Original-URL des Artikels: https://www.golem.de/news/microsoft-windows-defender-wird-durch-sandbox-sicherer-1810-137433.html    Veröffentlicht: 31.10.2018 12:38    Kurz-URL: https://glm.io/137433

Microsoft

Windows Defender wird durch Sandbox sicherer

Microsoft bewirbt seine Antivirensoftware Windows Defender als erste kostenlose Software mit Sandbox. Dadurch ist sie vom Betriebssystem abgeschottet, was eine Ausnutzung von erhöhten Rechten erschwert, die ein solches Programm benötigt. Momentan befindet sich die Funktion noch in einer Testphase.

Microsoft verbessert seine Sicherheitssoftware Windows Defender Antivirus mit einem neuen Sandbox-Modus. Es ist also möglich, die Software in einer isolierten virtualisierten Umgebung laufen zu lassen. Laut Microsoft hat das den Vorteil, dass bei einem Angriff auf die Antivirensoftware keine anderen Programme betroffen sein können, da sie vom eigentlichen laufenden Betriebssystem losgelöst ist.

Ein Grund, warum Microsoft eine Sandbox einführt, sieht das Unternehmen in Windows Defender selbst. Um das System analysieren zu können, nutzt die Software erhöhte Nutzerrechte. Damit kann sie auf Datenströme im RAM oder Dateien auf der Festplatte in Echtzeit zugreifen. Windows Defender gleicht in diesem Aspekt anderen Antivirenprogrammen. Solche Privilegien sind theoretisch ein beliebtes Ziel für Angreifer, auch wenn Microsoft laut eigenen Aussagen noch keine direkten Vorfälle beobachten konnte.

Erste kostenlose Software mit Sandbox

Microsoft bewirbt sein Window Defender als erstes kostenloses Antivirenprogramm mit einer integrierten Sandbox-Ebene. Konkurrenten wie Avast oder Kaspersky bieten eine solche Funktion nur in kostenpflichtigen Versionen an. Ein Nachteil von Sandboxing sind der höhere Leistungsbedarf und die damit verbundene Hardwareauslastung. Microsoft versucht deshalb, die Kommunikation zwischen privilegierten Prozessen und der Sandbox möglichst klein zu halten. Trotzdem ist davon auszugehen, dass sich die Virtualisierung auf die Leistung des Gesamtsystems auswirkt, gerade wenn dieses keine allzu starke Hardware nutzt.

Zu beachten ist dabei, dass die zusätzliche Sicherheitsschicht momentan nicht automatisch aktiviert ist, da Microsoft die Funktion mit Windows Insidern testet. Nutzer können die Sandbox durch das Setzen einer Umgebungsvariablen mit "setx /M MP_FORCE_USE_SANDBOX 1" aktivieren. Die Funktion benötigt ein Windows 10 mit Version 1703 oder höher.  (on)


Verwandte Artikel:
Microsoft: Windows Defender ATP wird übersichtlicher   
(11.09.2017, https://glm.io/129978 )
Microsoft: Windows Defender ATP kommt auch für Windows 7 und 8.1   
(13.02.2018, https://glm.io/132732 )
Anti-Viren-Software: Fehler in NOD32-Scanner erlaubte kompletten Systemzugriff   
(25.06.2015, https://glm.io/114866 )
Windows Defender: Microsoft baut Sicherheitslücke bei Bug-Fix ein   
(05.04.2018, https://glm.io/133689 )
Antivirus: Windows-Defender soll Scareware automatisch entfernen   
(01.02.2018, https://glm.io/132526 )

© 1997–2021 Golem.de, https://www.golem.de/