EMET, Microsofts Enhanced Mitigation Experience Toolkit

For noen dager siden tok jeg en titt på SEHOP (Structured Exception Handler Write Protection), en sikkerhetsfunksjon i Windows som er deaktivert som standard i Windows Vista og Windows 7, og aktivert i Server-produkter. SEHOP legger et klimatiltak teknikk til operativsystemet for å hindre angripere i å utnytte sårbarheter i programvaren på systemet. Det er i denne forbindelse en pro-aktiv forsvarsmekanisme som beskytter mot visse unpatched sikkerhetsproblemene.

Chris earner nevnt EMET i kommentarfeltet, et Microsoft verktøy som lar deg konfigurere SEHOP og andre sikkerhetsfunksjoner i et grafisk brukergrensesnitt.

Microsoft Enhanced Mitigation Experience Toolkit kan lastes ned på den offisielle Download Center. Produktet er kompatibelt med alle nyere versjoner av Windows, inkludert Windows XP, Vista og 7, samt server operativsystemer. Enkelte funksjoner kan imidlertid være utilgjengelige i XP.

Programmet installerer en melderen på systemet og et gui program som du kan starte fra startmenyen.


Det kan du konfigurere følgende sikkerhetsfunksjoner på en rekke måter på systemet:

Data Execution Prevention (DEP)

Strukturert Exception Handler Write Protection (SEHOP)
< li> Address Space Layout Randomization (ASLR)

Programmet viser systemet status for alle tre funksjoner og status for prosesser som kjører ved oppstart. Funksjoner kan enten melde deg på eller melde deg ut for applikasjoner, med individuelle pr-prosessen innstillinger tilgjengelig.

Et klikk på konfigurere systemet tilbyr å bytte mellom tilpasset, anbefalt og maksimal sikkerhetsinnstillinger. Avhengig av valget, er funksjoner enten endret til å melde vår opt out, med egendefinerte innstillinger slik at du kan gjøre valget for hver funksjon individuelt.

I stedet for å konfigurere sikkerhetsfunksjoner på et globalt nivå, kan du i stedet konfigurere dem på en per-prosessnivå i stedet. Et klikk på Konfigurer apps i hovedprogramvinduet gir deg muligheter til å konfigurere programkjør individuelt. Andre alternativer er tilgjengelige her: Null Page, Heap Spray, EAF, Bottom-up


Windows 64-bits brukerne trenger å være oppmerksom på at enkelte funksjoner er kun tilgjengelig for 32-bits prosesser og ikke 64-bits prosesser som kjører på deres system. Den EMET brukerhåndboken gir informasjon om de tilgjengelige reduserende teknikker, du finner det i programmet katalog på systemet.

Vær oppmerksom på at å legge prosesser til søknaden oppføring kan ha effekter negative stabilitet. Mens de fleste skal fungere helt fint, noen kan krasje eller ikke starte i det hele tatt etter at du har aktivert visse sikkerhetsfunksjoner i EMET. Den EMET Support forum kan være til hjelp her.

Når det gjelder prosesser for å legge til, er det nok best å se på prosesser som er angrepet oftere enn andre. Du kan deretter komme opp med en liste over plugins som Java eller Flash, nettlesere, Adobe-produkter, Microsoft Office og andre høyt profilerte programmer som du ønsker å legge til EMET.


EMET videre skip med tre beskyttelsesprofiler som du finner i programmet katalogen under distribusjon. De kan importeres inn EMET under Fil > Import i vinduet Programkonfigurasjon. Her er det også mulig å eksportere gjeldende sikkerhetskonfigurasjonen som kan være nyttig hvis du ønsker å distribuere den samme beskyttelse på andre datasystemer. Systemansvarlige kan bruke gruppepolicy eller System Center Configuration Manager til å distribuere, konfigurere og overvåke EMET installasjoner i bedriftsmiljøer.

Tester har vist at EMET kan beskytte systemet mot sårbarheter som ellers kunne utnyttes av angrep og skadelig programvare .

Avslutnings Words

EMET er en utmerket sikkerhet verktøy som du kan distribuere enkelt på en enkelt PC eller over et nettverk av datamaskiner. Du vil bruke litt tid på å konfigurere og teste prosesser, men når det er ute av veien, har du ekstra beskyttelse til systemet som automatisk begrenser flere populære angrepsformer. Anmeldelser



Previous:
Next Page: