatie-eenheden en beveiligingsgroepen om de beleidsregels effectief te kunnen toepassen op de juiste gebruikers en apparaten. Beheerders moeten beschikken over de juiste bevoegdheden om registerinstellingen te kunnen wijzigen op de doelcomputers, hetgeen betekent dat domeinbeheerdersrechten of ten minste bevoegdheden voor het beheren van Groepsbeleidsobjecten vereist zijn, afhankelijk van de gekozen implementatiemethode. Deze bevoegdheden zijn essentieel omdat de configuratie vereist dat registerwaarden worden aangepast op systeemniveau, wat niet mogelijk is met standaard gebruikersrechten. Een robuust monitoring- en verificatieproces vormt een essentieel onderdeel van de implementatievereisten, omdat het ervoor zorgt dat de configuratie daadwerkelijk wordt toegepast en gehandhaafd blijft op alle relevante systemen. Organisaties moeten toegang hebben tot monitoringtools die kunnen verifiëren dat de Audio Sandbox daadwerkelijk is ingeschakeld op alle relevante systemen, en deze tools moeten regelmatig worden gebruikt om de nalevingsstatus te controleren. Deze verificatie moet regelmatig worden uitgevoerd om te waarborgen dat de configuratie blijft bestaan en niet wordt overschreven door software-updates, gebruikersinterventies of andere configuratiewijzigingen die kunnen plaatsvinden tijdens de normale bedrijfsvoering. De organisatorische vereisten zijn minstens zo belangrijk als de technische vereisten, omdat zij ervoor zorgen dat de implementatie soepel verloopt en dat gebruikers de wijzigingen begrijpen en accepteren. Hoewel de Audio Sandbox transparant werkt voor eindgebruikers en geen merkbare impact heeft op de gebruikerservaring, is het belangrijk dat organisaties gebruikers informeren over deze beveiligingsmaatregel en uitleggen waarom deze belangrijk is voor de algehele beveiliging van de organisatie. Een doordachte communicatiestrategie is essentieel om gebruikers te informeren over de wijziging en de achterliggende redenen, zodat zij begrijpen dat deze maatregel bijdraagt aan de beveiliging van de organisatie zonder hun functionaliteit te beperken. Voor grotere organisaties met complexe infrastructuur kan een gefaseerde implementatiebenadering wenselijk zijn, waarbij eerst een pilot wordt uitgevoerd met een beperkte groep gebruikers om te testen of de configuratie correct werkt en of er onvoorziene problemen optreden. Deze pilotfase maakt het mogelijk om eventuele problemen of onvoorziene gevolgen te identificeren voordat de implementatie wordt uitgerold naar de volledige organisatie, waardoor het risico op grootschalige problemen wordt geminimaliseerd. Tijdens de voorbereidingsfase moeten organisaties een uitgebreide inventarisatie uitvoeren van alle systemen waarop Microsoft Edge is geïnstalleerd, zodat zij een volledig beeld hebben van de omvang van de implementatie en de verschillende configuraties die mogelijk nodig zijn. Alle betrokken IT-medewerkers moeten voldoende worden getraind in het gebruik van de gekozen beheerinfrastructuur en in de specifieke aspecten van het implementeren en monitoren van deze beveiligingsmaatregel, zodat zij de implementatie effectief kunnen uitvoeren en eventuele problemen kunnen oplossen.

Implementatie

Gebruik PowerShell-script audio-sandbox-enabled.ps1 (functie Invoke-Remediation) – Schakel in audio sandbox via registry.

