Windows-Anwendungssicherheit

Cyberkriminelle können schlecht gesicherte Anwendungen nutzen, um auf wertvolle Ressourcen zuzugreifen. Mit Windows können IT-Administratoren häufige Anwendungsangriffe ab dem Zeitpunkt der Bereitstellung eines Geräts bekämpfen. Beispielsweise kann die IT lokale Administratorrechte aus Benutzerkonten entfernen, sodass PCs mit den geringsten Berechtigungen ausgeführt werden, um zu verhindern, dass böswillige Anwendungen auf vertrauliche Ressourcen zugreifen.

Erfahren Sie mehr über Anwendungssicherheitsfeatures in Windows.

Anwendungs- und Treibersteuerung

Featurename Beschreibung
Smart App Control Die intelligente App-Steuerung verhindert, dass Benutzer schädliche Anwendungen auf Windows-Geräten ausführen, indem nicht vertrauenswürdige oder nicht signierte Anwendungen blockiert werden. Smart App Control geht über die bisherigen integrierten Browserschutzfunktionen hinaus, indem eine weitere Sicherheitsebene hinzugefügt wird, die direkt in den Kern des Betriebssystems auf Prozessebene eingebunden wird. Mithilfe von KI ermöglicht unsere neue Intelligente App-Steuerung nur die Ausführung von Prozessen, die aufgrund vorhandener und neuer Intelligenzen, die täglich verarbeitet werden, als sicher vorhergesagt werden. Smart App Control baut auf derselben cloudbasierten KI auf, die in Windows Defender Application Control (WDAC) verwendet wird, um die Sicherheit einer Anwendung vorherzusagen, sodass Die Benutzer sicher sein können, dass sie sichere und zuverlässige Anwendungen auf ihren neuen Windows 11 Geräten oder Windows 11 Geräten verwenden, die zurückgesetzt wurden.
Windows Defender-Anwendungssteuerung (WDAC) Ihre organization ist nur so sicher wie die Anwendungen, die auf Ihren Geräten ausgeführt werden. Bei der Anwendungssteuerung müssen Apps vertrauen, um sie auszuführen, im Gegensatz zu einem Anwendungsvertrauensmodell, bei dem der gesamte Code als vertrauenswürdig eingestuft wird. Da verhindert wird, dass unerwünschter oder schädlicher Code ausgeführt wird, ist die Anwendungssteuerung ein wichtiger Bestandteil einer effektiven Sicherheitsstrategie. Viele Organisationen nennen die Anwendungssteuerung als eines der effektivsten Mittel zur Bekämpfung der Bedrohung durch ausführbare dateibasierte Schadsoftware.

Windows 10 und höher umfassen Windows Defender Application Control (WDAC) und AppLocker. WDAC ist die App-Steuerungslösung der nächsten Generation für Windows und bietet eine leistungsstarke Kontrolle darüber, was in Ihrer Umgebung ausgeführt wird. Kunden, die AppLocker in früheren Versionen von Windows verwendet haben, können das Feature weiterhin verwenden, da sie überlegen, ob sie für den stärkeren Schutz zu WDAC wechseln möchten.
AppLocker
Benutzerkontensteuerung (UAC) Die Benutzerkontensteuerung (User Account Control, UAC) verhindert, dass Schadsoftware ein Gerät beschädigt. Mit UAC werden Apps und Aufgaben immer im Sicherheitskontext eines Nicht-Administratorkontos ausgeführt, es sei denn, ein Administrator autorisiert den Zugriff auf das System auf Administratorebene. UAC kann die automatische Installation nicht autorisierter Apps blockieren und unbeabsichtigte Änderungen an Systemeinstellungen verhindern. Durch das Aktivieren der UAC wird verhindert, dass Schadsoftware Geräteeinstellungen ändert und möglicherweise Zugriff auf Netzwerke und vertrauliche Daten erhält. UAC kann auch die automatische Installation nicht autorisierter Apps blockieren und unbeabsichtigte Änderungen an Systemeinstellungen verhindern.
Sperrliste für anfällige Microsoft-Treiber Der Windows-Kernel ist die privilegierteste Software und daher ein interessantes Ziel für Autoren von Schadsoftware. Da Windows strenge Anforderungen an Code stellt, der im Kernel ausgeführt wird, nutzen Cyberkriminelle häufig Sicherheitsrisiken in Kerneltreibern aus, um Zugriff zu erhalten. Microsoft arbeitet ständig mit den Ökosystempartnern zusammen, um potenziell anfällige Kerneltreiber zu identifizieren und darauf zu reagieren.

