💼 Management Samenvatting
Het blokkeren van SSL/TLS fout-bypasses voorkomt dat gebruikers certificaatwaarschuwingen negeren, wat essentieel is voor bescherming tegen Man-in-the-Middle (MITM) aanvallen.
SSL/TLS certificaatfouten vormen een kritieke waarschuwing dat er iets fundamenteel mis is met de beveiligde verbinding tussen de browser en de server. Deze fouten kunnen verschillende oorzaken hebben, elk met hun eigen beveiligingsimplicaties. Een ongeldig certificaat kan bijvoorbeeld wijzen op een Man-in-the-Middle aanval waarbij een aanvaller zich tussen de gebruiker en de legitieme server positioneert om verkeer te onderscheppen. Een verlopen certificaat kan het gevolg zijn van een misconfiguratie in het certificaatbeheerproces, maar kan ook worden veroorzaakt door een aanval waarbij een aanvaller probeert gebruik te maken van verouderde beveiligingsconfiguraties. Wanneer een certificaat een verkeerd domein bevat, kan dit duiden op een phishing-aanval waarbij een kwaadaardige website probeert gebruikers te misleiden door zich voor te doen als een legitieme dienst, of op een Man-in-the-Middle aanval waarbij certificaten worden vervalst. Zelf-ondertekende certificaten, die niet zijn uitgegeven door een vertrouwde certificeringsinstantie, vormen een significant beveiligingsrisico omdat ze niet kunnen worden geverifieerd en kunnen worden gebruikt door kwaadaardige actoren. Certificaten die zijn uitgegeven door niet-vertrouwde certificeringsinstanties kunnen eveneens worden gebruikt voor frauduleuze doeleinden. Het fundamentele probleem ontstaat wanneer gebruikers de mogelijkheid hebben om deze certificaatwaarschuwingen te omzeilen door op een knop te klikken die hen toestaat om door te gaan naar de website ondanks de beveiligingswaarschuwing. Deze handeling kan gebruikers onbewust blootstellen aan kwaadaardige servers die inloggegevens onderscheppen, sessies kapen, of malware verspreiden. Dit risico is bijzonder hoog bij openbare WiFi-netwerken waar aanvallers relatief eenvoudig Man-in-the-Middle aanvallen kunnen uitvoeren, maar het vormt ook een bedreiging binnen gecompromitteerde bedrijfsnetwerken waar interne aanvallers of externe indringers hun positie kunnen misbruiken. Het blokkeren van certificaat bypass voorkomt dat gebruikers deze fundamentele beveiligingsmaatregel kunnen omzeilen, waardoor organisaties een kritieke beveiligingslaag kunnen handhaven die bescherming biedt tegen een breed scala aan netwerkaanvallen.
Connection:
N/ARequired Modules:
Implementatie
Deze controle implementeert SSL/TLS fout bypass blokkering door het Microsoft Edge-beleid SSLErrorOverrideAllowed te configureren en in te stellen op de waarde 0, wat betekent dat gebruikers certificaatfouten niet kunnen omzeilen. De configuratie wordt toegepast via het Windows-register op het pad HKLM:\SOFTWARE\Policies\Microsoft\Edge\SSLErrorOverrideAllowed, waarbij de waarde 0 de bypass functionaliteit volledig uitschakelt. Wanneer Microsoft Edge een certificaatfout detecteert tijdens het opzetten van een HTTPS-verbinding, wordt de gebruiker geconfronteerd met een beveiligingswaarschuwing die duidelijk aangeeft dat er een probleem is met het certificaat. In tegenstelling tot de standaardconfiguratie waarbij gebruikers de mogelijkheid hebben om op een knop te klikken om desondanks door te gaan naar de website, wordt deze optie volledig verwijderd wanneer SSL/TLS fout bypass blokkering is geactiveerd. De verbinding wordt onmiddellijk en definitief geblokkeerd, waardoor gebruikers geen mogelijkheid hebben om de beveiligingswaarschuwing te negeren en onbewust verbinding te maken met mogelijk kwaadaardige servers. Deze aanpak dwingt correcte certificaatvalidatie af voor alle HTTPS-verbindingen die worden gemaakt via Microsoft Edge, waardoor organisaties een fundamentele beveiligingslaag kunnen handhaven die bescherming biedt tegen Man-in-the-Middle aanvallen en andere netwerkbeveiligingsbedreigingen die gebruik maken van frauduleuze of ongeldige certificaten.
Vereisten
Voor het succesvol implementeren van SSL/TLS fout bypass blokkering moeten organisaties voldoen aan een aantal technische en organisatorische vereisten die essentieel zijn voor een effectieve implementatie. Ten eerste moet Microsoft Edge als webbrowser zijn geïnstalleerd op alle doelapparaten, aangezien deze functionaliteit specifiek is geïntegreerd in de Edge-browser en niet beschikbaar is voor andere browsers. De onderliggende besturingssystemen moeten Windows 10 of Windows 11 zijn voor clientapparaten, of Windows Server 2016 of hoger voor serveromgevingen, omdat deze versies de benodigde registerondersteuning en Edge-beleidsintegratie bieden. Voor de implementatie zelf zijn administratorrechten vereist, omdat de configuratie plaatsvindt via Groepsbeleidsobjecten (GPO) in een Active Directory-omgeving of via Microsoft Intune voor cloudgebaseerd beheer.
Een kritieke vereiste die vaak wordt onderschat is de noodzaak van een uitgebreide inventarisatie van alle interne systemen die mogelijk certificaatproblemen hebben. Deze inventarisatie moet worden uitgevoerd voordat de blokkering wordt geactiveerd, omdat anders legitieme interne systemen onbereikbaar worden voor gebruikers. Organisaties moeten systematisch alle interne websites, applicaties en services inventariseren die gebruik maken van HTTPS-verbindingen, waarbij speciale aandacht wordt besteed aan systemen met zelf-ondertekende certificaten, verlopen certificaten, of certificaten die niet correct zijn geconfigureerd voor het gebruikte domein. Deze inventarisatie vormt de basis voor een herstelplan dat alle geïdentificeerde certificaatproblemen adresseert voordat de blokkering wordt geactiveerd.
Naast de inventarisatie is een gestructureerd plan voor herstel van ongeldige certificaten op interne systemen essentieel. Dit plan moet duidelijk maken welke certificaten moeten worden vervangen, welke certificeringsinstantie moet worden gebruikt voor het uitgeven van nieuwe certificaten, en welke tijdlijn wordt gehanteerd voor het herstelproces. Voor systemen waar tijdelijk geen certificaat kan worden hersteld, moet een proces worden gedefinieerd voor het configureren van certificaat uitzonderingen via de Edge-beleidsinstelling certificaatTransparencyEnforcementDisabledForUrls, waarbij elke uitzondering moet worden gedocumenteerd met een zakelijke rechtvaardiging en een plan voor definitieve oplossing. Ten slotte is een robuust certificaatbeheerproces vereist voor de vernieuwing van verlopen certificaten, waarbij automatische monitoring en waarschuwingen worden geconfigureerd om te voorkomen dat certificaten onverwacht verlopen en systemen onbereikbaar worden.
Implementatie
SSL/TLS fout bypass blokkering kan worden geïmplementeerd via verschillende methoden, afhankelijk van de IT-infrastructuur en beheerstrategie van de organisatie. De meest efficiënte aanpak is het gebruik van het beschikbare PowerShell-script dat automatisch de benodigde registerinstellingen configureert, wat vooral handig is voor testomgevingen of wanneer snelle implementatie vereist is. Dit script voert een gestructureerd proces uit waarbij eerst de huidige configuratie wordt gecontroleerd, vervolgens de registerwaarde SSLErrorOverrideAllowed wordt ingesteld op 0 om de bypass te blokkeren, en ten slotte wordt geverifieerd dat de wijziging succesvol is toegepast.
Gebruik PowerShell-script ssl-error-override-blocked.ps1 (functie Invoke-Remediation) – PowerShell script voor automatische implementatie van SSL/TLS fout bypass blokkering.
Voor productieomgevingen wordt handmatige implementatie via Microsoft Intune aanbevolen, wat een gecentraliseerde en schaalbare aanpak biedt. Het implementatieproces begint met het openen van het Microsoft Intune-beheercentrum, waar beheerders navigeren naar de sectie Apparaten en vervolgens naar Configuratieprofielen. Hier wordt een nieuw profiel aangemaakt door te klikken op de optie om een profiel te maken. Bij het selecteren van het platform kiest de beheerder voor Windows 10 en later, en als profieltype wordt de instellingencatalogus geselecteerd, wat toegang geeft tot alle beschikbare Edge-beleidsinstellingen. Binnen de instellingencatalogus zoekt de beheerder naar Microsoft Edge en vervolgens naar de SSL/TLS-sectie, waar de specifieke instelling SSLErrorOverrideAllowed wordt gevonden. Deze instelling wordt geconfigureerd op Uitgeschakeld (0), wat de SSL-fout bypass blokkering activeert.