De implementatie van de Audio Sandbox beveiligingsmaatregel kan op verschillende manieren worden uitgevoerd, afhankelijk van de beschikbare beheerinfrastructuur binnen de organisatie en de specifieke behoeften van de organisatie. De meest efficiënte en aanbevolen methode is via Microsoft Intune, het moderne apparaatbeheerplatform van Microsoft dat speciaal is ontworpen voor cloud-gebaseerde beheeromgevingen. Binnen Intune navigeert de beheerder naar het apparaatconfiguratieprofiel en selecteert de categorie Microsoft Edge, waarna de specifieke beleidsinstelling AudioSandboxEnabled wordt geconfigureerd op de waarde 1, wat overeenkomt met de registerwaarde die de Audio Sandbox functionaliteit inschakelt en afdwingt. Deze configuratie kan worden toegepast op specifieke groepen gebruikers of apparaten, waardoor organisaties flexibiliteit hebben in de implementatie en kunnen kiezen voor een gefaseerde aanpak waarbij eerst kritieke systemen worden geconfigureerd voordat de implementatie wordt uitgerold naar de rest van de organisatie. De implementatie via Intune biedt verschillende voordelen die het beheerproces aanzienlijk vereenvoudigen en de kans op configuratiefouten minimaliseren. Deze voordelen omvatten de mogelijkheid om de configuratie centraal te beheren vanuit een enkele beheerconsole, automatische toepassing op nieuwe apparaten die later worden toegevoegd aan de organisatie, en de mogelijkheid om nalevingsstatus te monitoren via de Intune-portal zonder dat aanvullende monitoringtools nodig zijn. Bovendien biedt Intune de mogelijkheid om automatische remediatie in te stellen, waardoor systemen die niet compliant zijn automatisch worden hersteld zonder handmatige interventie, wat de nalevingsstatus aanzienlijk verbetert en de werklast voor IT-beheerders vermindert. Voor organisaties die nog werken met traditionele Active Directory omgevingen zonder cloud-gebaseerde beheeroplossingen, kan de implementatie worden uitgevoerd via Groepsbeleidsobjecten, wat een bewezen en betrouwbare methode is voor het beheren van configuraties in on-premises omgevingen. In dit geval wordt een nieuw Groepsbeleidsobject aangemaakt of een bestaand Groepsbeleidsobject aangepast, waarbij de registerwaarde voor AudioSandboxEnabled wordt ingesteld op 1 via het registerpad HKLM:\SOFTWARE\Policies\Microsoft\Edge. Dit Groepsbeleidsobject wordt vervolgens gekoppeld aan de relevante organisatie-eenheden binnen Active Directory, waardoor de configuratie automatisch wordt toegepast op alle computers die lid zijn van deze organisatie-eenheden. Het is belangrijk om ervoor te zorgen dat het Groepsbeleidsobject correct wordt toegepast en dat de configuratie niet wordt overschreven door andere Groepsbeleidsobjecten of lokale instellingen die mogelijk conflicteren met de gewenste configuratie. Voor organisaties die een hybride omgeving hebben met zowel cloud-gebaseerde als on-premises componenten, kunnen beide methoden naast elkaar worden gebruikt, waarbij Intune wordt gebruikt voor moderne apparaten die zijn geregistreerd in de cloud en Groepsbeleidsobjecten voor traditionele werkstations die nog steeds worden beheerd via Active Directory. Deze hybride aanpak maakt het mogelijk om de voordelen van beide methoden te benutten en zorgt ervoor dat alle apparaten binnen de organisatie de juiste configuratie ontvangen, ongeacht hun beheermethode. Ongeacht de gekozen implementatiemethode, is het belangrijk om eerst een testimplementatie uit te voeren op een beperkte groep gebruikers of apparaten om te verifiëren dat de configuratie correct werkt en geen onbedoelde gevolgen heeft voor de gebruikerservaring of de bedrijfsvoering. Tijdens deze testperiode moeten beheerders de impact op gebruikers monitoren en eventuele problemen documenteren, zodat deze kunnen worden opgelost voordat de implementatie wordt uitgerold naar de volledige organisatie. Na een succesvolle testperiode kan de implementatie worden uitgerold naar de volledige organisatie, waarbij een gefaseerde aanpak wordt aanbevolen om het risico op grootschalige problemen te minimaliseren. Tijdens de implementatie moeten