Windows Defender wird durch Sandbox sicherer.
Microsoft bewirbt seine Antivirensoftware Windows Defender als erste kostenlose Software mit Sandbox. Dadurch ist sie vom Betriebssystem abgeschottet, was eine Ausnutzung von erhöhten Rechten erschwert, die ein solches Programm benötigt. Momentan befindet sich die Funktion noch in einer Testphase.
Windows Defender läuft in einer Sandbox.
Microsoft verbessert seine Sicherheitssoftware Windows Defender Antivirus mit einem neuen Sandbox-Modus. Es ist also möglich, die Software in einer isolierten virtualisierten Umgebung laufen zu lassen. Laut Microsoft hat das den Vorteil, dass bei einem Angriff auf die Antivirensoftware keine anderen Programme betroffen sein können, da sie vom eigentlichen laufenden Betriebssystem losgelöst ist. Ein Grund, warum Microsoft eine Sandbox einführt, sieht das Unternehmen in Windows Defender selbst. Um das System analysieren zu können, nutzt die Software erhöhte Nutzerrechte. Damit kann sie auf Datenströme im RAM oder Dateien auf der Festplatte in Echtzeit zugreifen. Windows Defender gleicht in diesem Aspekt anderen Antivirenprogrammen. Solche Privilegien sind theoretisch ein beliebtes Ziel für Angreifer, auch wenn Microsoft laut eigenen Aussagen noch keine direkten Vorfälle beobachten konnte. Erste kostenlose Software mit Sandbox. Microsoft bewirbt sein Window Defender als erstes kostenloses Antivirenprogramm mit einer integrierten Sandbox-Ebene. Konkurrenten wie Avast oder Kaspersky bieten eine solche Funktion nur in kostenpflichtigen Versionen an. Ein Nachteil von Sandboxing sind der höhere Leistungsbedarf und die damit verbundene Hardwareauslastung. Microsoft versucht deshalb, die Kommunikation zwischen privilegierten Prozessen und der Sandbox möglichst klein zu halten. Trotzdem ist davon auszugehen, dass sich die Virtualisierung auf die Leistung des Gesamtsystems auswirkt, gerade wenn dieses keine allzu starke Hardware nutzt.
Zu beachten ist dabei, dass die zusätzliche Sicherheitsschicht momentan nicht automatisch aktiviert ist, da Microsoft die Funktion mit Windows Insidern testet. Nutzer können die Sandbox durch das Setzen einer Umgebungsvariablen mit “setx /M MP_FORCE_USE_SANDBOX 1” aktivieren. Die Funktion benötigt ein Windows 10 mit Version 1703 oder höher.
gesehen auf golem.de