Een kritieke stap in het implementatieproces is het uitvoeren van een pilot test met een beperkte gebruikersgroep voordat de volledige organisatie wordt bereikt. Deze pilot test is essentieel omdat het organisaties in staat stelt om interne systemen met certificaatproblemen te identificeren die anders onopgemerkt zouden blijven totdat gebruikers melding maken van toegangsproblemen. Tijdens de pilot test moeten beheerders nauwlettend monitoren op gebruikersklachten over onbereikbare websites of applicaties, waarbij elke klacht wordt onderzocht om te bepalen of deze wordt veroorzaakt door certificaatproblemen. Zodra alle certificaatproblemen zijn geïdentificeerd en opgelost, kan de brede uitrol worden voortgezet door het profiel toe te wijzen aan alle relevante gebruikersgroepen.
Voor interne systemen met certificaatproblemen die niet onmiddellijk kunnen worden opgelost, is een gestructureerde aanpak vereist. De eerste en belangrijkste stap is altijd het herstellen van de certificaten op de servers, omdat dit de juiste en permanente oplossing is. Certificaten moeten worden uitgegeven door een vertrouwde certificeringsinstantie, correct worden geconfigureerd voor het gebruikte domein, en worden geïnstalleerd met de juiste certificaatketen. Als tijdelijke workaround voor systemen waar certificaatherstel tijd kost, kunnen organisaties gebruik maken van de Edge-beleidsinstelling certificaatTransparencyEnforcementDisabledForUrls om specifieke interne URL's toe te voegen aan een uitzonderingslijst. Het is cruciaal dat alle uitzonderingen worden gedocumenteerd met een zakelijke rechtvaardiging die uitlegt waarom de uitzondering nodig is, welke risico's worden geaccepteerd, en een plan voor definitieve oplossing met een concrete deadline. Deze uitzonderingen moeten elk kwartaal worden beoordeeld en worden verwijderd zodra de certificaten zijn hersteld, om te voorkomen dat tijdelijke workarounds permanent worden en de beveiligingspostuur van de organisatie verzwakken.
Bewaking
Gebruik PowerShell-script ssl-error-override-blocked.ps1 (functie Invoke-Monitoring) – PowerShell script voor continue monitoring en compliance-rapportage.
Effectieve bewaking van SSL/TLS fout bypass blokkering vereist een gestructureerde aanpak waarbij zowel technische configuratie als operationele effectiviteit worden gevolgd. De basis van bewaking begint bij het verifiëren van de registerconfiguratie op elk beheerd apparaat, waarbij beheerders regelmatig controleren of het registerpad HKLM:\SOFTWARE\Policies\Microsoft\Edge de waarde SSLErrorOverrideAllowed bevat die is ingesteld op 0 als DWORD-waarde. Deze verificatie kan handmatig plaatsvinden via register-editors of geautomatiseerd worden uitgevoerd met behulp van het beschikbare monitoring-script dat systematisch alle apparaten controleert en rapporten genereert over de compliance-status. Naast configuratieverificatie is het essentieel om SSL/TLS-fouten in Edge-logboeken te monitoren, waarbij beheerders trends identificeren in het aantal certificaatfouten en patronen herkennen die kunnen wijzen op systematische problemen zoals verlopen certificaten of misconfiguraties.
Een belangrijk aspect van bewaking is het identificeren van systemen met certificaatproblemen via gebruikersklachten en helpdesktickets. Wanneer gebruikers melding maken van onbereikbare websites of applicaties na de implementatie van SSL-fout bypass blokkering, moeten deze meldingen worden onderzocht om te bepalen of ze worden veroorzaakt door certificaatproblemen. Deze informatie moet worden gebruikt om de certificaatinventarisatie bij te werken en prioriteit te geven aan het herstel van problematische certificaten. Daarnaast is het cruciaal om certificaatverval voor alle interne systemen te volgen door middel van automatische monitoring en waarschuwingen, waarbij beheerders worden geattendeerd wanneer certificaten binnen dertig, zestig of negentig dagen verlopen. Deze proactieve aanpak voorkomt dat certificaten onverwacht verlopen en systemen onbereikbaar worden voor gebruikers.
Ten slotte moeten organisaties alert zijn op pogingen om SSL-fouten te omzeilen, wat kan wijzen op gebruikers die proberen de beveiligingsmaatregel te omzeilen of op systemen waar de configuratie niet correct is toegepast. Monitoring van Edge-logboeken en eventuele waarschuwingen over bypass-pogingen helpen organisaties om te identificeren waar aanvullende training of configuratie nodig is. Door deze verschillende aspecten van bewaking te combineren, kunnen organisaties ervoor zorgen dat SSL/TLS fout bypass blokkering effectief functioneert en dat certificaatproblemen proactief worden geïdentificeerd en opgelost voordat ze leiden tot operationele problemen of beveiligingsincidenten.
Compliance en Audit
De implementatie van SSL/TLS fout bypass blokkering draagt substantieel bij aan de naleving van verschillende kritieke beveiligings- en compliance frameworks die essentieel zijn voor Nederlandse overheidsorganisaties en bedrijven die opereren binnen strikte regelgevingskaders. Deze controle vormt een fundamenteel onderdeel van een uitgebreide beveiligingsstrategie die voldoet aan zowel nationale als internationale standaarden voor informatiebeveiliging en cybersecurity. Organisaties die deze maatregel implementeren, demonstreren hun inzet voor proactieve beveiligingsmaatregelen die niet alleen technische beveiliging verbeteren, maar ook voldoen aan formele compliance-vereisten die worden gesteld door regelgevende instanties en auditoren. Het belang van compliance kan niet worden onderschat, aangezien niet-naleving kan leiden tot boetes, reputatieschade en verlies van vertrouwen bij burgers en stakeholders.
De CIS Microsoft Edge Benchmark erkent SSL/TLS fout bypass blokkering als een essentiële beveiligingsmaatregel binnen de browserbeveiligingsstrategie, waarbij deze controle wordt geclassificeerd als een must-have implementatie die direct bijdraagt aan het verminderen van beveiligingsrisico's en het verbeteren van de algehele beveiligingspostuur van organisaties. De benchmark benadrukt dat het blokkeren van certificaat bypasses een fundamentele beveiligingsrichtlijn is die voorkomt dat gebruikers onbewust verbinding maken met kwaadaardige servers die Man-in-the-Middle aanvallen uitvoeren. De CIS-aanbevelingen zijn gebaseerd op best practices uit de industrie en worden regelmatig bijgewerkt op basis van nieuwe bedreigingen en technologische ontwikkelingen, waardoor organisaties die deze aanbevelingen volgen, kunnen vertrouwen op een bewezen en actuele beveiligingsaanpak.
Voor Nederlandse overheidsorganisaties is de Baseline Informatiebeveiliging Overheid (BIO) het primaire compliance framework dat specifieke eisen stelt aan beveiligingsmaatregelen. Controle 13.01.01 binnen de BIO richt zich expliciet op netwerkbeveiliging en versleutelde verbindingen, waarbij SSL/TLS fout bypass blokkering direct voldoet aan deze vereiste door te zorgen dat alle HTTPS-verbindingen correcte certificaatvalidatie afdwingen. De BIO benadrukt het belang van gelaagde beveiliging waarbij meerdere beveiligingslagen worden gecombineerd om een robuuste bescherming te bieden tegen netwerkaanvallen zoals Man-in-the-Middle aanvallen. Overheidsorganisaties die deze controle implementeren, demonstreren hun inzet voor proactieve beveiligingsmaatregelen die voldoen aan de BIO-vereisten en bijdragen aan het beschermen van gevoelige overheidsinformatie tegen potentiële beveiligingsrisico's. De BIO wordt regelmatig geaudit door onafhankelijke auditors die controleren of organisaties voldoen aan de gestelde eisen, waarbij documentatie van geïmplementeerde beveiligingsmaatregelen essentieel is voor een succesvolle audit.
De internationale ISO 27001:2022-standaard voor informatiebeveiligingsmanagement bevat meerdere controles die direct relevant zijn voor SSL/TLS fout bypass blokkering, waarbij controle A.13.1.1 specifiek ingaat op netwerkbeheer en controle A.14.1.2 zich richt op beveiliging van applicatiediensten. SSL/TLS fout bypass blokkering wordt binnen deze standaard erkend als een preventieve beveiligingsmaatregel die de beveiligingspostuur van organisaties verbetert door te voorkomen dat gebruikers certificaatwaarschuwingen kunnen omzeilen en onbewust verbinding maken met kwaadaardige servers. De ISO 27001-standaard vereist dat organisaties een risicogebaseerde aanpak hanteren waarbij beveiligingsmaatregelen worden geïmplementeerd op basis van geïdentificeerde risico's, waarbij SSL/TLS fout bypass blokkering een effectieve maatregel is om risico's te mitigeren die verband houden met Man-in-the-Middle aanvallen en certificaatfraude. Organisaties die gecertificeerd zijn volgens ISO 27001 of streven naar certificering, moeten kunnen aantonen dat zij passende beveiligingsmaatregelen hebben geïmplementeerd, waarbij SSL/TLS fout bypass blokkering een concrete en meetbare maatregel is die kan worden gedocumenteerd en geaudit.