beheerders ook communiceren met gebruikers over deze wijziging, zodat zij begrijpen waarom de Audio Sandbox is ingeschakeld en wat de gevolgen zijn voor hun dagelijkse werkzaamheden. Deze communicatie kan worden gedaan via e-mail, intranetberichten of tijdens teamvergaderingen, en moet duidelijk uitleggen wat de achterliggende redenen zijn voor deze maatregel en hoe deze bijdraagt aan de algehele beveiliging van de organisatie. Het is belangrijk dat gebruikers begrijpen dat deze maatregel niet bedoeld is om hun functionaliteit te beperken, maar om ervoor te zorgen dat de organisatie beschermd is tegen potentiële beveiligingsrisico's via audiocodec exploits. Bij de implementatie via Microsoft Intune begint het proces met het aanmaken van een nieuw apparaatconfiguratieprofiel of het aanpassen van een bestaand profiel dat al wordt gebruikt voor andere Edge-configuraties. Binnen dit profiel selecteert de beheerder de categorie Microsoft Edge en zoekt naar de specifieke beleidsinstelling AudioSandboxEnabled, die zich bevindt in de beveiligings- en privacysectie van de Edge-beleidsinstellingen. De beheerder stelt deze in op 1 (Ingeschakeld) en wijst het profiel toe aan de gewenste gebruikersgroepen of apparaatgroepen, waarbij zorgvuldig moet worden overwogen welke groepen deze configuratie moeten ontvangen en of er uitzonderingen nodig zijn voor specifieke gebruikers of afdelingen. Intune zorgt er vervolgens automatisch voor dat deze configuratie wordt toegepast op alle apparaten die lid zijn van de toegewezen groepen, waarbij de configuratie wordt gesynchroniseerd tijdens de volgende synchronisatiecyclus of onmiddellijk indien een geforceerde synchronisatie wordt uitgevoerd. Het voordeel van deze aanpak is dat nieuwe apparaten die later worden toegevoegd aan de organisatie automatisch de juiste configuratie ontvangen zonder aanvullende handmatige interventie, waardoor de nalevingsstatus op peil blijft en de werklast voor IT-beheerders wordt verminderd. Voor organisaties die gebruik maken van Groepsbeleidsobjecten begint het implementatieproces met het openen van de Groepsbeleidsbeheerconsole, die beschikbaar is op elke Windows Server met de Groepsbeleidsbeheerfunctie geïnstalleerd. De beheerder maakt een nieuw Groepsbeleidsobject aan of selecteert een bestaand Groepsbeleidsobject dat geschikt is voor Edge-beleidsinstellingen, waarbij het belangrijk is om een logische naamgeving te gebruiken die duidelijk maakt wat het doel van het Groepsbeleidsobject is. Binnen dit Groepsbeleidsobject navigeert de beheerder naar de registerinstellingen en voegt een nieuwe registerwaarde toe via de optie voor voorkeursinstellingen, waarbij het registerpad HKLM:\SOFTWARE\Policies\Microsoft\Edge wordt gebruikt en de waarde AudioSandboxEnabled wordt ingesteld op 1 om de service in te schakelen. Na het configureren van deze instelling wordt het Groepsbeleidsobject gekoppeld aan de relevante organisatie-eenheden binnen Active Directory, waarbij zorgvuldig moet worden overwogen welke organisatie-eenheden deze configuratie moeten ontvangen en of er uitzonderingen nodig zijn. Het is belangrijk om te controleren of er geen conflicterende Groepsbeleidsobjecten zijn die deze instelling kunnen overschrijven, omdat meerdere Groepsbeleidsobjecten kunnen worden toegepast op dezelfde organisatie-eenheid en de volgorde van toepassing belangrijk is. Na het toepassen van het Groepsbeleidsobject moeten beheerders wachten op de volgende groepsbeleidsvernieuwing of een geforceerde vernieuwing uitvoeren om ervoor te zorgen dat de configuratie onmiddellijk wordt toegepast. Voor beide implementatiemethoden is het cruciaal om na de implementatie te verifiëren dat de configuratie daadwerkelijk is toegepast, omdat configuratiefouten kunnen optreden of de configuratie mogelijk niet correct wordt gesynchroniseerd met alle systemen. Dit kan worden gedaan door handmatig de registerwaarde te controleren op een representatief aantal systemen of door gebruik te maken van monitoringtools die automatisch de nalevingsstatus controleren en rapporteren over systemen die niet compliant zijn.

Monitoring

Gebruik PowerShell-script audio-sandbox-enabled.ps1 (functie Invoke-Monitoring) – Verifieer AudioSandboxEnabled is 1.

Effectieve monitoring van de Audio Sandbox configuratie is essentieel om te verzekeren dat de beveiligingsmaatregel daadwerkelijk wordt gehandhaafd op alle relevante systemen en om eventuele afwijkingen tijdig te detecteren. Monitoring moet worden uitgevoerd op regelmatige basis, bij voorkeur wekelijks of maandelijks, afhankelijk van de grootte van de organisatie en de gevoeligheid van de omgeving. Voor organisaties die werken met zeer gevoelige informatie of binnen een streng gereguleerde omgeving, kan dagelijkse monitoring noodzakelijk zijn om te waarborgen dat de configuratie altijd correct is toegepast en gehandhaafd blijft. Het monitoringproces omvat het verifiëren van de registerwaarde voor AudioSandboxEnabled op alle werkstations om te controleren of deze correct is ingesteld op 1, wat aangeeft dat de Audio Sandbox functionaliteit is ingeschakeld en afgedwongen. Dit kan worden geautomatiseerd via PowerShell-scripts die de registerwaarde uitlezen op alle systemen binnen de organisatie. Het monitoringscript controleert of de waarde bestaat, of deze correct is ingesteld op 1, en of er geen conflicterende instellingen zijn die de Audio Sandbox mogelijk kunnen uitschakelen. Systemen waar de waarde ontbreekt, een andere waarde heeft, of waar de configuratie niet correct is toegepast, worden geïdentificeerd als niet-compliant en moeten worden hersteld via het remediatieproces. Het is belangrijk dat deze scripts regelmatig worden uitgevoerd en dat de resultaten worden opgeslagen voor audittoeleinden, zodat organisaties kunnen aantonen dat zij actief monitoren op naleving van deze beveiligingsmaatregel. Voor organisaties die Microsoft Intune gebruiken, kan de nalevingsstatus worden gemonitord via de Intune-portal, waar een overzicht wordt getoond van alle apparaten en hun nalevingsstatus ten aanzien van de geconfigureerde beleidsregels. Apparaten die niet compliant zijn, worden automatisch geïdentificeerd en kunnen worden hersteld via de remediatiefunctionaliteit van Intune, waardoor de nalevingsstatus snel kan worden verbeterd zonder handmatige interventie. De Intune-portal biedt ook gedetailleerde rapportages over nalevingstrends, waardoor organisaties kunnen identificeren of er systematische problemen zijn die moeten worden aangepakt, zoals gebruikers die regelmatig de configuratie wijzigen of systemen die niet correct worden geconfigureerd tijdens de initiële implementatie. Deze trendanalyse is waardevol omdat het organisaties helpt om de onderliggende oorzaken van niet-naleving te identificeren en aan te pakken, in plaats van alleen de symptomen te behandelen. Daarnaast moeten organisaties een proces hebben voor het documenteren en rapporteren van de nalevingsstatus aan relevante stakeholders, zoals de Chief Information Security Officer (CISO), security officer of IT-manager. Deze rapportages moeten informatie bevatten over het percentage compliant systemen, eventuele afwijkingen die zijn geconstateerd, de genomen acties om deze afwijkingen te herstellen, en trends in nalevingsstatus over tijd. Deze rapportages moeten regelmatig worden bijgewerkt en beschikbaar zijn voor interne en externe audits, zodat organisaties kunnen aantonen dat zij actief werken aan het handhaven van hun beveiligingsmaatregelen. Voor organisaties die werken binnen een gereguleerde omgeving, zoals de Nederlandse overheid, kan deze monitoring ook worden gebruikt als auditbewijs om aan te tonen dat de organisatie actief werkt aan het beschermen van beveiliging en het voorkomen van audiocodec exploits via de Audio Sandbox configuratie. Het is belangrijk dat alle monitoringactiviteiten worden gedocumenteerd, inclusief de datum en tijd van de monitoring, de resultaten, eventuele geconstateerde afwijkingen, en de genomen acties om deze afwijkingen te herstellen. Deze documentatie moet worden bewaard voor de vereiste bewaartermijn, zoals gespecificeerd in de auditvereisten van de organisatie, wat meestal betekent dat de documentatie minstens één jaar moet worden bewaard, maar mogelijk langer voor organisaties met specifieke sectorgeregelde vereisten. Bovendien moeten organisaties overwegen om automatische waarschuwingen in te stellen voor wanneer systemen niet-compliant worden, zodat beheerders