Verbeterde Beveiliging Gebalanceerd

💼 Management Samenvatting

Verbeterde Beveiliging Gebalanceerd is een kritieke beveiligingsinstelling die HTTPS-afdwinging configureert voor intranetverkeer in Microsoft Edge. Deze configuratie waarborgt dat alle communicatie tussen de browser en interne netwerkbronnen wordt versleuteld, zelfs wanneer deze zich binnen het vertrouwde interne netwerk bevinden.

Aanbeveling
IMPLEMENT
Risico zonder
High
Risk Score
7/10
Implementatie
2u (tech: 1u)
Van toepassing op:
Edge

Hoewel veel organisaties HTTPS afdwingen voor externe verbindingen, wordt intranetverkeer vaak nog onversleuteld over HTTP verzonden, zelfs binnen het interne netwerk. Dit creëert een significant beveiligingsrisico omdat kwaadwillenden die toegang hebben tot het interne netwerk, bijvoorbeeld via een gecompromitteerd apparaat of een rogue access point, onversleuteld verkeer kunnen onderscheppen en manipuleren. Browser-gebaseerde aanvallen zoals man-in-the-middle-aanvallen worden hierdoor mogelijk gemaakt. Voor Nederlandse overheidsorganisaties is dit bijzonder relevant gezien de strikte eisen rondom gegevensbescherming volgens de AVG en BIO-normen, die vereisen dat persoonsgegevens adequaat worden beschermd tegen onbevoegde toegang, ook binnen interne netwerken.

PowerShell Modules Vereist
Primary API: Graph
Connection: Connect-MgGraph
Required Modules: Microsoft.Graph.DeviceManagement

Implementatie

Dit beveiligingsregel configureert de HTTPS-afdwinging voor intranetverkeer via Microsoft Intune apparaatconfiguratiebeleidsregels. De instelling wordt geïmplementeerd via een registry-waarde op Windows-apparaten die Edge dwingt om HTTPS te gebruiken voor alle verbindingen naar intranetbronnen, zelfs wanneer deze traditioneel via HTTP zouden worden benaderd. De configuratie wordt centraal beheerd en kan worden bewaakt en gehandhaafd via Microsoft Graph API en Intune-beleidsregels.

Vereisten

De implementatie van Verbeterde Beveiliging Gebalanceerd vereist een grondige voorbereiding waarbij zowel technische als organisatorische aspecten zorgvuldig moeten worden geëvalueerd. Deze configuratie vormt een essentiële beveiligingsmaatregel die de beveiligingspostuur van de organisatie aanzienlijk kan verbeteren, maar alleen wanneer alle vereisten correct zijn geïdentificeerd en geïmplementeerd. Een onvolledige of onjuiste implementatie kan leiden tot beveiligingslekken of tot operationele problemen die de productiviteit van gebruikers kunnen beïnvloeden. Daarom is het van cruciaal belang dat organisaties voldoende tijd en middelen investeren in de voorbereidingsfase om ervoor te zorgen dat alle vereisten worden vervuld voordat de configuratie wordt uitgerold. De technische vereisten vormen de basis voor een succesvolle implementatie en omvatten verschillende componenten die met elkaar moeten samenwerken om de gewenste beveiligingsconfiguratie te realiseren. Microsoft Intune fungeert als het centrale beheerplatform dat onmisbaar is voor deze configuratie, aangezien de instelling wordt geïmplementeerd via apparaatconfiguratiebeleidsregels binnen de Intune-omgeving. Deze Mobile Device Management oplossing stelt organisaties in staat om beveiligingsconfiguraties op schaal uit te rollen naar alle beheerde apparaten, wat essentieel is voor een consistente beveiligingspostuur binnen de organisatie. Zonder een actieve en correct geconfigureerde Intune-omgeving is het niet mogelijk om deze configuratie centraal te beheren en te handhaven, wat betekent dat organisaties die nog geen Intune-omgeving hebben, deze eerst moeten opzetten voordat Verbeterde Beveiliging Gebalanceerd kan worden geïmplementeerd. Organisaties moeten beschikken over een actieve Intune-licentie die geschikt is voor hun behoeften, waarbij verschillende licentie-opties beschikbaar zijn afhankelijk van de specifieke vereisten van de organisatie. Naast de licentie zijn de juiste beheerdersrechten essentieel om apparaatconfiguratiebeleidsregels te kunnen maken, toewijzen en beheren. Deze rechten omvatten typisch de rol van Intune-beheerder, die volledige toegang biedt tot alle Intune-functionaliteiten, of een aangepaste rol met specifieke machtigingen voor het beheren van apparaatconfiguratiebeleidsregels. Het is belangrijk om te begrijpen dat onvoldoende rechten kunnen leiden tot implementatieproblemen waarbij beheerders niet in staat zijn om de benodigde configuratiewijzigingen door te voeren, wat de beveiligingspostuur van de organisatie kan compromitteren. Daarnaast is toegang tot Microsoft Graph API vereist voor geavanceerde monitoring en automatisering, wat organisaties in staat stelt om programmatisch informatie op te halen over de configuratiestatus van apparaten. Deze API-toegang is essentieel voor organisaties die geavanceerde monitoring en automatisering willen implementeren, omdat het mogelijk maakt om real-time inzicht te krijgen in de compliance-status van alle beheerde apparaten. De API maakt het mogelijk om geautomatiseerde rapportages te genereren die waardevol zijn voor continue monitoring en voor het identificeren van eventuele afwijkingen in de configuratie. Deze API-toegang kan worden verkregen via een service principal, wat wordt aanbevolen voor productieomgevingen omdat dit een veiligere en meer schaalbare aanpak biedt, of via een gebruikersaccount met de juiste Graph API-machtigingen. De benodigde machtigingen omvatten DeviceManagementConfiguration.Read.All voor het lezen van configuratiegegevens en DeviceManagementConfiguration.ReadWrite.All voor het schrijven van configuratiegegevens, afhankelijk van de specifieke behoeften van de organisatie. Voor de implementatie op Windows-apparaten is het essentieel dat deze apparaten correct zijn ingeschreven in Microsoft Intune en dat de Microsoft Edge-browser is geïnstalleerd en up-to-date is. Apparaten die niet zijn ingeschreven in Intune kunnen niet worden beheerd via Intune-beleidsregels en zullen daarom niet profiteren van deze beveiligingsconfiguratie, wat betekent dat organisaties moeten zorgen voor een volledige inschrijving van alle relevante apparaten voordat de configuratie wordt uitgerold. De Edge-versie moet minimaal versie 111 of hoger zijn, aangezien HTTPS-afdwinging voor intranetverkeer in eerdere versies niet volledig werd ondersteund en daarom mogelijk niet correct functioneert. Apparaten die nog een oudere versie van Edge gebruiken, moeten eerst worden bijgewerkt naar