Время для проверки безопасности браузера в середине года

Время для проверки безопасности браузера в середине года

Мы достигли середины 2022 года, и когда дело доходит до безопасности, я чувствую, что мы не добились большого прогресса. Я все еще вижу, как люди регулярно сообщают о мошенничестве, вымогательстве и нападениях, и для многих пользователей браузер становится наиболее важной частью используемой ими платформы. Так что сейчас самое время проверить ваши браузеры и все установленные вами расширения для повышения безопасности.

Обратите внимание, что я сказал браузеры во множественном числе. В то время как предприятия могут захотеть стандартизировать один браузер для лучшего контроля, для малого бизнеса и отдельных пользователей я рекомендую установить несколько браузеров. (Я часто использую три разных браузера).

Почему это важно? Потому что злоумышленники (и трекеры) используют браузеры. На самом деле, хорошо думать о своем браузере как об отдельной операционной системе и действовать соответствующим образом для ее защиты. Хотя я в основном сосредоточен на проблемах Windows, эти рекомендации и рекомендации применимы к Mac OS, Ubuntu, Mint и другим.

По сути, каждый браузер должен быть протестирован на предмет дополнительной защиты от вредоносных сайтов и рекламы. На таких платформах, как macOS, вам нужно сосредоточиться на защите в Chrome, Firefox или WaterFox; если вы стандартизировали Safari, вам нужно использовать Adguard.

Даже сейчас я вижу вращающиеся вредоносные рекламные баннеры. Если у вас нет защиты конечных точек или чего-то подобного, вы можете лучше защитить себя, внедрив что-то вроде uBlock Origin, который блокирует рекламу и нежелательный контент.

Обратите внимание, что uBlock и uBlock Origin — это два разных продукта, причем последний является ответвлением первого. Они хранятся отдельно. Я рекомендую uBlock Origin, который вы можете установить и развернуть как отдельное расширение. После установки вы можете внести в белый список разрешенные сайты и настроить другие параметры по мере необходимости. Если вы новичок в Ublock, вы можете оставить значения по умолчанию или просмотреть эти сообщения для получения рекомендуемых настроек. Вы также можете щелкнуть значок расширения в браузере и выбрать «Списки фильтров».

По умолчанию некоторые фильтры уже включены, хотя вы можете серьезно повредить браузер, включив их все. Затем, в другом браузере, оставьте значения по умолчанию в покое для более щадящего подхода к просмотру.

В сетевой конфигурации вы можете следовать тому же процессу и использовать PowerShell или групповую политику для развертывания конфигурации в вашей сети. Хотя я уделяю особое внимание Chrome, большинство основных браузеров работают одинаково. Для развертывания с помощью групповой политики в Chrome необходимо загрузить шаблоны ADMX групповой политики из Google и поместить их в центральное хранилище политик. Отредактируйте объект групповой политики Google Chrome и перейдите в «Настройки компьютера». Затем перейдите в «Политики»> «Административные шаблоны»> «Google»> «Google Chrome»> «Расширения». Включите параметр «Настроить список принудительно установленных приложений и расширений» и обязательно свяжите свою групповую политику с подразделением, которое содержит пользователей, прошедших проверку подлинности, или компьютеры домена в качестве меры безопасности. Если вы предпочитаете протестировать это перед полным развертыванием, настройте специальную группу тестирования безопасности.

Рекомендуется сначала протестировать uBlock, а не внедрять его широко; вам может потребоваться исключить веб-сайт. В любом случае вам потребуется внести веб-сайт в белый список с помощью инструментов групповой политики. Для этого следуйте инструкциям по развертыванию.

Как они отмечают:

В объекте групповой политики Chrome перейдите в раздел «Параметры конфигурации компьютера» «Ведение журнала параметров Windows» и создайте новый параметр ведения журнала. Оставьте тип действия «Обновить». В настройках установите следующее:

Куст: HKEY_LOCAL_MACHINE

Ключевой путь: SoftwarePoliciesGoogleChrome3rdpartyextensionsscjpalhdlnbpafiamejdnhcphjbkeiagmpolicy

Имя значения: админсеттингс

Тип значения: REG_SZ

Информация о доблести: {"autoUpdate":true,"netWhitelist":"about-schemenbehind-the-scenenchrome-extension-schemenchrome-schemenlocalhostnloopconversation.about-schemenopera-schemenWHITELISTWEBSITE.com"}

Эти ценные данные имеют исключения по умолчанию, а также WHITELISTWEBSITE.com в качестве авторизованного веб-сайта. Обязательно замените последнее значение (WHITELISTWEBSITE.com) на веб-сайт, который необходимо внести в белый список. Веб-сайты всегда должны иметь префикс n. Если бы я добавил второй веб-сайт, данные о стоимости выглядели бы так:

{"autoUpdate":true,"netWhitelist":"about-schemenbehind-the-scenenchrome-extension-schemenchrome-schemenlocalhostnloopconversation.about-schemenopera-schemenWHITELISTWEBSITE.comnSECONDWEBSITE.com"}

Эти изменения будут активны после обновления графического процессора и после запуска нового сеанса браузера Chrome. Если вы предпочитаете развертывать решение с помощью PowerShell, вы можете сделать это так же, как с помощью групповой политики.

Возможно, вам потребуется немного больше приключений с Chrome, Firefox или Waterfox на платформе Mac.Если вы работаете в компании с рабочими станциями macOS, вам может потребоваться использовать их удаленные инструменты или написать инструкции, чтобы сообщить своим пользователям, как реализовать защиты вручную, если у вас нет инструментов управления оборудованием Apple. .

Вы также можете добавить сторонние внешние веб-сайты, которые включают списки фильтров. Примеры внешних списков включают следующее:

https://listafacil.to/*
https://*.fanboy.co.nz/*
https://filterlists.com/*
https://foros.lanik.us/*
https://github.com/*
https://*.github.io/
https://*.letsblock.it/*

Обратите внимание, что вероятность разрыва страницы увеличивается с добавлением новых списков фильтров. Поэтому всегда тестируйте образец конфигурации перед развертыванием в вашей сети.

Злоумышленники знают, что браузер — это один из способов доступа к компьютерам и сетям и кражи сохраненных имен пользователей и паролей. Если вы убедитесь, что ваш браузер максимально безопасен, возможно, вторая половина 2022 года будет не такой опасной, как первая половина года.

© 2022 IDG Communications, Inc.