Google Chrome ได้เสริมฟีเจอร์ด้านความมั่นคงปลอดภัยเพื่อให้ผู้ใช้ระดับองค์กรมั่นใจการใช้งานได้มากขึ้น โดยบางฟีเจอร์ก็เริ่มต้นใช้งานแล้วในปัจจุบันเพื่อเอื้ออำนวยให้ผู้ดูแลระบบในองค์กรสามารถตั้งค่าด้านความมั่นคงปลอดภัยได้ง่ายขึ้น

Site Isolation สำหรับการองค์กรที่ต้องการความมั่งคงปลอดภัยสูง
ฟีเจอร์นี้จะทำหน้าที่แสดงผลเว็บไซต์ในโปรเซสแยกต่างหากจากเว็บไซต์อื่น นั่นทำให้เกิดการแบ่งแยกด้านความมั่นคงปลอดภัยระหว่างเว็บไซต์ด้วยกันนอกเหนือจากเทคโนโลยี Sandboxing ปกติ สามารถติดตามวิธีการและรายละเอียดเพิ่มเติมได้ที่นี่
จำกัดสิทธิ์ของ Extension ได้ง่ายขึ้น
จากเดิมที่ผู้ดูแลระบบสามารถทำ Whitelist และ Blacklist ของ Extension ได้อยู่แล้ว ตอนนี้ผู้ดูแลสามารถทำ Policy เช่น สามารถบล็อก Extension จากการใช้งานกล้องหรือไมโครโฟนได้ หรือป้องกันการอ่านหรือแก้ไขข้อมูลบนเว็บไซต์ที่เข้าชม (รูปด้านบน)
รองรับ TLS เวอร์ชัน 1.3 และกำหนด Policy
ใช้งาน TLS 1.3 กับ Gmail ผ่าน Chrome Browser ซึ่งจะทยอยเพิ่มการสนับสนุนกับเว็บต่างๆ ให้มากขึ้นในปี 2018 นอกจากนี้ผู้ใช้งานจะไม่ได้รับผลกระทบแต่หากผู้ดูแลระบบมีความกังวลในเรื่องของความเข้ากันได้ผู้ดูแลสามารถทำ Policy เพื่อระบุซอฟต์แวร์หรือฮาร์ดแวร์เครือข่ายที่จะไม่ใช้การเชื่อมต่อโดย TLS 1.3 ติดตามรายละเอียดเพื่อเติมได้ที่นี่
รองรับโปรโตคอลพิสูจน์ตัวตนแบบ NTLMv2
Chrome เวอร์ชัน 64 ที่จะออกต้นปีหน้าจะรองรับ NTLMv2 ที่ใช้ในการพิสูจน์ตัวตนประกอบด้วยฟีเจอร์ Extended Protection for Authentication (EPA) บน Mac, Android, Linux และ Chrome OS ผู้ดูแลระบบสามารถเริ่มต้นการใช้งานก่อนตอนนี้ที่ chrome://flags/#enable-ntlm-v2 โดย Chrome เวอร์ชัน 65 จะใช้ NTLMv2 เป็นค่าเริ่มต้นนี้เหมือนกับ Windows นั่นจะทำให้ Chrome เป็น Browser เจ้าเดียวที่สามารถรองรับการใช้งาน NTLMv2 กับ EPA บนแพลตฟอร์มที่ไม่ใช่ Window ได้
ลดการเกิดข้อผิดพลาดการทำงานจากซอฟต์แวร์ Third Party
อย่างที่ประกาศไปก่อนหน้า (แหล่งที่มาจาก Google หรือจากเว็บข่าวสาร TechTalkThai) ว่า Chrome บน Window เวอร์ชัน 68 ที่จะออกกลางปีหน้าจะเริ่มบล็อกการ Inject โค้ดจากซอฟต์แวร์ Thrid-party โดยผู้ดูแลสามารถเข้าไปตรวจสอบได้ว่าปัจจุบันมีซอฟต์แวร์ใดที่กำลัง Inject โค้ดภายใน Chrome ตามนี้ chrome://conflicts