onmiddellijk kunnen reageren op afwijkingen voordat deze kunnen escaleren tot beveiligingsincidenten. Het ontwikkelen van een effectief monitoringproces begint met het definiëren van de monitoringfrequentie en de drempelwaarden voor afwijkingen. Voor kleine organisaties met minder dan honderd werkstations kan wekelijkse monitoring voldoende zijn, terwijl grote organisaties met duizenden systemen mogelijk dagelijkse of zelfs realtime monitoring nodig hebben om ervoor te zorgen dat alle systemen compliant blijven. De monitoringfrequentie moet ook rekening houden met de gevoeligheid van de omgeving en de risico's die gepaard gaan met niet-compliant systemen. Organisaties die werken met zeer gevoelige informatie, zoals persoonsgegevens of bedrijfsgeheimen, moeten een hogere monitoringfrequentie overwegen om ervoor te zorgen dat eventuele afwijkingen snel worden gedetecteerd en aangepakt. Het monitoringproces zelf kan worden geautomatiseerd met behulp van verschillende tools en technieken. PowerShell-scripts zijn een populaire keuze omdat ze kunnen worden geïntegreerd met bestaande beheerinfrastructuur en kunnen worden uitgevoerd via geplande taken of via remote execution tools. Deze scripts moeten niet alleen de registerwaarde controleren, maar ook informatie verzamelen over het systeem, zoals de computernaam, de gebruikersnaam, de datum en tijd van de controle, de huidige waarde van de registerinstelling, en eventuele andere relevante configuratie-informatie. Deze informatie is belangrijk voor het identificeren van patronen en trends in niet-compliant systemen, en kan helpen bij het ontwikkelen van gerichte remediatiestrategieën. Voor organisaties die Microsoft Intune gebruiken, biedt de Intune-portal uitgebreide monitoringmogelijkheden die verder gaan dan alleen het controleren van de nalevingsstatus. De portal biedt gedetailleerde informatie over wanneer apparaten voor het laatst zijn gecontroleerd, wanneer de configuratie voor het laatst is toegepast, of er problemen zijn met de configuratie-implementatie, en welke specifieke fouten zijn opgetreden tijdens de configuratie-implementatie. Deze informatie kan worden gebruikt om problemen te identificeren met de configuratie-implementatie zelf, niet alleen met de nalevingsstatus, waardoor organisaties proactief kunnen werken aan het verbeteren van hun configuratie-implementatieprocessen. Bovendien biedt Intune de mogelijkheid om compliancerapporten te genereren die kunnen worden gebruikt voor audittoeleinden. Deze rapporten bevatten gedetailleerde informatie over de nalevingsstatus van alle apparaten, inclusief historische trends en patronen, waardoor organisaties kunnen zien hoe hun nalevingsstatus zich ontwikkelt over tijd en of hun monitoring- en remediatieprocessen effectief zijn. Voor organisaties die gebruik maken van Groepsbeleidsobjecten, kan monitoring worden uitgevoerd met behulp van tools zoals Groepsbeleidsresultaten of door het uitvoeren van PowerShell-scripts die de registerwaarde controleren op alle systemen binnen het domein. Deze scripts kunnen worden uitgevoerd via geplande taken op een centrale server of via remote execution tools zoals PowerShell Remoting, waardoor organisaties de nalevingsstatus kunnen controleren zonder handmatig elk systeem te hoeven bezoeken. Het is belangrijk dat deze scripts regelmatig worden uitgevoerd en dat de resultaten worden opgeslagen in een centrale locatie voor analyse en rapportage, zodat organisaties een volledig beeld hebben van hun nalevingsstatus en trends kunnen identificeren die wijzen op systematische problemen. Ongeacht de gebruikte monitoringmethode, is het essentieel dat organisaties een proces hebben voor het analyseren van monitoringresultaten en het identificeren van trends en patronen. Dit proces moet regelmatig worden uitgevoerd om te identificeren of er systematische problemen zijn die moeten worden aangepakt, zoals gebruikers die regelmatig de configuratie wijzigen, systemen die niet correct worden geconfigureerd tijdens de initiële implementatie, of configuratiewijzigingen die worden veroorzaakt door software-updates of andere externe factoren. Deze analyse moet ook worden gebruikt om de effectiviteit van de monitoring zelf te evalueren en om verbeteringen aan te brengen waar nodig, zodat het monitoringproces continu wordt geoptimaliseerd en de nalevingsstatus wordt verbeterd.

Compliance en Toetsing

Compliance en auditing vormen cruciale aspecten van het beheer van de Audio Sandbox configuratie binnen Nederlandse overheidsorganisaties. Het inschakelen en afdwingen van deze beveiligingsmaatregel moet worden gedocumenteerd en geauditeerd om te voldoen aan de eisen van verschillende compliance frameworks en regelgevende kaders die van toepassing zijn op de publieke sector. Nederlandse overheidsorganisaties moeten voldoen aan een breed scala aan wettelijke en regulatoire vereisten, waaronder de Algemene Verordening Gegevensbescherming (AVG), de Baseline Informatiebeveiliging Overheid (BIO), de ISO 27001 standaard voor informatiebeveiligingsmanagement, en specifieke sectorale richtlijnen die van toepassing zijn op overheidsinstellingen. Deze compliance-vereisten stellen strenge eisen aan de manier waarop organisaties hun beveiligingsmaatregelen documenteren, implementeren, monitoren en auditoren, waardoor een grondige en systematische aanpak van compliance en auditing essentieel is voor het waarborgen van naleving van deze kaders. De Audio Sandbox configuratie draagt direct bij aan verschillende compliance-vereisten binnen deze frameworks. Binnen de CIS Microsoft Edge Benchmark wordt deze maatregel gespecificeerd als controle 2.3, die specifiek vereist dat de Audio Sandbox functionaliteit is ingeschakeld om te beschermen tegen exploits via kwaadaardige audiocodecs. Deze controle is geclassificeerd als een Level 1 controle, wat betekent dat deze als essentieel wordt beschouwd voor basisbeveiliging en prioriteit moet krijgen bij implementatie. Voor Nederlandse overheidsorganisaties die werken binnen het BIO-framework, draagt de Audio Sandbox configuratie bij aan maatregel 12.02.01, die betrekking heeft op bescherming tegen malware en exploitpreventie. Deze maatregel vereist dat organisaties technische beveiligingsmaatregelen implementeren om te voorkomen dat kwaadaardige code wordt uitgevoerd op systemen, en de Audio Sandbox vormt een belangrijk onderdeel van deze verdediging in de diepte strategie. Binnen het ISO 27001 framework draagt de Audio Sandbox configuratie bij aan controle A.8.7, die betrekking heeft op bescherming tegen malware. Deze controle vereist dat organisaties detectie- en preventiemaatregelen implementeren om te beschermen tegen malware, en de Audio Sandbox helpt bij het voorkomen van code-uitvoering via gecompromitteerde audiocodecs, wat een belangrijke aanvalsvector vormt voor moderne malware. Beleidsdocumentatie vormt de basis van een effectief compliance- en audittraject, omdat het de juridische, technische en organisatorische fundamenten vastlegt waarop de beveiligingsmaatregel is gebaseerd. Organisaties moeten een uitgebreid beleidsdocument ontwikkelen dat duidelijk uiteenzet waarom het inschakelen en afdwingen van de Audio Sandbox noodzakelijk is, hoe deze maatregel bijdraagt aan de algehele beveiligingsdoelstellingen van de organisatie, en welke specifieke risico's worden gemitigeerd door deze configuratie. Het beleidsdocument moet tevens duidelijk maken wie verantwoordelijk is voor de implementatie en handhaving van deze maatregel, welke processen worden gevolgd om ervoor te zorgen dat de configuratie blijft bestaan, en welke stappen worden ondernomen wanneer de configuratie onverhoopt wordt gewijzigd of ongeldig gemaakt. Deze documentatie moet worden goedgekeurd door de relevante managementlagen binnen de organisatie, inclusief de Chief Information Security Officer (CISO) of de functionaris gegevensbescherming, om te waarborgen dat de maatregel is afgestemd op de strategische beveiligingsdoelstellingen van de organisatie en dat voldoende middelen zijn toegewezen voor de implementatie en handhaving ervan. Naast het beleidsdocument is technische documentatie onmisbaar voor een volledig compliance- en audittraject, omdat het de specifieke configuratie-instellingen vastlegt die zijn toegepast om de Audio Sandbox in te schakelen en af te dwingen. Deze technische documentatie moet gedetailleerde informatie bevatten over de gebruikte beheerinfrastructuur, de specifieke beleidsinstellingen die zijn geconfigureerd, de apparaten en gebruikers waarvoor de configuratie van toepassing is, en de wijze waarop de configuratie wordt toegepast en gesynchroniseerd met de beheerde systemen. Voor organisaties die Microsoft Intune gebruiken, moet de documentatie duidelijk maken welke specifieke apparaatconfiguratiebeleidsregel is geconfigureerd, welke waarden zijn ingesteld voor de relevante Edge-beleidsinstellingen, en hoe deze configuratie is gekoppeld aan de betreffende gebruikers- of apparaatgroepen. Voor organisaties die werken met Active Directory Groepsbeleidsobjecten, moet de documentatie de specifieke registerwaarden en registerpaden bevatten die zijn geconfigureerd, evenals de Groepsbeleidsobjecten die zijn gebruikt om deze configuratie toe te passen. Deze technische documentatie is essentieel voor auditors die de configuratie willen verifiëren en voor IT-medewerkers die de configuratie moeten onderhouden of bijwerken in de toekomst. Monitoring- en verificatieprocedures vormen een integraal onderdeel van het compliance- en audittraject, omdat zij ervoor zorgen dat de configuratie daadwerkelijk wordt toegepast en gehandhaafd blijft zoals bedoeld. Organisaties moeten een gestructureerd monitoringproces ontwikkelen dat regelmatig verifieert of de Audio Sandbox daadwerkelijk is ingeschakeld op alle relevante systemen, en dit proces moet worden gedocumenteerd als onderdeel van de compliance-documentatie. Het monitoringproces moet duidelijk maken welke tools worden gebruikt om de configuratie te verifiëren, hoe vaak deze verificatie wordt uitgevoerd, wie verantwoordelijk is voor het uitvoeren van deze verificaties, en welke acties worden ondernomen wanneer wordt geconstateerd dat de configuratie niet correct is toegepast of ongeldig is gemaakt. Deze monitoringprocedures moeten worden uitgevoerd op een regelmatige basis, bijvoorbeeld maandelijks of driemaandelijks, afhankelijk van de risicoclassificatie van de organisatie en de compliance-vereisten waaraan moet worden voldaan. Auditing vormt een kritisch onderdeel van het compliance-traject, omdat het een onafhankelijke verificatie biedt van de effectiviteit van de beveiligingsmaatregel en de naleving van de relevante compliance-frameworks. Nederlandse overheidsorganisaties moeten regelmatig worden geauditeerd door zowel interne auditafdelingen als externe auditors, en deze audits moeten de configuratie van de Audio Sandbox omvatten om te verifiëren dat de maatregel correct is geïmplementeerd en gehandhaafd. Tijdens audits moeten organisaties kunnen aantonen dat de configuratie daadwerkelijk is toegepast op alle relevante systemen, dat er adequate monitoring- en verificatieprocedures zijn ontwikkeld en uitgevoerd, en dat er passende maatregelen zijn genomen wanneer de configuratie niet correct is toegepast. De auditing-documentatie moet daarom duidelijk maken welke verificaties zijn uitgevoerd, welke resultaten zijn behaald, welke afwijkingen zijn geconstateerd, en welke corrigerende maatregelen zijn genomen om deze afwijkingen te verhelpen. Deze auditevidence moet worden bewaard voor een periode die overeenkomt met de compliance-vereisten waaraan de organisatie moet voldoen, wat meestal betekent dat de documentatie minstens één jaar moet worden bewaard, maar mogelijk langer voor organisaties met specifieke sectorgeregelde vereisten.

