Nähere Einzelheiten zu den jeweiligen Funktionen und Schutzmaßnahmen für Windows Defender ATP sowie zur Aktivierung, Konfiguration und Bereitstellung zum Schutz Ihres Netzwerks sind in den nachfolgenden Abschnitten beschrieben: Nachfolgend sind die Besonderheiten zwischen EMET und Windows Defender Exploit Guard aufgeführt. Es sind weitere Anforderungen möglich (z.B. die Nutzung von Windows Defender Antivirus).
Nähere Einzelheiten hierzu findest du unter Windows Verteidiger Exploit Guard-Voraussetzungen. Benutzerdefinierte Remediationsoptionen, die mit Exploit-Schutz eingerichtet sind, erfordern kein Windows Abwehrprogramm. Alle in EMET zur Verfügung stehenden Workarounds sind im Windows Verteidiger Exploit Guard unter Exploit Protection Feature inbegriffen. In der folgenden Übersicht ist die Bereitstellung und der Support von Eigenmitteln zwischen EMET und Exploit-Schutz dargestellt.
Fortgeschrittene ROP-Schutzfunktionen, die in EMET zur Verfügung stehen, werden in Windows 10 durch ACG und in Windows 10 durch andere fortgeschrittene EMET-Einstellungen durch die standardmäßige Aktivierungder Windows Defender Exploit Guard als Teil der Aktivierungder Anti-ROP-Schutzmaßnahmen für einen Vorgang abgelöst. Für weitere Information darüber, wie Windows 10 die bestehende EMET-Technologie nutzt, siehe[Risiken durch die Sicherheitsfunktion von Windows 10 reduzieren.
Administratoren können mit dem kostenfreien Microsoft EMET-Tool Windows-Systeme und -Programme wesentlich weniger angreifbar machen. Wirkungsvoller Malware-Schutz ist der effektivste Weg für Administratoren, um menschliche und technische Sicherheitslücken zu schließen. Das kostenlose Microsoft-Werkzeug EMET (Enhanced Mitigation Experience Toolkit) ist ein hervorragendes Werkzeug für diesen Zweck.
Mit dem Enhanced Mildering Experience Toolkit können Verwaltungsmitarbeiter Software-Sicherheitsrisiken minimieren. Neben den aktuell verfügbaren Windows-Versionen werden auch viele frühere Versionen wie z.B. Windows Server 2008 SC2 von EMET aufbereitet. Mit dem Werkzeug wird eine weitere Sicherheitsebene hinzugefügt, um zu vermeiden, dass bekannte und zero-day-Schwachstellen ausgenutzt werden. Dies betrifft nicht nur Microsoft-Betriebssysteme oder -Anwendungen, sonder auch Fremdsoftware.
Zu diesem Zweck verfügt EMET über eine Reihe ausgefeilter Technologien zur Erhöhung der Sicherheit: Reduzieren der Angriffsfläche: Administratoren können Policies einführen, um die von Plug-Ins wie Adobe Reader oder Java ausgehenden Risiken oder deren Sicherheitsschwachstellen zu mindern. Ladebibliotheksprüfung: EMET überprüft alle über die LoadLibrary-API durchgeführten Bibliotheksaufrufe und unterbindet das Herunterladen von auf UNC-Pfaden befindlichen Libraries.
Speicherschutzprüfung: Hindert den Stapel daran, ausgeführt zu werden, was die Wahrscheinlichkeit für Angriffe verringert. Der Administrator kann EMET individuell oder über eine Konzernrichtlinie einführen, und der Microsoft Service Center Configuration Managment kann auch verwendet werden. Die Einstellung kann auch über die Commonado-Linie erfolgen, so dass das Werkzeug auch per Script perfekt ausgerollt werden kann.
Auch bei EMET gibt es nicht nur eine Ein-Klick-Lösung, wie bei vielen anderen Security-Lösungen. Die Verwendung von EMET kann das Verlustrisiko eines Angriffserfolgs verringern, aber natürlich nicht ganz vereiteln. Sie befreit nicht von der Verpflichtung, Sicherheitslöcher in der installierten Sicherheitssoftware zu reparieren. Durch die Einstellung in EMET können in kürzester Zeit Kompatibilitätsprobleme auftreten.
Microsoft hat im Januar 2016 die neue EMET 5.52 veröffentlicht. Windowsserver: Windowsserver: