Du hast deinen AdBlocker an?

Es wäre ein Traum, wenn du ihn für t3n.de deaktivierst. Wir zeigen dir gerne, wie das geht. Und natürlich erklären wir dir auch, warum uns das so wichtig ist. Digitales High-five, deine t3n-Redaktion

News

Sicherheit: Microsoft steckt Windows Defender in eine Sandbox

Windows Defender. (Bild: Microsoft)

Microsoft will seine Sicherheitslösung Windows Defender verbessern. Dafür werden Teile der Software in eine Sandbox ausgelagert. 

Um ihre Arbeit zu verrichten, benötigt Antiviren-Software hohe Berechtigungen. Gerade das macht sie aber natürlich auch zu einem beliebten Angriffsziel. Nachdem Sicherheitsforscher mögliche Schwachstellen im Windows Defender gefunden haben, hat Microsoft jetzt reagiert und seine eigene Antivieren-Software durch Sandboxing verbessert.

Teile des Windows Defender wandern in eine Sandbox

Damit laufen Teile der Software in einer abgeschotteten Umgebung, sodass bei einem möglicherweise erfolgreichen Angriff nicht auf das ganze System übergegriffen werden kann. Die größten Herausforderungen seien laut Microsoft dabei vor allem die Sicherheit und die Performance gewesen. Beides sollte dadurch nicht in Mitleidenschaft gezogen werden.

Laut Microsoft ist der Defender die erste Antiviren-Software, die Sandboxing nutzt. Dafür wurde der Defender in zwei Zeilen aufgeteilt. Die MsMpEng.exe ist der Teil, der mit dem vollen Zugriff arbeiten muss, um die Echtzeit-Überwachung des Rechners zu übernehmen. Die MsMpEngCP.exe läuft in der Sandbox und kümmert sich um das Scannen. Eine der Herausforderungen für eine gute Performance sei gewesen, die Interaktion zwischen beiden Teilen so gering wie möglich zu halten, wie Microsoft in seinem Blogbeitrag beschreibt.

Windows Insider bekommen das Feature automatisch

Tester des Windows-Insider-Programms müssen nichts weiter tun und erhalten das Feature automatisch. Microsoft erhofft sich dadurch weiteres Feedback. Das Feature lässt sich aber ab dem Build 1703 von Windows 10 auch händisch aktivieren. Dafür muss die Eingabeaufforderung mit Administrator-Rechten gestartet werden. Mit dem Befehl setx /M MP_FORCE_USE_SANDBOX 1 wird das Sandboxing dann aktiviert.

Passend dazu:

Bitte beachte unsere Community-Richtlinien

Schreib den ersten Kommentar!

Melde dich mit deinem t3n Account an oder fülle die unteren Felder aus.