AppContainer 격리

격리는 AppContainer 실행 환경의 주요 목표입니다. 불필요한 리소스 및 기타 애플리케이션에서 애플리케이션을 격리하면 악의적인 조작 기회가 최소화됩니다. 최소 권한에 따라 액세스 권한을 부여하면 애플리케이션 및 사용자가 권한 이외의 리소스에 액세스할 수 없습니다. 리소스에 대한 액세스를 제어하면 프로세스, 디바이스 및 네트워크가 보호됩니다.

Windows의 대부분의 취약성은 애플리케이션에서 시작합니다. 몇 가지 일반적인 예로는 애플리케이션이 브라우저에서 분리되거나 잘못된 문서를 인터넷 Explorer 보내는 것뿐만 아니라 플래시와 같은 플러그 인의 악용이 있습니다. AppContainer에서 이러한 애플리케이션을 더 많이 격리할수록 디바이스와 리소스가 더 안전합니다. 앱의 취약성이 악용되더라도 앱은 AppContainer에 부여된 것 이상으로 리소스에 액세스할 수 없습니다. 악성 앱은 컴퓨터의 나머지 부분을 인수할 수 없습니다.

자격 증명 격리

ID 및 자격 증명을 관리하는 AppContainer는 사용자 자격 증명을 사용하여 리소스에 액세스하거나 다른 환경에 로그인하는 것을 방지합니다. AppContainer 환경에서는 사용자와 애플리케이션의 결합된 ID를 사용하는 식별자를 만들므로 자격 증명이 각 사용자/애플리케이션 쌍에 고유하며 애플리케이션이 사용자를 가장할 수 없습니다.

디바이스 격리

AppContainer 환경은 수동 센서(카메라, 마이크, GPS) 및 머니 펌프(3G/4G, 전화 걸기)와 같은 디바이스 리소스에서 애플리케이션을 격리하면 애플리케이션이 디바이스를 악의적으로 악용하지 못하도록 방지합니다. 이러한 리소스는 기본적으로 차단되며 필요에 따라 액세스 권한을 부여할 수 있습니다. 경우에 따라 이러한 리소스는 'broker'에 의해 추가로 보호됩니다. 키보드 및 마우스와 같은 일부 리소스는 항상 AppContainer 및 상주 애플리케이션에서 사용할 수 있습니다.

파일 격리

파일 및 레지스트리 액세스를 제어하는 AppContainer 환경에서는 애플리케이션이 수정해서는 안 되는 파일을 수정할 수 없습니다. 읽기-쓰기 액세스 권한을 특정 영구 파일 및 레지스트리 키에 부여할 수 있습니다. 읽기 전용 액세스는 덜 제한됩니다. 애플리케이션은 항상 해당 AppContainer에 대해 특별히 만든 메모리 상주 파일에 액세스할 수 있습니다.

네트워크 격리

애플리케이션을 특별히 할당된 리소스 이외의 네트워크 리소스로부터 격리하면 AppContainer는 애플리케이션이 환경을 '이스케이프'하고 네트워크 리소스를 악의적으로 악용하지 못하도록 방지합니다. 인터넷 액세스, 인트라넷 액세스 및 서버 역할을 위해 세분화된 액세스 권한을 부여할 수 있습니다.

프로세스 격리

애플리케이션 커널 개체를 샌드박싱하는 AppContainer 환경은 애플리케이션이 다른 애플리케이션 프로세스에 영향을 주거나 영향을 받지 않도록 방지합니다. 이렇게 하면 올바르게 포함된 애플리케이션이 예외가 발생할 경우 다른 프로세스가 손상되지 않습니다.

창 격리

다른 창에서 애플리케이션을 격리하는 AppContainer 환경은 애플리케이션이 다른 애플리케이션 인터페이스에 영향을 주지 않도록 방지합니다.