een ondersteunde versie voordat de configuratie kan worden toegepast, wat betekent dat organisaties een inventarisatie moeten maken van alle apparaten en hun Edge-versies om te bepalen welke apparaten moeten worden bijgewerkt. Vanuit organisatorisch perspectief moeten IT-beheerders beschikken over de juiste kennis en expertise op het gebied van Intune-beleidsconfiguratie en registry-management op Windows-systemen. Deze kennis is essentieel voor het correct configureren van de beleidsregels en voor het oplossen van eventuele problemen die kunnen optreden tijdens of na de implementatie, waarbij onvoldoende kennis kan leiden tot configuratiefouten die de beveiliging kunnen compromitteren of die kunnen leiden tot operationele problemen. Het is daarom aanbevolen om beheerders te trainen in Intune-beleidsconfiguratie en registry-management voordat de implementatie wordt gestart, waarbij training kan worden verzorgd via Microsoft Learn, interne trainingen of externe training providers. Het is sterk aanbevolen om een representatieve testomgeving op te zetten voordat de configuratie wordt uitgerold naar productie, zodat eventuele impact op bestaande intranet-applicaties kan worden geëvalueerd zonder risico voor de productieomgeving. Een testomgeving biedt de mogelijkheid om de configuratie grondig te testen en om eventuele problemen te identificeren voordat de configuratie organisatiebreed wordt uitgerold, wat essentieel is voor het voorkomen van wijdverspreide problemen die de productiviteit van gebruikers kunnen beïnvloeden. Deze testomgeving moet representatief zijn voor de productieomgeving en moet verschillende scenario's omvatten, zoals het testen met verschillende Edge-versies, verschillende netwerkconfiguraties en verschillende interne applicaties, om ervoor te zorgen dat alle mogelijke scenario's worden getest. Het is belangrijk om voldoende tijd te nemen voor het testen om ervoor te zorgen dat alle scenario's grondig worden getest en dat eventuele problemen worden geïdentificeerd en opgelost voordat de configuratie wordt uitgerold naar productie. Voor Nederlandse overheidsorganisaties is het belangrijk om de implementatie te documenteren volgens de BIO-normen en eventuele wijzigingen proactief te communiceren naar gebruikers, vooral wanneer bestaande workflows worden beïnvloed door de HTTPS-afdwinging. Documentatie is essentieel voor compliance-doeleinden en voor het waarborgen van transparantie over beveiligingsmaatregelen, waarbij deze documentatie moet voldoen aan de vereisten van de BIO-normen en moet worden bewaard voor auditdoeleinden. Deze communicatie moet duidelijk uitleggen wat de wijziging inhoudt, waarom deze wordt doorgevoerd en wat gebruikers kunnen verwachten, waarbij duidelijke communicatie helpt om gebruikers voor te bereiden op wijzigingen en om eventuele zorgen of vragen proactief aan te pakken. Daarnaast moet worden gecontroleerd of alle interne applicaties en services HTTPS ondersteunen, aangezien de configuratie deze verbindingen zal afdwingen en applicaties die alleen HTTP ondersteunen mogelijk niet meer toegankelijk zijn na de implementatie. Deze controle is cruciaal omdat het niet ondersteunen van HTTPS door interne applicaties kan leiden tot operationele problemen en tot verminderde productiviteit, waarbij gebruikers mogelijk niet meer in staat zijn om toegang te krijgen tot essentiële interne applicaties. Deze controle moet worden uitgevoerd door een uitgebreide inventarisatie te maken van alle interne applicaties en services en te verifiëren of deze HTTPS ondersteunen, waarbij voor applicaties die nog geen HTTPS ondersteunen een gedetailleerd migratieplan moet worden opgesteld om deze applicaties te upgraden naar HTTPS-ondersteuning voordat de configuratie wordt uitgerold. Dit migratieplan moet een realistische tijdlijn bevatten, verantwoordelijkheden toewijzen aan specifieke personen of teams, en een plan voor het testen van de HTTPS-ondersteuning na de migratie om ervoor te zorgen dat de applicaties correct functioneren met HTTPS-verbindingen. De voorbereidingsfase moet ook aandacht besteden aan het identificeren van potentiële impact op bestaande workflows en processen, waarbij organisaties moeten beoordelen hoe de HTTPS-afdwinging verschillende gebruikersgroepen en afdelingen zal beïnvloeden. Deze impactanalyse helpt om potentiële problemen proactief te identificeren en om passende maatregelen te nemen om deze problemen te voorkomen of te mitigeren voordat de configuratie wordt uitgerold.

