Word: Macros Vereist Een Vertrouwde Uitgever Voor Add-ins
π 2025-10-30
β’
β±οΈ 4 minuten lezen
β’
π΄ Must-Have
πΌ Management Samenvatting
Vereist een vertrouwde uitgever voor add-ins voor signed Word macros voorkomt dat willekeurig code-signed macros (gestolen certificates) automatische vertrouwd worden - explicit trust required.
Aanbeveling
IMPLEMENT
Risico zonder
High
Risk Score
7/10
Implementatie
4u (tech: 2u)
Van toepassing op:
β Microsoft Word
Code signing alleen onvoldoende: Gestolen certificates, Compromised CA's, Expired certificates. vertrouwde Publisher: User/admin MOET publisher EXPLICIET vertrouwen.
Implementatie
Signed macros require publisher in vertrouwde Publishers store. niet-vertrouwde publishers β blocked. Corporate macros: pre-populate vertrouwde publishers via GPO/Intune.
Vereisten
Office 2016+
Code signing infrastructure
vertrouwde Publishers GPO/Intune
Implementatie
Intune Settings Catalog: Word\Security\Vertrouwenscentrum β Require die application add-ins are signed door vertrouwde Publisher: ingeschakeld.
Compliance en Auditing
CIS Office Benchmark, BIO 14.02 (Code signing).
Monitoring
Gebruik PowerShell-script macros-trusted-publisher-required.ps1 (functie Invoke-Monitoring) β Controleren.
Remediatie
Gebruik PowerShell-script macros-trusted-publisher-required.ps1 (functie Invoke-Remediation) β Herstellen.
Compliance & Frameworks
CIS M365: Control Office - vertrouwde Publisher (L1) -
BIO: 14.02.01 -
Automation
Gebruik het onderstaande PowerShell script om deze security control te monitoren en te implementeren. Het script bevat functies voor zowel monitoring (-Monitoring) als remediation (-Remediation).