De NIS2-richtlijn, die van toepassing is op essentiële entiteiten en belangrijke entiteiten in Nederland, vereist in Artikel 21 dat organisaties passende technische en organisatorische maatregelen treffen voor cybersecurity, waarbij specifiek wordt verwezen naar cryptografische maatregelen. Deze richtlijn benadrukt het belang van preventieve beveiligingsmaatregelen die bedreigingen voorkomen voordat deze kunnen leiden tot beveiligingsincidenten, waarbij SSL/TLS fout bypass blokkering een belangrijke rol speelt in het voorkomen van Man-in-the-Middle aanvallen die gebruik maken van frauduleuze certificaten. De NIS2-richtlijn vereist dat organisaties hun cybersecurity-maatregelen regelmatig evalueren en bijwerken, waarbij SSL/TLS fout bypass blokkering een continue bescherming biedt die automatisch wordt bijgewerkt via Edge-beleidsinstellingen. Organisaties die onder de NIS2-richtlijn vallen, moeten kunnen aantonen dat zij passende maatregelen hebben genomen om hun systemen te beschermen, waarbij de implementatie van SSL/TLS fout bypass blokkering een concrete maatregel is die bijdraagt aan naleving van deze vereisten.
Voor auditing doeleinden is het essentieel dat organisaties documentatie bijhouden die aantoont dat SSL/TLS fout bypass blokkering correct is geïmplementeerd en actief functioneert. Auditors zullen typisch vragen naar configuratiebewijs zoals screenshots van Intune-beleidsinstellingen die duidelijk tonen dat SSLErrorOverrideAllowed is ingesteld op Uitgeschakeld (0), registerexports die de correcte configuratie aantonen via het registerpad HKLM:\SOFTWARE\Policies\Microsoft\Edge, en compliance-rapporten die worden gegenereerd door monitoring-scripts die systematisch alle apparaten controleren. Daarnaast is het belangrijk om operationele bewijzen te verzamelen zoals Edge-logboeken die SSL/TLS-fouten documenteren, certificaatinventarisaties die aantonen dat alle interne systemen geldige certificaten hebben, en trendanalyses van helpdesktickets die aantonen dat certificaatgerelateerde problemen worden proactief geïdentificeerd en opgelost. Deze documentatie moet worden bewaard voor de vereiste bewaartermijn van zeven jaar, wat overeenkomt met de standaard bewaartermijn voor compliance-documentatie binnen Nederlandse overheidsorganisaties.
Remediatie
Wanneer monitoring of compliance-controles aangeven dat SSL/TLS fout bypass blokkering niet correct is geconfigureerd of is uitgeschakeld, is snelle remediatie essentieel om de beveiligingspostuur te herstellen en de organisatie te beschermen tegen potentiële Man-in-the-Middle aanvallen. Niet-compliant apparaten vormen een zwakke schakel in de beveiligingsketen en kunnen dienen als toegangspunt voor aanvallers die frauduleuze certificaten gebruiken om HTTPS-verbindingen te onderscheppen en inloggegevens te stelen. Het beschikbare PowerShell-remediatiescript biedt een geautomatiseerde oplossing die de benodigde registerinstellingen configureert en verifieert dat de configuratie correct is toegepast, waardoor beheerders snel kunnen reageren op geïdentificeerde problemen zonder handmatige interventie op elk individueel apparaat. Deze geautomatiseerde aanpak is bijzonder waardevol in grote organisaties waar honderden of duizenden apparaten moeten worden beheerd, omdat handmatige remediatie tijdrovend en foutgevoelig zou zijn.
Gebruik PowerShell-script ssl-error-override-blocked.ps1 (functie Invoke-Remediation) – Herstelt de SSL/TLS fout bypass blokkering configuratie automatisch.