Remediatie

Gebruik PowerShell-script audio-sandbox-enabled.ps1 (functie Invoke-Remediation) – Herstellen.

Wanneer monitoring aangeeft dat een systeem niet compliant is met de Audio Sandbox beveiligingsmaatregel, moet onmiddellijk remediatie worden uitgevoerd om de configuratie te herstellen en de beveiliging te waarborgen. Het remediatieproces begint met het identificeren van de oorzaak van de afwijking. Mogelijke oorzaken kunnen zijn dat de beleidsregel niet correct is toegepast tijdens de initiële implementatie, dat een gebruiker met lokale beheerdersrechten de instelling handmatig heeft gewijzigd, dat een software-update of herinstallatie de configuratie heeft overschreven, of dat er een probleem is met de synchronisatie tussen Intune en het apparaat. Andere mogelijke oorzaken kunnen zijn dat het Groepsbeleidsobject niet correct is toegepast, dat er een conflict is met andere beleidsregels, of dat er een probleem is met de registerconfiguratie zelf. Zodra de oorzaak is geïdentificeerd, kan de remediatie worden uitgevoerd. Voor systemen die worden beheerd via Microsoft Intune, kan de remediatie automatisch worden uitgevoerd via de remediatiefunctionaliteit van Intune, waarbij het systeem automatisch wordt geconfigureerd om de juiste registerwaarde in te stellen. Deze automatische remediatie kan worden geconfigureerd om onmiddellijk te worden uitgevoerd wanneer een niet-compliant apparaat wordt gedetecteerd, of op een geplande basis, waardoor organisaties kunnen kiezen voor een aanpak die het beste past bij hun operationele behoeften en risicotolerantie. Voor systemen die worden beheerd via Groepsbeleidsobjecten, kan de remediatie worden uitgevoerd door het Groepsbeleidsobject opnieuw toe te passen op het betreffende systeem, of door handmatig de registerwaarde in te stellen via een PowerShell-script. Het remediatiescript dat beschikbaar is voor deze maatregel kan worden gebruikt om de configuratie automatisch te herstellen op systemen die niet compliant zijn. Dit script kan worden uitgevoerd via een geplande taak of via een remote execution tool, waardoor organisaties de remediatie kunnen automatiseren en de nalevingsstatus snel kunnen verbeteren zonder handmatige interventie op elk individueel systeem. Na de remediatie moet opnieuw worden geverifieerd dat de configuratie correct is toegepast en dat het systeem nu compliant is. Deze verificatie moet worden uitgevoerd binnen een redelijke tijdsperiode na de remediatie, bij voorkeur binnen 24 uur, om te waarborgen dat de remediatie succesvol is geweest en dat het systeem niet opnieuw niet-compliant wordt. Voor systemen waar de afwijking regelmatig terugkeert, moet een dieper onderzoek worden uitgevoerd om de onderliggende oorzaak te identificeren en aan te pakken. Dit kan bijvoorbeeld betekenen dat aanvullende beveiligingsmaatregelen nodig zijn om te voorkomen dat gebruikers met lokale beheerdersrechten de configuratie kunnen wijzigen, of dat er een proces moet worden geïmplementeerd om ervoor te zorgen dat software-updates de configuratie niet overschrijven. In sommige gevallen kan het nodig zijn om gebruikers te trainen over het belang van deze maatregel en waarom zij de configuratie niet moeten wijzigen, vooral als gebruikers regelmatig proberen de configuratie te wijzigen omdat zij denken dat deze hun functionaliteit beperkt. Het is belangrijk dat alle remediatieacties worden gedocumenteerd, inclusief de datum, tijd, oorzaak van de afwijking, uitgevoerde acties en het resultaat van de verificatie. Deze documentatie kan worden gebruikt voor audittoeleinden en om trends te identificeren die kunnen wijzen op systematische problemen die moeten worden aangepakt. Bovendien moeten organisaties overwegen om een escalatieproces in te stellen voor wanneer remediatie niet succesvol is of wanneer afwijkingen regelmatig terugkeren, zodat senior beheerders of security officers kunnen worden betrokken bij het oplossen van complexere problemen. Het remediatieproces zelf moet worden gestructureerd om ervoor te zorgen dat alle stappen correct worden uitgevoerd en dat er geen belangrijke stappen worden overgeslagen. Het proces begint met het identificeren van het niet-compliant systeem en het verzamelen van informatie over de huidige configuratie. Deze informatie moet worden gedocumenteerd voordat de remediatie wordt uitgevoerd, zodat er een baseline is voor vergelijking na de remediatie. Vervolgens moet de oorzaak van de afwijking worden geïdentificeerd door het analyseren van de beschikbare informatie, zoals monitoringslogs, systeemlogs, of informatie van gebruikers. Zodra de oorzaak is geïdentificeerd, kan de juiste remediatiemethode worden gekozen. Voor systemen die worden beheerd via Microsoft Intune, is de automatische remediatiefunctionaliteit vaak de meest efficiënte methode. Deze functionaliteit kan worden geconfigureerd om automatisch te worden uitgevoerd wanneer een niet-compliant apparaat wordt gedetecteerd, of om te worden uitgevoerd op een geplande basis. De automatische remediatie zorgt ervoor dat de configuratie wordt hersteld zonder handmatige interventie, wat tijd bespaart en de kans op menselijke fouten vermindert. Voor systemen die worden beheerd via Groepsbeleidsobjecten, kan de remediatie worden uitgevoerd door het Groepsbeleidsobject opnieuw toe te passen op het betreffende systeem. Dit kan worden gedaan door een geforceerde groepsbeleidsvernieuwing uit te voeren of door het systeem opnieuw op te starten. Als het Groepsbeleidsobject niet correct wordt toegepast, kan het nodig zijn om de Groepsbeleidsobjectconfiguratie te controleren en eventuele problemen op te lossen. In sommige gevallen kan het nodig zijn om handmatig de registerwaarde in te stellen via een PowerShell-script. Dit script kan worden uitgevoerd lokaal op het systeem of via een remote execution tool. Het is belangrijk dat dit script correct wordt uitgevoerd en dat de configuratie wordt geverifieerd na de uitvoering. Na de remediatie moet de configuratie worden geverifieerd om te controleren of de remediatie succesvol is geweest. Deze verificatie moet worden uitgevoerd binnen een redelijke tijdsperiode na de remediatie, bij voorkeur binnen 24 uur. De verificatie moet dezelfde methoden gebruiken als de reguliere monitoring, zoals het controleren van de registerwaarde of het gebruik van monitoringtools. Als de verificatie aangeeft dat het systeem nog steeds niet compliant is, moet het remediatieproces opnieuw worden uitgevoerd met aanvullende stappen om de onderliggende oorzaak aan te pakken. Voor systemen waar de afwijking regelmatig terugkeert, moet een dieper onderzoek worden uitgevoerd om de onderliggende oorzaak te identificeren en aan te pakken. Dit kan betekenen dat aanvullende beveiligingsmaatregelen nodig zijn, zoals het beperken van lokale beheerdersrechten of het implementeren van aanvullende monitoring. In sommige gevallen kan het nodig zijn om gebruikers te trainen over het belang van deze maatregel en waarom zij de configuratie niet moeten wijzigen. Alle remediatieacties moeten worden gedocumenteerd, inclusief de datum, tijd, oorzaak van de afwijking, uitgevoerde acties en het resultaat van de verificatie. Deze documentatie is belangrijk voor audittoeleinden en voor het identificeren van trends die kunnen wijzen op systematische problemen. Bovendien moeten organisaties een escalatieproces hebben voor wanneer remediatie niet succesvol is of wanneer afwijkingen regelmatig terugkeren, zodat senior beheerders of security officers kunnen worden betrokken bij het oplossen van complexere problemen.

