Das trifft beispielsweise dann zu, wenn die von Windows gebotenen Sicherheitsfunktionen nicht ausreichend sind, um ein Programm zu sichern. Emmet ist nicht an eine bestimmte Spezialsoftware verpflichtet. Mit dem Backup-Tool soll jede beliebige Anwendung vor Angriffen geschützt werden. Dies wird durch besondere Sicherheitsmechanismen und Hürden ermöglicht, die für eine höhere Sicherheit von Angriffen geschaffen werden.
Gleichwohl muss die zu sichernde Unternehmenssoftware mit EMET kompatibel sein. Die von EMET eingesetzte Sicherheitstechnik kann zu Inkompatibilitäten von Anwendungen in der Anwendung und damit zu Inkompatibilitäten in der Anwendung von Microsoft nachweisen. Die EMET beabsichtigt nicht, eines der aktuellen Security-Programme wie Firewalls oder Virusscanner zu verdrängen, sondern weitere hinzukommen. Das EMET kann das Sicherheitsrisiko nicht zu 100 Prozentpunkten ausschließen. der Einsatz von EMET ist nicht möglich.
EMET ist auf der Microsoft TechNet-Website The Enhanced Mitigation Experience Toolkit verfügbar. EMETs Sicherheitsmaßnahmen basieren auf Zertifikaten SSL/TLS, die zum Schutze der Anwendung verwendet werden. Neue Features in EMET 5.0 sind Attack Surface Reduktion (ASR) und Exportieren von Adresstabellenfilterung Plus (EAF+). Das zweite neue Feature von EMET ist der Zugriffsschutz für alle DLLs.
Der Erweiterungsumfang der Exportieren der Adresstabellenfilterung (EAF) soll die Datensicherheit im Umgang mit Windows-DLLs verbessern.
Bei dem Enhanced Mitigation Experience Toolkit (EMET) handelt es sich um ein kostenloses, wenn auch offiziell nicht unterstützendes Microsoft-Tool, das seit dem zweiten Quartal 2010 in der zweiten Auflage verfügbar ist. Sie ermöglicht das Starten von Applikationen mit eingeschalteten Sicherheitsmechanismen wie DEP, SEHOP oder ASLR, ohne die Prozesse erneut kompilieren zu müssen. Sie können das Produkt von Microsoft herunterladen, nach der Installierung finden Sie im Hauptmenü ein 22-seitiges ausführliches Handbuch.
Wenn Sie vorab wissen wollen, was Sie mit diesem Werkzeug alles machen können und wie es arbeitet, finden Sie die Anleitungen hier ( "PDF-Download") unter dem jeweiligen TechNet-Blog-Eintrag. Der Effekt weicht jedoch im Einzelnen von dem auf 32-Bit-Anwendungen ab, z.B. ist DEP für 64-Bit-Prozesse ohnehin obligatorisch, SEHOP existiert aber nicht.
Welche Funktionen unter welchem Betriebsystem und mit welcher bitbreiten verfügbar sind, ist auf den S. 10 und 11 des Handbuchs genau tabellarisch aufgeführt. Anders als in der GUI können Sie nicht per Befehlszeile angeben, welche speziellen Sicherheitsmechanismen Sie für eine Applikation auslösen wollen, Sie schalten sie immer alle ein oder aus.
Allerdings ist das Werkzeug gut geeignet, um sich einen raschen Eindruck davon zu verschaffen, welche Applikationen auf einem bestimmten Betriebssystem mit eingeschalteten Sicherheitsmechanismen ausgeführt werden und kann dazu dienen, sie alle auf einmal zu dämpfen. Das EMET GUI ermöglicht auch eine komfortable Konfigurierung der systembreiten Sicherheitsmechanismen für das EMET GUI. Standardmäßig und empfohlene Einstellungen sind sie so gesetzt, dass die entsprechende Applikation für DEP, SEHOP und ASLR kompiliert werden muss, d.h. der entsprechende Algorithmus wird "freiwillig" genutzt (Opt-in).
Die maximalen Sicherungsmechanismen sind dagegen nicht abschaltbare DEPs, und Applikationen müssen eigens kompiliert werden, um ohne SEHOP gestartet werden zu können (Opt-out).