Implementatie

De implementatie van Verbeterde Beveiliging Gebalanceerd vereist een methodische en gestructureerde aanpak waarbij elke fase zorgvuldig wordt gepland en uitgevoerd om ervoor te zorgen dat de configuratie correct wordt toegepast zonder onbedoelde gevolgen voor de gebruikerservaring of de functionaliteit van interne applicaties. Een goed geplande implementatie is essentieel voor het succes van deze beveiligingsmaatregel en kan het verschil maken tussen een soepele implementatie en een implementatie die gepaard gaat met operationele problemen en gebruikersfrustratie. Het implementatieproces begint met de configuratie van een Intune-beleidsregel, waarbij beheerders naar de Microsoft Intune admin center navigeren om een nieuw apparaatconfiguratiebeleid aan te maken dat specifiek is gericht op Microsoft Edge-beleidsregels. Deze eerste stap vormt de basis voor de gehele implementatie en moet daarom met zorg worden uitgevoerd, waarbij het belangrijk is om een duidelijke en beschrijvende naam te kiezen voor het beleid die onmiddellijk aangeeft wat de configuratie doet. Een naam zoals 'Edge HTTPS Enforcement voor Intranetverkeer' maakt het voor andere beheerders gemakkelijk om te begrijpen wat het beleid doet en waarom het is geïmplementeerd, wat waardevol is voor toekomstige onderhoud en troubleshooting. Binnen dit beleid wordt de instelling 'HTTPSEnforcementForIntranetTraffic' geconfigureerd met de waarde 1, wat HTTPS-afdwinging voor intranetverkeer expliciet inschakelt en ervoor zorgt dat alle verbindingen naar intranetbronnen worden afgedwongen via HTTPS. Deze instelling kan worden gevonden onder de Edge-beleidsregels in de Intune-configuratie en moet expliciet worden ingeschakeld, waarbij het belangrijk is om ervoor te zorgen dat de juiste beleidsregel wordt geselecteerd aangezien er meerdere Edge-beleidsregels beschikbaar zijn die mogelijk verwarring kunnen veroorzaken. Het selecteren van de verkeerde beleidsregel kan leiden tot onverwachte resultaten waarbij de configuratie niet correct functioneert of waarbij andere beveiligingsinstellingen onbedoeld worden gewijzigd, wat de beveiligingspostuur van de organisatie kan compromitteren. Na de configuratie van het beleid moet deze worden toegewezen aan de relevante gebruikersgroepen of apparaatgroepen binnen de organisatie, waarbij het belangrijk is om zorgvuldig te bepalen welke groepen moeten worden toegewezen om een balans te vinden tussen beveiligingsdekking en operationele stabiliteit. Een te brede toewijzing kan leiden tot problemen met applicaties die nog geen HTTPS ondersteunen, wat kan resulteren in verminderde functionaliteit of volledige inaccessibiliteit van essentiële interne applicaties, terwijl een te beperkte toewijzing kan leiden tot beveiligingslekken op apparaten die niet zijn toegewezen en die daarom niet profiteren van deze beveiligingsmaatregel. Het is daarom essentieel om een gefaseerde implementatie te hanteren waarbij eerst een representatieve pilotgroep wordt geselecteerd om eventuele problemen te identificeren en op te lossen voordat de configuratie organisatiebreed wordt uitgerold. Een gefaseerde implementatie vermindert het risico op wijdverspreide problemen die de productiviteit van gebruikers kunnen beïnvloeden en maakt het mogelijk om eventuele problemen proactief te identificeren en op te lossen voordat de configuratie wordt uitgerold naar alle apparaten. Deze pilotgroep moet representatief zijn voor de organisatie en moet verschillende gebruikers en apparaten omvatten die representatief zijn voor verschillende afdelingen, verschillende Edge-versies en verschillende netwerkconfiguraties, om ervoor te zorgen dat een breed scala aan scenario's wordt getest voordat de configuratie wordt uitgerold naar de rest van de organisatie. De pilotfase moet minimaal twee weken duren om voldoende tijd te hebben om eventuele problemen te identificeren en op te lossen, waarbij beheerders tijdens deze periode regelmatig de compliance-status moeten controleren en gebruikersfeedback moeten verzamelen om eventuele problemen tijdig te identificeren en aan te pakken. Tijdens de implementatie moet worden gecontroleerd of de registry-waarde correct wordt toegepast op de doelapparaten, waarbij het registry-pad HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Edge wordt gebruikt met de waarde HTTPSEnforcementForIntranetTraffic ingesteld op 1. Deze registry-waarde kan worden gecontroleerd via de Registry Editor of via PowerShell-commando's, waarbij het belangrijk is om te verifiëren dat de waarde correct is ingesteld op alle doelapparaten aangezien eventuele afwijkingen kunnen leiden tot inconsistente beveiligingsconfiguraties die beveiligingslekken kunnen creëren en problemen kunnen veroorzaken met compliance-rapportages. Na de implementatie moeten apparaten opnieuw worden opgestart of de Edge-browser opnieuw worden gestart om ervoor te zorgen dat de wijzigingen actief worden, waarbij in sommige gevallen meerdere keren opnieuw moet worden gestart voordat de configuratie volledig actief is. Het is belangrijk om gebruikers proactief te informeren over de noodzaak om de browser opnieuw te starten en om te verifiëren dat de configuratie actief is na het opnieuw starten, waarbij gebruikers moeten worden geïnstrueerd over hoe ze kunnen verifiëren dat de configuratie correct is toegepast. Voor geautomatiseerde implementatie en verificatie kan het bijbehorende PowerShell-script worden gebruikt dat beschikbaar is in de code repository, waarbij dit script functionaliteit biedt voor zowel monitoring als remediatie waardoor organisaties kunnen verifiëren dat de configuratie correct is toegepast en eventuele afwijkingen automatisch kunnen herstellen. Het script kan worden geïntegreerd in bestaande deployment-workflows en kan worden geconfigureerd om regelmatig te worden uitgevoerd voor continue verificatie, waarbij geautomatiseerde verificatie de werklast voor beheerders vermindert en zorgt voor consistente verificatie van de configuratie op alle beheerde apparaten. Tijdens de implementatiefase is het cruciaal om te testen of alle interne applicaties en services correct werken met HTTPS-afdwinging, waarbij sommige legacy-applicaties problemen kunnen ondervinden wanneer HTTP-verbindingen worden geblokkeerd wat kan leiden tot verminderde functionaliteit of volledige inaccessibiliteit. Deze problemen kunnen zich manifesteren als foutmeldingen wanneer gebruikers proberen toegang te krijgen tot interne applicaties, of als applicaties die niet meer correct functioneren, waarbij het belangrijk is om deze problemen tijdig te identificeren en op te lossen om te voorkomen dat gebruikers worden gehinderd in hun werk. In dergelijke gevallen moet worden overwogen om tijdelijke uitzonderingen te maken of om de applicaties te upgraden naar HTTPS-ondersteuning voordat de configuratie volledig wordt uitgerold, waarbij tijdelijke uitzonderingen moeten worden gedocumenteerd en een plan moeten bevatten voor het oplossen van het onderliggende probleem. Het is belangrijk om een duidelijk plan te hebben voor het omgaan met dergelijke situaties, aangezien ze kunnen leiden tot operationele problemen als ze niet tijdig worden aangepakt, waarbij een goed plan helpt om snel te reageren op problemen en om te voorkomen dat gebruikers langdurig worden gehinderd in hun dagelijkse werkzaamheden. Na de succesvolle implementatie van de pilotgroep en na het oplossen van eventuele geïdentificeerde problemen, kan de configuratie worden uitgerold naar de rest van de organisatie. Deze uitrol moet ook gefaseerd gebeuren, waarbij eerst kleinere groepen worden toegevoegd voordat de volledige organisatie wordt bereikt. Deze gefaseerde aanpak helpt om eventuele onvoorziene problemen te identificeren en op te lossen voordat ze een grote impact hebben op de organisatie. Tijdens de volledige uitrol moeten beheerders continue monitoring uitvoeren om te verifiëren dat de configuratie correct wordt toegepast op alle apparaten en om eventuele problemen tijdig te identificeren en op te lossen.