Het remediatieproces begint met het identificeren van niet-compliant apparaten via monitoring-scripts of compliance-rapporten, waarbij beheerders een overzicht krijgen van alle apparaten waar SSL/TLS fout bypass blokkering ontbreekt of incorrect is geconfigureerd. Deze identificatie kan plaatsvinden tijdens regelmatige compliance-scans of als reactie op specifieke incidenten waarbij Man-in-the-Middle aanvallen zijn gedetecteerd of waarbij gebruikers melding hebben gemaakt van verdachte certificaatwaarschuwingen. Voor apparaten die beheerd worden via Microsoft Intune kan remediatie plaatsvinden door het configuratieprofiel opnieuw toe te wijzen aan de betreffende apparaten of door te verifiëren dat het profiel correct is geconfigureerd en actief is binnen de Intune-omgeving. In sommige gevallen kan het nodig zijn om het configuratieprofiel te verwijderen en opnieuw te maken als er sprake is van corruptie of onjuiste configuratie die niet kan worden opgelost door eenvoudige hertoewijzing.
In gevallen waar registerinstellingen handmatig zijn gewijzigd door gebruikers met lokale administratorrechten of zijn overschreven door andere configuratieprocessen, kan het remediatiescript worden uitgevoerd om de juiste instellingen te herstellen. Het script voert een gestructureerd proces uit waarbij eerst de huidige configuratie wordt gecontroleerd om te bepalen of SSLErrorOverrideAllowed ontbreekt of is ingesteld op een onjuiste waarde, vervolgens wordt de registerwaarde geconfigureerd op 0 om SSL-fout bypass blokkering te activeren, en ten slotte wordt geverifieerd dat de wijziging succesvol is toegepast door de registerwaarde opnieuw te lezen en te valideren. Dit verificatiestap is cruciaal omdat het bevestigt dat de remediatie daadwerkelijk heeft gewerkt en dat het apparaat nu compliant is met de beveiligingsvereisten. Voor organisaties met een grote hoeveelheid apparaten kan het script worden geïntegreerd in bestaande deployment-tools zoals System Center Configuration Manager (SCCM) of worden uitgevoerd via Group Policy voor on-premises omgevingen, of via Intune Proactive Remediations voor cloudgebaseerde omgevingen, waardoor schaalbare implementatie mogelijk wordt gemaakt.
Na remediatie is het belangrijk om monitoring te continueren om te verifiëren dat de configuratie behouden blijft en niet opnieuw wordt gewijzigd door gebruikers of andere processen. Herhaalde niet-compliance kan wijzen op systematische problemen zoals gebruikers met te veel rechten die configuraties kunnen wijzigen, of conflicterende Group Policy-objecten die elkaar overschrijven. In dergelijke gevallen is het noodzakelijk om de onderliggende oorzaak te identificeren en aan te pakken, bijvoorbeeld door gebruikersrechten te beperken of Group Policy-conflicten op te lossen. Organisaties moeten ook overwegen om automatische remediatie in te stellen waarbij monitoring-scripts regelmatig worden uitgevoerd en automatisch remediatie uitvoeren wanneer niet-compliance wordt gedetecteerd, waardoor een proactieve aanpak ontstaat die problemen voorkomt voordat ze kunnen leiden tot beveiligingsincidenten. Deze continue monitoring en automatische remediatie vormen een essentieel onderdeel van een robuuste beveiligingsstrategie die ervoor zorgt dat beveiligingsmaatregelen effectief blijven functioneren over de tijd.
Compliance & Frameworks
- CIS M365: Control Edge Security - SSL/TLS (L1) - SSL/TLS fout-bypasses moeten zijn geblokkeerd om MITM-aanvallen te voorkomen
- BIO: 13.01.01 - Netwerkbeveiliging - Versleuteling en certificaatvalidatie
- ISO 27001:2022: A.13.1.1, A.14.1.2 - Netwerkbeheer en beveiliging van applicatiediensten
- NIS2: Artikel - Gebruik van cryptografie en certificaatvalidatie
Automation
Gebruik het onderstaande PowerShell script om deze security control te monitoren en te implementeren. Het script bevat functies voor zowel monitoring (-Monitoring) als remediation (-Remediation).
Risico zonder implementatie
Management Samenvatting
Blokkeer SSL/TLS certificaat fout-bypasses in Edge. Dit voorkomt MITM-aanvallen waarbij gebruikers frauduleuze certificaten accepteren. Los eerst certificaatproblemen op interne systemen op. Implementatietijd: 2-4 uur inclusief inventarisatie en herstel van certificaatproblemen.
- Implementatietijd: 4 uur
- FTE required: 0.05 FTE