Vor Windows 11, Version 22H2, hat das Betriebssystem eine Sperrrichtlinie erzwungen, wenn HVCI aktiviert ist, um die Ausführung anfälliger Treiberversionen zu verhindern. Seit Windows 11, Version 22H2, ist die Sperrrichtlinie standardmäßig für alle neuen Windows-Geräte aktiviert, und Benutzer können sich über die Windows-Sicherheit-App anmelden, um die Richtlinie zu erzwingen.

Anwendungsisolation

Featurename Beschreibung
Microsoft Defender Application Guard (MDAG) für den eigenständigen Edge-Modus Im eigenständigen Modus können Windows-Benutzer hardwareisolte Browsersitzungen ohne Administrator- oder Verwaltungsrichtlinienkonfiguration verwenden. In diesem Modus muss der Benutzer Microsoft Edge manuell in Application Guard über das Edge-Menü starten, um nicht vertrauenswürdige Websites zu durchsuchen.
Microsoft Defender Application Guard (MDAG) für Den Edge-Unternehmensmodus und die Unternehmensverwaltung Microsoft Defender Application Guard schützt den Desktop der Benutzer, während sie mit dem Microsoft Edge-Browser im Internet surfen. Application Guard im Unternehmensmodus leitet die nicht vertrauenswürdige Websitenavigation automatisch in einen anonymen und isolierten Hyper-V-basierten Container um, der vom Hostbetriebssystem getrennt ist. Im Unternehmensmodus können Sie Ihre Unternehmensgrenzen definieren, indem Sie explizit vertrauenswürdige Domänen hinzufügen und die Application Guard Benutzeroberfläche anpassen, um Ihre organization Anforderungen auf Windows-Geräten zu erfüllen und zu erzwingen.
öffentliche Microsoft Defender Application Guard-APIs (MDAG) Aktivieren Sie Anwendungen, die sie verwenden, als isolierter Hyper-V-basierter Container, der vom Hostbetriebssystem getrennt ist.
Microsoft Defender Application Guard (MDAG) für Microsoft Office Application Guard schützt Office-Dateien, einschließlich Word, PowerPoint und Excel. Anwendungssymbole weisen einen kleinen Schutz auf, wenn Application Guard aktiviert wurde und sie unter Schutz stehen.
Microsoft Defender Application Guard (MDAG) über MDM konfigurieren Der WindowsDefenderApplicationGuard-Konfigurationsdienstanbieter (CSP) wird vom Unternehmen verwendet, um die Einstellungen in Microsoft Defender Application Guard zu konfigurieren.
App-Container Universelle Windows-Plattform(UWP)-Anwendungen werden in Windows-Containern ausgeführt, die als App-Container bezeichnet werden. Prozesse, die in App-Containern ausgeführt werden, arbeiten mit einem niedrigen Integritätsgrad, was bedeutet, dass sie eingeschränkten Zugriff auf Ressourcen haben, die sie nicht besitzen. Da die Standardintegritätsstufe der meisten Ressourcen die mittlere Integritätsebene ist, kann die UWP-App nur auf eine Teilmenge des Dateisystems, der Registrierung und anderer Ressourcen zugreifen. Der App-Container erzwingt auch Einschränkungen für die Netzwerkkonnektivität. Beispielsweise ist der Zugriff auf einen lokalen Host nicht zulässig. Daher haben Schadsoftware oder infizierte Apps nur einen begrenzten Speicherbedarf für escape.
Windows-Sandbox Windows-Sandbox bietet eine einfache Desktopumgebung, um nicht vertrauenswürdige Win32-Anwendungen sicher isoliert auszuführen, wobei die gleiche hardwarebasierte Hyper-V-Virtualisierungstechnologie verwendet wird, um Apps zu isolieren, ohne Angst vor dauerhaften Auswirkungen auf Ihren PC zu haben.