Gebruik PowerShell-script enhanced-security-balanced.ps1 (functie Invoke-Monitoring) – Het PowerShell-script biedt geautomatiseerde monitoring en remediatie functionaliteit voor deze HTTPS-afdwinging configuratie. Het script controleert de registry-instelling en kan deze automatisch herstellen indien nodig..

Monitoring

Effectieve monitoring van de Verbeterde Beveiliging Gebalanceerd-configuratie is essentieel om te waarborgen dat de HTTPS-afdwinging consistent wordt toegepast en gehandhaafd op alle beheerde apparaten. Zonder adequate monitoring kunnen configuratiewijzigingen onopgemerkt blijven, wat kan leiden tot beveiligingslekken en niet-naleving van beveiligingsstandaarden. Monitoring vormt een kritieke component van een effectief beveiligingsbeheerprogramma en moet daarom worden gezien als een continue activiteit in plaats van een eenmalige controle. De monitoring kan worden uitgevoerd via verschillende methoden, waarbij geautomatiseerde monitoring de voorkeur heeft boven handmatige controles vanwege de consistentie, schaalbaarheid en tijdsefficiëntie die het biedt. Geautomatiseerde monitoring maakt het mogelijk om grote aantallen apparaten te monitoren zonder dat dit een aanzienlijke werklast voor beheerders creëert, wat vooral belangrijk is voor organisaties met honderden of duizenden apparaten. Microsoft Intune biedt ingebouwde rapportagefunctionaliteit waarmee organisaties de compliance status van apparaatconfiguratiebeleidsregels kunnen volgen. Deze rapporten tonen per apparaat of de configuratie correct is toegepast en of er eventuele fouten zijn opgetreden tijdens de implementatie. De rapporten kunnen worden gefilterd op verschillende criteria, zoals apparaattype, gebruikersgroep of compliance status, wat waardevol is voor gerichte analyses. Deze filtering maakt het mogelijk om snel te identificeren welke apparaten niet voldoen aan de configuratie en om gerichte acties te ondernemen om deze problemen op te lossen. Daarnaast kunnen organisaties gebruik maken van Microsoft Graph API om programmatisch de compliance status op te vragen en te integreren in bestaande monitoring- en rapportagetools. Deze API-integratie maakt het mogelijk om real-time monitoring te implementeren en om compliance-data te combineren met andere beveiligings- en operationele data voor uitgebreide analyses. Deze integratie is vooral waardevol voor organisaties die gebruik maken van Security Information and Event Management (SIEM) systemen of andere geavanceerde monitoring-tools die kunnen profiteren van real-time compliance-data. Het bijbehorende PowerShell-script kan worden geïntegreerd in geautomatiseerde monitoring workflows, bijvoorbeeld via Azure Automation of Task Scheduler, om regelmatig de registry-instelling te controleren. Het script retourneert een compliance status en een reden voor eventuele afwijkingen, wat waardevol is voor troubleshooting en auditdoeleinden. De scriptoutput kan worden geconfigureerd om te worden verzonden naar logbestanden, monitoring-systemen of e-mailmeldingen, afhankelijk van de behoeften van de organisatie. Deze flexibiliteit maakt het mogelijk om monitoring te integreren in bestaande workflows en om alerts te configureren die worden geactiveerd wanneer afwijkingen worden gedetecteerd. Voor continue monitoring wordt aanbevolen om dagelijks of wekelijks een compliance-check uit te voeren, afhankelijk van de beveiligingsvereisten van de organisatie. Organisaties met hoge beveiligingsvereisten kunnen ervoor kiezen om meerdere keren per dag te monitoren, terwijl organisaties met lagere vereisten mogelijk volstaan met wekelijkse controles. Het is belangrijk om de monitoringfrequentie te bepalen op basis van de risicoprofiel van de organisatie en op basis van de beschikbare resources voor monitoring. Te frequente monitoring kan leiden tot onnodige werklast, terwijl te weinig monitoring kan leiden tot vertragingen in het detecteren van problemen. Eventuele afwijkingen moeten worden onderzocht om te bepalen of deze het gevolg zijn van onbevoegde wijzigingen, configuratiefouten, of technische problemen. Deze onderzoeken moeten worden gedocumenteerd en moeten leiden tot corrigerende maatregelen om te voorkomen dat vergelijkbare problemen in de toekomst optreden. Het is belangrijk om niet alleen de afwijkingen te documenteren, maar ook de oorzaken en de genomen corrigerende maatregelen, zodat deze informatie kan worden gebruikt om toekomstige problemen te voorkomen. Monitoring moet ook aandacht besteden aan nieuwe apparaten die worden ingeschreven in Intune, om ervoor te zorgen dat deze direct de juiste configuratie ontvangen. Deze monitoring kan worden geautomatiseerd door alerts te configureren die worden geactiveerd wanneer nieuwe apparaten worden ingeschreven, zodat beheerders kunnen verifiëren dat de configuratie correct is toegepast. Deze proactieve monitoring helpt om te voorkomen dat nieuwe apparaten zonder de juiste configuratie in gebruik worden genomen, wat kan leiden tot beveiligingslekken. Daarnaast is het belangrijk om te monitoren of gebruikers problemen ondervinden met het openen van interne applicaties na de implementatie van HTTPS-afdwinging, aangezien dit kan wijzen op applicaties die nog geen HTTPS ondersteunen. Deze monitoring kan worden uitgevoerd door gebruikersfeedback te verzamelen, door applicatie-logs te analyseren, of door gebruik te maken van applicatie performance monitoring tools. Het verzamelen van gebruikersfeedback is vooral belangrijk omdat gebruikers vaak als eerste problemen opmerken wanneer applicaties niet meer correct functioneren. Voor Nederlandse overheidsorganisaties is het belangrijk om monitoringresultaten te documenteren en te bewaren voor auditdoeleinden, conform de BIO-normen en AVG-vereisten voor gegevensbescherming. Deze documentatie moet informatie bevatten over wanneer monitoring is uitgevoerd, wat de resultaten waren, welke afwijkingen zijn geconstateerd en welke corrigerende maatregelen zijn genomen. Deze documentatie moet worden bewaard voor de vereiste bewaartermijn en moet beschikbaar zijn voor interne en externe audits wanneer dit nodig is. Goede documentatie helpt om aan te tonen dat de organisatie proactief beveiligingsmaatregelen implementeert en monitort, wat belangrijk is voor compliance-doeleinden. Het opzetten van een gestructureerd monitoringproces met duidelijke verantwoordelijkheden en procedures helpt om ervoor te zorgen dat monitoring consistent wordt uitgevoerd en dat eventuele problemen tijdig worden geïdentificeerd en aangepakt. Dit proces moet regelmatig worden geëvalueerd en verbeterd op basis van ervaringen en veranderende beveiligingsvereisten.

Gebruik PowerShell-script enhanced-security-balanced.ps1 (functie Invoke-Monitoring) – Het monitoring-script controleert de registry-instelling en rapporteert de compliance status. Het script kan worden geïntegreerd in geautomatiseerde monitoring workflows voor continue verificatie van de configuratie..