Compliance & Frameworks

Automation

Gebruik het onderstaande PowerShell script om deze security control te monitoren en te implementeren. Het script bevat functies voor zowel monitoring (-Monitoring) als remediation (-Remediation).

PowerShell
<# .SYNOPSIS Edge Security: Audio Sandbox Enabled - Sandboxing voor audio processing .DESCRIPTION CIS Microsoft Edge Benchmark - Control 2.3 Zorgt ervoor dat audio processing in een sandbox draait voor extra beveiliging. Audio sandbox isoleert audio verwerking van de rest van het systeem, wat bescherming biedt tegen exploits via audio codecs en processing. .NOTES Filename: audio-sandbox-enabled.ps1 Author: Nederlandse Baseline voor Veilige Cloud Version: 1.0 CIS Control: 2.3 Registry: HKLM:\SOFTWARE\Policies\Microsoft\Edge\AudioSandboxEnabled Expected: 1 (Enabled) #> #Requires -Version 5.1 #Requires -RunAsAdministrator [CmdletBinding()] param([Parameter()][switch]$WhatIf, [Parameter()][switch]$Monitoring, [Parameter()][switch]$Remediation, [Parameter()][switch]$Revert) $ErrorActionPreference = 'Stop' $RegPath = "HKLM:\SOFTWARE\Policies\Microsoft\Edge" $RegName = "AudioSandboxEnabled" $ExpectedValue = 1 function Connect-RequiredServices { $currentPrincipal = New-Object Security.Principal.WindowsPrincipal([Security.Principal.WindowsIdentity]::GetCurrent()) return $currentPrincipal.IsInRole([Security.Principal.WindowsBuiltInRole]::Administrator) } function Test-Compliance { $result = [PSCustomObject]@{ScriptName = "audio-sandbox-enabled.ps1"; PolicyName = "Audio Sandbox Enabled"; CISControl = "2.3"; IsCompliant = $false; CurrentValue = $null; ExpectedValue = $ExpectedValue; Details = @() } if (-not (Test-Path $RegPath)) { $result.IsCompliant = $true; $result.Details += "Default sandbox enabled"; return $result } function Invoke-Revert { Remove-ItemProperty -Path $RegPath -Name $RegName -ErrorAction SilentlyContinue } try { $regValue = Get-ItemProperty -Path $RegPath -Name $RegName -ErrorAction Stop; $result.CurrentValue = $regValue.$RegName; if ($result.CurrentValue -eq $ExpectedValue) { $result.IsCompliant = $true; $result.Details += "Audio sandbox enabled" }else { $result.Details += "Audio sandbox disabled" } } catch { $result.IsCompliant = $true; $result.Details += "Default sandbox enabled" } return $result } function Invoke-Remediation { if (-not(Test-Path $RegPath)) { New-Item -Path $RegPath -Force | Out-Null }; Set-ItemProperty -Path $RegPath -Name $RegName -Value $ExpectedValue -Type DWord -Force; Write-Host "Audio sandbox enabled" -ForegroundColor Green } function Invoke-Monitoring { $result = Test-Compliance; Write-Host "`n$($result.PolicyName): $(if($result.IsCompliant){'COMPLIANT'}else{'NON-COMPLIANT'})" -ForegroundColor $(if ($result.IsCompliant) { 'Green' }else { 'Red' }); return $result } function Invoke-Revert { Remove-ItemProperty -Path $RegPath -Name $RegName -ErrorAction SilentlyContinue } try { if (-not(Connect-RequiredServices)) { exit 1 } if ($Monitoring) { $result = Invoke-Monitoring; exit $(if ($result.IsCompliant) { 0 }else { 1 }) } elseif ($Remediation) { if (-not $WhatIf) { Invoke-Remediation } } elseif ($Revert) { Invoke-Revert } else { $result = Test-Compliance; exit $(if ($result.IsCompliant) { 0 }else { 1 }) } } catch { Write-Error $_; exit 1 }

Risico zonder implementatie

Risico zonder implementatie
Medium: Medium risico via audio codec exploits. Audio sandbox voorkomt code execution via malicious audio files. Standaard ingeschakeld maar dwing af via Beleid.

Management Samenvatting

Schakel audio sandbox in Edge voor codec exploit prevention. Standaard op - verify stays ingeschakeld. Voldoet aan CIS 2.3. Implementatie: 30-60 min.