Sla over naar inhoud

Browsers gebruiken DoH, IT wil weten wat dat betekent voor monitoring en filtering

DNS over HTTPS verstopt DNS-queries in HTTPS-verkeer naar een externe resolver. Goed voor privacy onderweg, maar het omzeilt je on-prem-DNS-filter (Pi-hole, NextDNS, AD-policies) en maakt incident-respons lastiger als je niet weet wat je server vraagt.

Probeer dit eerst zelf

  1. 1Inventariseer waar DoH al actief is: Chrome, Firefox, Edge en Windows 11 hebben het soms standaard aan, soms via flag.
  2. 2Op kantoor met AD: push group policy 'Configure DNS over HTTPS' naar Off voor managed-devices, en stuur ze via je interne resolver.
  3. 3Voor laptops buiten kantoor: kies één goedgekeurde DoH-resolver (NextDNS, Cloudflare for Teams) zodat je policies en logs hebt.
  4. 4Block onbekende DoH-endpoints op de firewall via DNS-resolver-blocklists, zodat clients niet stiekem naar een willekeurige resolver gaan.
  5. 5Communiceer naar gebruikers waarom je dit doet: niet privacy-vijandig, maar nodig voor security-monitoring en compliance.

Wanneer ons inschakelen

Wil je een DoH-strategie die werkt voor zowel kantoor als thuis zonder dat IT blind wordt, dan kunnen we NextDNS of vergelijkbaar inrichten.

Zie ook

Past het bovenstaande niet?

Beschrijf je situatie hieronder. We sturen jouw input plus de stappen die je al zag naar onze AI en geven gericht vervolg-advies. Als het te risicovol is om zelf te doen, zeggen we dat ook.

Wie ben je?

Voor de AI-vraag hebben we je e-mailadres en bedrijfsnaam nodig, zo kunnen we opvolgen als de AI er niet uitkomt, en voorkomt het misbruik van de tool.

Maximaal 2 vragen per uur en 5 per dag, bewust beperkt zodat de AI snel en goed blijft. Voor meer help je jezelf en ons door direct contact op te nemen.

Of doe het helemaal niet zelf

Onze Managed IT-klanten zoeken dit soort vragen niet op. Eén aanspreekpunt, vaste prijs per maand, en het is binnen werktijd opgelost.