Remediatie

Wanneer monitoring aangeeft dat de Verbeterde Beveiliging Gebalanceerd-configuratie niet correct is toegepast of is gewijzigd, moet direct worden overgegaan tot remediatie om de beveiligingspostuur te herstellen. Snelle remediatie is essentieel om te voorkomen dat beveiligingslekken ontstaan of dat niet-naleving van beveiligingsstandaarden optreedt. Elke vertraging in remediatie verhoogt het risico op beveiligingsincidenten en kan leiden tot niet-naleving van compliance-vereisten. Remediatie kan zowel handmatig als geautomatiseerd worden uitgevoerd, waarbij geautomatiseerde remediatie de voorkeur heeft voor snelle respons en consistentie. Geautomatiseerde remediatie kan worden geconfigureerd om automatisch te worden uitgevoerd wanneer afwijkingen worden gedetecteerd, wat zorgt voor een snelle herstelactie zonder menselijke tussenkomst. Dit is vooral belangrijk voor organisaties met grote aantallen apparaten, waar handmatige remediatie niet praktisch haalbaar is. Het bijbehorende PowerShell-script biedt geautomatiseerde remediatie functionaliteit die de registry-instelling automatisch herstelt naar de gewenste waarde. Het script controleert eerst of het registry-pad bestaat en maakt dit indien nodig aan, waarna de HTTPSEnforcementForIntranetTraffic-waarde wordt ingesteld op 1. Het script voert ook validatie uit om te verifiëren dat de wijziging correct is toegepast en rapporteert de resultaten voor monitoring en auditdoeleinden. Deze validatie is belangrijk om te waarborgen dat de remediatie succesvol is en om eventuele problemen tijdig te identificeren. Voor handmatige remediatie kunnen IT-beheerders de registry-instelling direct wijzigen via de Registry Editor of via PowerShell-commando's. Handmatige remediatie is geschikt voor situaties waarin geautomatiseerde remediatie niet mogelijk is of wanneer aanvullende troubleshooting nodig is. Het is belangrijk om bij handmatige remediatie zorgvuldig te werk te gaan en om te verifiëren dat de wijziging correct is toegepast, aangezien fouten in handmatige remediatie kunnen leiden tot verdere problemen. Het is belangrijk om na remediatie te verifiëren dat de wijziging correct is toegepast en dat de Edge-browser de nieuwe configuratie heeft geladen. Deze verificatie is essentieel om te waarborgen dat de remediatie succesvol is en om te voorkomen dat het probleem opnieuw optreedt. Deze verificatie kan worden uitgevoerd door de registry-waarde opnieuw te controleren, door de Edge-browser te testen met een interne applicatie, of door gebruik te maken van monitoring-tools. In sommige gevallen kan het nodig zijn om de browser opnieuw te starten of zelfs het apparaat opnieuw op te starten om ervoor te zorgen dat de wijzigingen volledig actief zijn. Het is belangrijk om gebruikers te informeren over de noodzaak om de browser opnieuw te starten na remediatie. Wanneer remediatie herhaaldelijk nodig is op hetzelfde apparaat, moet worden onderzocht wat de oorzaak is van de wijzigingen. Herhaaldelijke remediatie wijst op een onderliggend probleem dat moet worden opgelost om te voorkomen dat het probleem blijft optreden. Deze onderzoeken moeten worden uitgevoerd door de apparaatconfiguratie te analyseren, door gebruikersactiviteiten te onderzoeken, of door gebruik te maken van security monitoring tools. Mogelijke oorzaken kunnen zijn: conflicterende beleidsregels, lokale administratorrechten die wijzigingen toestaan, of malware die registry-instellingen wijzigt. Het identificeren van de oorzaak is essentieel om een permanente oplossing te vinden. Voor conflicterende beleidsregels moet worden onderzocht welke beleidsregels conflicteren en moet worden bepaald welke beleidsregel prioriteit moet hebben. Het oplossen van beleidsconflicten kan complex zijn en kan vereisen dat beleidsregels worden aangepast of dat de prioriteit van beleidsregels wordt gewijzigd. Voor lokale administratorrechten moet worden overwogen om deze rechten te beperken of om aanvullende monitoring te implementeren. Het beperken van lokale administratorrechten kan helpen om te voorkomen dat gebruikers configuratiewijzigingen kunnen aanbrengen, wat kan leiden tot beveiligingslekken. Voor malware moet worden overgegaan tot incident response procedures om de malware te verwijderen en te voorkomen dat deze opnieuw optreedt. Malware die registry-instellingen wijzigt kan een teken zijn van een ernstigere beveiligingsincident dat onmiddellijke aandacht vereist. Voor apparaten waar regelmatig remediatie nodig is, moet worden overwogen om aanvullende beveiligingsmaatregelen te implementeren, zoals het beperken van lokale administratorrechten of het implementeren van aanvullende monitoring. Deze maatregelen kunnen helpen om te voorkomen dat configuratiewijzigingen optreden en kunnen zorgen voor een betere beveiligingspostuur. Het is belangrijk om deze maatregelen proactief te implementeren in plaats van reactief, om te voorkomen dat problemen blijven optreden. Alle remediatie-acties moeten worden gedocumenteerd voor auditdoeleinden, inclusief de datum, tijd, betrokken apparaten, en de reden voor de remediatie. Deze documentatie is essentieel voor compliance-doeleinden en voor het waarborgen van transparantie over beveiligingsmaatregelen. Deze documentatie moet ook informatie bevatten over welke remediatie-acties zijn uitgevoerd, wat de resultaten waren, en of aanvullende acties nodig zijn. Dit is met name belangrijk voor Nederlandse overheidsorganisaties die moeten voldoen aan BIO-normen en AVG-vereisten voor gegevensbescherming en security incident management. De documentatie moet worden bewaard voor de vereiste bewaartermijn en moet beschikbaar zijn voor interne en externe audits. Goede documentatie helpt om aan te tonen dat de organisatie proactief beveiligingsproblemen aanpakt en dat remediatie-acties correct worden uitgevoerd. Het opzetten van een gestructureerd remediatieproces met duidelijke procedures en escalatiepaden helpt om ervoor te zorgen dat remediatie consistent en effectief wordt uitgevoerd, waarbij complexe problemen worden geëscaleerd naar de juiste experts binnen de organisatie.

Gebruik PowerShell-script enhanced-security-balanced.ps1 (functie Invoke-Remediation) – Het remediatie-script herstelt automatisch de registry-instelling naar de gewenste waarde wanneer afwijkingen worden gedetecteerd. Het script kan worden geïntegreerd in geautomatiseerde remediatie workflows voor snelle herstelacties..

