Tempo per un controllo di sicurezza del browser a metà anno

Tempo per un controllo di sicurezza del browser a metà anno

Siamo arrivati ​​alla metà del 2022 e quando si tratta di sicurezza, sento che non stiamo facendo molti progressi. Vedo ancora persone che segnalano di essere state truffate, riscattate e attaccate regolarmente e per molti utenti il ​​browser diventa la parte più importante della piattaforma che utilizzano. Quindi ora è un buon momento per controllare i tuoi browser e tutte le estensioni che hai installato per aumentare la sicurezza.

Nota che ho detto browser al plurale. Mentre le aziende potrebbero voler standardizzare su un singolo browser per un migliore controllo, per le piccole imprese e i singoli utenti consiglio di installarne più. (Uso spesso tre browser diversi).

Perché questo è importante? Perché gli aggressori (e i tracker) sfruttano i browser. In effetti, è bene pensare al tuo browser come a un sistema operativo separato e agire di conseguenza per proteggerlo. Sebbene mi concentri principalmente sui problemi di Windows, queste linee guida e consigli si applicano a Mac OS, Ubuntu, Mint e altri.

Fondamentalmente, ogni browser dovrebbe essere testato per una protezione aggiuntiva contro siti e annunci dannosi. Su piattaforme come macOS, dovrai concentrarti sulle protezioni in Chrome, Firefox o WaterFox; se hai standardizzato su Safari, dovrai utilizzare Adguard.

Anche ora vedo banner pubblicitari dannosi rotanti. Se non hai la protezione degli endpoint o qualcosa di simile, puoi proteggerti meglio implementando qualcosa come uBlock Origin, che blocca gli annunci e i contenuti indesiderati.

Tieni presente che uBlock e uBlock Origin sono due prodotti diversi, il secondo è un fork del primo. Sono tenuti separatamente. Raccomando uBlock Origin, che puoi installare e distribuire come estensione autonoma. Una volta installato, puoi autorizzare i siti che consentirà e regolare altre impostazioni secondo necessità. Se sei nuovo su Ublock, puoi lasciare invariate le impostazioni predefinite o dare un'occhiata a questi post per le impostazioni consigliate. Puoi anche fare clic sull'icona dell'estensione nel browser e selezionare "Elenchi filtri".

Per impostazione predefinita, alcuni filtri sono già abilitati, anche se puoi seriamente bloccare il browser abilitandoli tutti. Quindi, in un altro browser, lascia stare le impostazioni predefinite per un approccio più indulgente alla navigazione.

In una configurazione di rete, puoi seguire lo stesso processo e usare PowerShell o Criteri di gruppo per distribuire la configurazione nella tua rete. Sebbene mi concentri specificamente su Chrome, la maggior parte dei browser principali funziona allo stesso modo. Per implementare tramite criteri di gruppo in Chrome, è necessario scaricare i modelli ADMX dei criteri di gruppo da Google e inserirli nell'archivio criteri centrale. Modifica il tuo oggetto Criteri di gruppo di Google Chrome e vai su Impostazioni computer. Quindi vai su Criteri>Modelli amministrativi>Google>Google Chrome>Estensioni. Abilita l'opzione "Configura l'elenco delle applicazioni e delle estensioni con installazione forzata" e assicurati di collegare i tuoi criteri di gruppo a un'unità organizzativa che contiene utenti autenticati o computer di dominio come controllo di sicurezza. Se preferisci testarlo prima di una distribuzione completa, configura un gruppo di test di sicurezza specifico.

È una buona idea testare prima uBlock piuttosto che implementarlo ampiamente; potrebbe essere necessario escludere un sito web. Invariabilmente, dovrai autorizzare un sito Web utilizzando gli strumenti di criteri di gruppo. Per fare ciò, segui le istruzioni di deploymenthappiness.

Come fanno notare:

Nel tuo Chrome GPO, vai a Preferenze di configurazione del computer Impostazioni di Windows Registrazione e crea una nuova preferenza di registrazione. Lascia il tipo di azione come Aggiorna. Nella preferenza, impostare quanto segue:

Alveare: HKEY_LOCAL_MACHINE

Percorso chiave: SoftwarePoliciesGoogleChrome3rdpartyextensionscjpalhdlnbpafiamejdnhcphjbkeiagmpolicy

Nome valore: adminSettings

Tipo di valore: REG_SZ

Informazioni sul valore: {"autoUpdate":true,"netWhitelist":"about-schemenbehind-the-scenenchrome-extension-schemenchrome-schemenlocalhostnloopconversation.about-schemenopera-schemenWHITELISTWEBSITE.com "}

Questi dati preziosi hanno esclusioni predefinite oltre a WHITELISTWEBSITE.com come sito Web autorizzato. Assicurati di sostituire l'ultimo valore (WHITELISTWEBSITE.com) con il sito Web che deve essere inserito nella whitelist. I siti web dovrebbero sempre avere il prefisso n. Se dovessi aggiungere un secondo sito Web, i dati del valore sarebbero simili a questo:

{"autoUpdate":true,"netWhitelist":"about-schemenbehind-the-scenenchrome-extension-schemenchrome-schemenlocalhostnloopconversation.about-schemenopera-schemenWHITELISTWEBSITE.comnSECONDWEBSITE.com”}

Queste modifiche saranno attive dopo un aggiornamento della GPU e dopo l'avvio di una nuova sessione del browser Chrome. Se preferisci distribuire la soluzione usando PowerShell, puoi farlo allo stesso modo di Criteri di gruppo.

Potrebbe essere necessario essere un po' più avventurosi con Chrome, Firefox o Waterfox sulla piattaforma Mac. Se sei in un'azienda con workstation macOS, potresti dover utilizzare i loro strumenti remoti o scrivere istruzioni per dire ai tuoi utenti come implementare protezioni manualmente se non disponi di strumenti di gestione per il tuo hardware Apple. .

Puoi anche aggiungere siti Web esterni di terze parti che includono elenchi di filtri. Esempi di elenchi esterni includono quanto segue:

https://listafacil.to/*
https://*.fanboy.co.nz/*
https://filterlists.com/*
https://foros.lanik.us/*
https://github.com/*
https://*.github.io/
https://*.letsblock.it/*

Si noti che la probabilità di interruzione di pagina aumenta con l'aggiunta di nuovi elenchi di filtri. Quindi prova sempre su una configurazione di esempio prima di distribuirla sulla tua rete.

Gli aggressori sanno che il browser è uno dei modi in cui possono accedere a computer e reti e rubare nomi utente e password salvati. Se ti assicuri che il tuo browser sia il più sicuro possibile, forse la seconda metà del 2022 non sarà pericolosa come la prima parte dell'anno.

Copyright © 2022 IDG Communications, Inc.