- 20 Jun 2025
- 3 Minuten zu lesen
- Drucken
- DunkelLicht
- pdf
Whatfix Store: Unsere empfohlene Wahl zum Hosten von Whatfix-Erweiterungen
- Aktualisiert am 20 Jun 2025
- 3 Minuten zu lesen
- Drucken
- DunkelLicht
- pdf
Bei Whatfix ist die Sicherheit ein wichtiger Aspekt. Wir vergleichen die Sicherheitspraktiken des Whatfix Stores oft mit den strengen Kontrollen des Chrome Stores. Das Hosting der Whatfix Erweiterung direkt im Whatfix Store stellt sicher, dass Funktionsaktualisierungen, Fehlerbehebungen und Sicherheitspatches deutlich früher als in anderen Erweiterungsstores zur Verfügung stehen.
Whatfix hält sich an die folgenden Praktiken, um sicherzustellen, dass die Sicherheitslage des Whatfix Stores mit der des Chrome Stores übereinstimmt:
Whatfix ist MV3-konform.
Whatfix führt eine Malware-Überprüfung beim Hochladen durch.
Um die Sicherheit von Erweiterungen, die aus dem Whatfix Store heruntergeladen werden, und anderen Dateien, die über das Whatfix Inhalt Delivery Network (CDN) bereitgestellt werden, zu gewährleisten, haben wir Microsoft Defender for Storage integriert.
Was ist eine On Upload Malware Überprüfung?
Microsoft Defender for Storage nutzt einen entscheidenden Sicherheitsmechanismus: Malware-Scans beim Hochladen. Ein Prozess, der die Funktionalität von Azure Storage widerspiegelt, beinhaltet einen Echtzeit Tiefenscan jeder Datei, sobald sie in den Whatfix Speicher hochgeladen wird. Durch diese sofortige Analyse wird verhindert, dass potenziell bösartige Dateien jemals in unserer Speicherinfrastruktur gespeichert werden, sodass Bedrohungen bereits am Eintrittspunkt blockiert werden.
Wenn Whatfix zum Beispiel eine neue Erweiterung in den Whatfix Store hochlädt, wird Microsoft Defender for Storage sofort aktiviert und analysiert den Inhalt der Datei auf bekannte und unbekannte Malware-Signaturen und verdächtige Muster.
Die Integration von Microsoft Defender for Storage bietet die folgenden wichtigen Sicherheitsverbesserungen durch Malware-Scans in Echtzeit:
Skalierbare Bereitstellung: Die optimierte Konfiguration ermöglicht eine schnelle und weitreichende Bereitstellung über Speicherkonten hinweg und vereinfacht das Sicherheitsmanagement.
Erweiterte Malware Erkennung: Robuste Erkennungsfunktionen identifizieren metamorphe und polymorphe Malware-Varianten, die hochentwickelte Bedrohungen wirksam abwehren.
Granulare Speichersicherheit: Eingehende Kontroll und Schutzrichtlinien können für einzelne Speicherkonten implementiert werden und ermöglichen so maßgeschneiderte Sicherheitsmaßnahmen.
Schnelle Reaktion auf Vorfälle: Konfigurierbare Workflows und die nahtlose Integration von Security Information and Event Management (SIEM) erleichtern die schnelle Erkennung von und Reaktion auf Bedrohungen und minimieren so mögliche Auswirkungen.
Wie reagiert Whatfix, wenn ein Vorfall eintritt?
Im folgenden Abschnitt werden die verschiedenen Verfahren zur Erkennung, Warnung und Quarantäne von Malware erläutert, die beim Hochladen von Dateien entdeckt wird:
Scannen beim Hochladen
Jedes Mal, wenn eine Datei in den Azure Blob Speicher hochgeladen wird, oder wenn eine Veränderung an bestehenden Dateien auftritt, wird ein Scan ausgelöst. Dazu gehören Prüfungen auf polymorphe und metamorphe Malware.
Ereignisgenerierung
Jeder Scan erzeugt ein Ereignis. Wenn Malware entdeckt wird oder der Scan nicht erfolgreich ist, wird dieses Ereignis an das SIEM-Tool (Security Incident and Event Monitoring) von Whatfix gesendet.
Maßnahmen bei Entdeckung
Das SIEM-Tool ist so konfiguriert, dass es beim Auftreten eines Malware-Erkennungsereignisses Warnungen an das Site Reliability Engineering (SRE)-Team auslöst.
Quarantäneverfahren
Eine Azure-Funktion sorgt dafür, dass alle Dateien, die den Scan nicht bestehen, automatisch unter Quarantäne gestellt werden.
Die Datei wird aus dem Azure Blob entfernt und in einem privaten Container abgelegt, um sicherzustellen, dass Kunden oder die Anwendung keinen Zugriff darauf haben.
Benachrichtigungsprozess
Interne Benachrichtigung:
Das interne Team erhält vom SIEM-Tool Warnungen über entdeckte Malware.
Kundbenachrichtigung:
Wenn Whatfix beim Hochladen einer Erweiterung ein Problem feststellt, werden Sie je nach der vertraglich vereinbarten Häufigkeit und Klausel per E-Mail über die Probleme informiert.
Sicherheitsmaßnahmen
Einhaltung der MV3-Leitlinien:
Die Whatfix Erweiterung entspricht den MV3-Richtlinien und stellt sicher, dass sie keine Remote-Skripte abruft oder ausführt.
Inhaltsverwaltung:
Beim Erzeugen einer Erweiterung nimmt Whatfix keine Dateien vom Rechner des Endbenutzers. Der Prozess umfasst API-Aufrufe an das Backend, das bereits vorhandene Inhalte aus der Datenbank verwendet.
Mögliche Szenarien
Was passiert, wenn Malware über die Erweiterung hochgeladen wird?
Wenn in einer hochgeladenen Erweiterung Malware entdeckt wird, wird sie unter Quarantäne gestellt, und Sie erhalten je nach der im Vertrag vereinbarten Häufigkeit und Klausel eine E-Mail-Benachrichtigung.
Was passiert, wenn ein Benutzer versucht, die Erweiterung von einem kompromittierten Rechner aus hochzuladen?
Das System wurde entwickelt, um zu verhindern, dass kompromittierte Rechner bösartige Inhalte hochladen, indem es nicht direkt Dateien vom lokalen Rechner verwendet.
Weitere Informationen finden Sie in Microsofts On-upload Malware-Scans.