Compliance en Audit

Verbeterde Beveiliging Gebalanceerd draagt bij aan de naleving van verschillende beveiligings- en compliance-standaarden die relevant zijn voor Nederlandse overheidsorganisaties. Compliance met deze standaarden is niet alleen een wettelijke verplichting, maar ook een essentiële component van een effectief beveiligingsbeheerprogramma. De configuratie moet worden gezien als onderdeel van een bredere beveiligingsstrategie die gericht is op het beschermen van gevoelige informatie en het waarborgen van versleutelde communicatie, ook binnen interne netwerken. Deze strategie moet worden geïntegreerd met andere beveiligingsmaatregelen om een gelaagde beveiligingsbenadering te creëren die meerdere verdedigingslagen biedt tegen verschillende bedreigingen. Een gelaagde beveiligingsbenadering is essentieel omdat geen enkele beveiligingsmaatregel volledig effectief is tegen alle bedreigingen, en meerdere lagen helpen om de algehele beveiligingspostuur te versterken. Voor Nederlandse overheidsorganisaties is de Baseline Informatiebeveiliging Overheid (BIO) van bijzonder belang. De BIO-normen vormen de basis voor informatiebeveiliging binnen de Nederlandse overheid en zijn verplicht voor alle overheidsorganisaties. Binnen de BIO-normen valt Verbeterde Beveiliging Gebalanceerd onder controle 13.01.01, die betrekking heeft op technische beveiligingsmaatregelen. Deze controle vereist dat organisaties passende technische maatregelen implementeren om informatie te beschermen tegen onbevoegde toegang, wijziging of vernietiging. Door HTTPS-afdwinging voor intranetverkeer te implementeren, kunnen organisaties aantonen dat zij proactief maatregelen nemen om onversleuteld verkeer te voorkomen, zelfs binnen het vertrouwde interne netwerk. Dit is met name relevant in de context van moderne bedreigingslandschappen waarbij aanvallers steeds vaker toegang krijgen tot interne netwerken via gecompromitteerde apparaten of social engineering-aanvallen. Deze bedreigingen maken het noodzakelijk om ook binnen interne netwerken versleuteling af te dwingen, aangezien aanvallers die toegang hebben tot het interne netwerk onversleuteld verkeer kunnen onderscheppen en manipuleren. Het vertrouwen op het interne netwerk als een veilige omgeving is niet langer voldoende in het huidige bedreigingslandschap. De Algemene Verordening Gegevensbescherming (AVG) vereist dat organisaties passende technische en organisatorische maatregelen nemen om persoonsgegevens te beschermen tegen onbevoegde toegang. Artikel 32 van de AVG specificeert dat organisaties passende technische en organisatorische maatregelen moeten implementeren om een passend beveiligingsniveau te waarborgen, rekening houdend met de stand van de techniek en de uitvoeringskosten. Verbeterde Beveiliging Gebalanceerd draagt hieraan bij door ervoor te zorgen dat alle communicatie tussen browsers en interne services wordt versleuteld, waardoor het risico op onderschepping en manipulatie van persoonsgegevens wordt geminimaliseerd. Dit is met name belangrijk voor Nederlandse overheidsorganisaties die grote hoeveelheden persoonsgegevens verwerken en die moeten voldoen aan strikte AVG-vereisten. Niet-naleving van AVG-vereisten kan leiden tot aanzienlijke boetes en tot reputatieschade, wat het belang van effectieve beveiligingsmaatregelen onderstreept. Voor ISO 27001-certificering valt deze configuratie onder controle A.12.6.1, die betrekking heeft op technisch kwetsbaarheidsbeheer. Deze controle vereist dat organisaties technische kwetsbaarheden tijdig identificeren, evalueren en aanpakken. Hoewel onversleuteld intranetverkeer zelf niet per se een kwetsbaarheid is, vormt het wel een significant beveiligingsrisico. Door HTTPS-afdwinging te implementeren, kunnen organisaties aantonen dat zij risico's identificeren en mitigeren die voortvloeien uit onversleutelde communicatie. Dit draagt bij aan de algehele informatiebeveiligingsmanagement van de organisatie en kan helpen bij het behalen en behouden van ISO 27001-certificering. ISO 27001-certificering is een belangrijke erkenning van de beveiligingsmaturiteit van een organisatie en kan helpen bij het aantrekken van klanten en partners die waarde hechten aan informatiebeveiliging. CIS Controls, specifiek Security Controls op niveau L1, benadrukken het belang van beveiligingsverharding. Deze controls zijn ontworpen om organisaties te helpen bij het implementeren van fundamentele beveiligingsmaatregelen die effectief zijn tegen de meest voorkomende bedreigingen. Verbeterde Beveiliging Gebalanceerd is een voorbeeld van beveiligingsverharding omdat het onveilige communicatiepatronen voorkomt en versleuteling afdwingt voor alle verbindingen. Dit draagt bij aan de algehele beveiligingspostuur van de organisatie en helpt bij het verminderen van het aanvalsoppervlak. Het verminderen van het aanvalsoppervlak is een belangrijk principe in cybersecurity omdat het de mogelijkheden voor aanvallers beperkt om toegang te krijgen tot systemen en gegevens. Voor audit-doeleinden is het essentieel dat alle configuraties worden gedocumenteerd. Deze documentatie moet uitgebreid zijn en moet alle relevante informatie bevatten die nodig is voor interne en externe audits. Goede documentatie is essentieel voor het aantonen van compliance en voor het waarborgen van transparantie over beveiligingsmaatregelen. Dit omvat informatie over waarom Verbeterde Beveiliging Gebalanceerd is geïmplementeerd, welke groepen en apparaten zijn toegewezen, en wat de compliance-status is van de configuratie. De documentatie moet ook informatie bevatten over eventuele wijzigingen die zijn aangebracht aan de configuratie, over monitoringresultaten, en over eventuele incidenten of problemen die zijn opgetreden. Regelmatige rapportages over de compliance-status kunnen worden gebruikt tijdens interne en externe audits om aan te tonen dat de organisatie proactief beveiligingsmaatregelen implementeert. Deze rapportages moeten regelmatig worden gegenereerd en moeten worden bewaard voor auditdoeleinden. Audit-evidence voor Verbeterde Beveiliging Gebalanceerd bestaat uit verschillende componenten. Ten eerste moeten de Intune-apparaatconfiguratiebeleidsregels worden gedocumenteerd, inclusief screenshots of exports van de configuratie-instellingen. Deze documentatie moet duidelijk aantonen welke instellingen zijn geconfigureerd en hoe deze zijn toegewezen aan verschillende groepen en apparaten. Screenshots en exports zijn waardevol omdat ze een visuele weergave bieden van de configuratie die gemakkelijk te begrijpen is voor auditors. Ten tweede moeten compliance-rapportages worden bijgehouden die aantonen dat apparaten voldoen aan de geconfigureerde instellingen. Deze rapportages moeten regelmatig worden gegenereerd en moeten informatie bevatten over de compliance-status van alle beheerde apparaten. Deze rapportages moeten worden bewaard voor auditdoeleinden en moeten beschikbaar zijn voor interne en externe auditors wanneer dit nodig is. Ten derde moeten eventuele uitzonderingen of afwijkingen worden gedocumenteerd met duidelijke rechtvaardigingen en goedkeuringen. Deze documentatie moet uitleggen waarom uitzonderingen nodig zijn, wie deze heeft goedgekeurd, en hoe lang deze uitzonderingen van kracht zullen zijn. Uitzonderingen moeten worden gereviewd en moeten worden herzien wanneer de omstandigheden veranderen. De bewaartermijn voor audit-evidence moet worden bepaald op basis van organisatorische vereisten en relevante wet- en regelgeving. Voor Nederlandse overheidsorganisaties wordt over het algemeen een bewaartermijn van minimaal één jaar aanbevolen, hoewel specifieke vereisten kunnen variëren afhankelijk van de aard van de organisatie en de gevoeligheid van de gegevens die worden beheerd. Organisaties moeten ervoor zorgen dat audit-evidence veilig wordt bewaard en dat deze beschikbaar is voor interne en externe audits wanneer dit nodig is. Veilige opslag is belangrijk om te voorkomen dat audit-evidence wordt gecompromitteerd of verloren gaat, wat kan leiden tot problemen tijdens audits. Het opzetten van een gestructureerd compliancebeheerproces met duidelijke verantwoordelijkheden en procedures helpt om ervoor te zorgen dat compliance consistent wordt beheerd en dat alle relevante standaarden en vereisten worden nageleefd. Dit proces moet regelmatig worden geëvalueerd en bijgewerkt om ervoor te zorgen dat het actueel blijft met veranderende wet- en regelgeving en beveiligingsstandaarden.

Compliance & Frameworks

Automation

Gebruik het onderstaande PowerShell script om deze security control te monitoren en te implementeren. Het script bevat functies voor zowel monitoring (-Monitoring) als remediation (-Remediation).

PowerShell
<# .SYNOPSIS Enhanced Security Balanced .DESCRIPTION Registry: HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Edge\HTTPSEnforcementForIntranetTraffic .NOTES Filename: enhanced-security-balanced.ps1 Author: Nederlandse Baseline voor Veilige Cloud CIS: 2.17 #> #Requires -Version 5.1 [CmdletBinding()] param([Parameter(Mandatory = $true, ParameterSetName = 'Monitoring')][switch]$Monitoring, [Parameter(Mandatory = $true, ParameterSetName = 'Remediation')][switch]$Remediation, [Parameter(Mandatory = $true, ParameterSetName = 'Revert')][switch]$Revert, [switch]$WhatIf) $ErrorActionPreference = 'Stop' $RegPath = "HKLM:\SOFTWARE\Policies\Microsoft\Edge" $RegName = "HTTPSEnforcementForIntranetTraffic" $ExpectedValue = 1 function Invoke-Monitoring { try { if (!(Test-Path $RegPath)) { return @{ isCompliant = $false; reason = "Registry path does not exist" } }; $currentValue = Get-ItemProperty -Path $RegPath -Name $RegName -ErrorAction SilentlyContinue; if ($null -eq $currentValue -or $currentValue.$RegName -ne $ExpectedValue) { return @{ isCompliant = $false; reason = "Registry value not set correctly" } }; return @{ isCompliant = $true; reason = "Registry value correctly set to $ExpectedValue" } } catch { return @{ isCompliant = $false; reason = "Error checking registry: $($_.Exception.Message)" } } } function Invoke-Remediation { try { if (!(Test-Path $RegPath)) { New-Item -Path $RegPath -Force | Out-Null }; Set-ItemProperty -Path $RegPath -Name $RegName -Value $ExpectedValue -Type DWord -Force; Write-Host "[OK] Set $RegPath\$RegName to $ExpectedValue" -ForegroundColor Green } catch { Write-Error "Failed to set registry value: $($_.Exception.Message)"; exit 1 } } function Invoke-Revert { try { if (Test-Path $RegPath) { Remove-ItemProperty -Path $RegPath -Name $RegName -ErrorAction SilentlyContinue; Write-Host "[OK] Removed $RegPath\$RegName" -ForegroundColor Green } } catch { Write-Error "Failed to remove registry value: $($_.Exception.Message)" } } try { switch ($PSCmdlet.ParameterSetName) { 'Monitoring' { $r = Invoke-Monitoring; Write-Host "Compliance: $($r.isCompliant) - $($r.reason)" -ForegroundColor $(if ($r.isCompliant) { 'Green' } else { 'Red' }); exit $(if ($r.isCompliant) { 0 } else { 1 }) } 'Remediation' { Invoke-Remediation } 'Revert' { Invoke-Revert } } } catch { Write-Error $_; exit 2 }

Risico zonder implementatie

Risico zonder implementatie
High: Browsergebaseerde aanvallen en onderschepping van onversleuteld intranetverkeer.

Management Samenvatting

Schakel Verbeterde Beveiliging Gebalanceerd in om HTTPS-afdwinging voor intranetverkeer te configureren.