Windows Systeme absichern mit dem „Enhanced Mitigation Experience Toolkit“ – Teil 1

81fcd280c06b4bf19c58eceaf556b4dc

Die meisten dürften sich jetzt fragen was das „Enhanced Mitigation Experience Toolkit“ (kurz EMET) ist. EMET ist ein kostenloses Zusatzprogramm von Microsoft, das die Ausnutzung verschiedener Angriffsarten verhindern soll. Durch diese Techniken kann die Ausnutzung von Sicherheitslücken, auch von unbekannten, teilweise verhindert werden. So hat EMET zum Beispiel auch vor der RTF-Lücke (CVE-2014-1761) in Outlook / Word geschützt, die Alternative war das unterbinden der Anzeige von RTF Inhalten in Microsoft Word und Outlook.

In dieser Artikelserie betrachte ich die aktuelle Version 4.1.

Welche Software kann von EMET geschützt werden, und wie?

EMET integriert sich ins Betriebssystem und nutzt dort definierte Schnittstellen. Dadurch kann jede Software von EMET geschützt werden, wenn auch nicht vor allen Gefahren. Das liegt daran, dass manche Software nicht mit einzelnen Schutzfunktionen kompatibel ist. EMET selber setzt auf das .NET Framework auf, in der Aktuellen Version auf .Net 4.0.

EMET wird für alle Microsoft Betriebssysteme mit Support unterstützt (Also kein Windows XP mehr, auch wenn es früher unterstützt wurde).

Nicht unterstützt werden virtualisierte Applikationen, zum Beispiel mit Microsoft App-V (Das gilt auch für Office Klick-to-Run oder Run on Demand) oder VMware ThinApp.

Die einfache Installation von EMET

Der Download erfolgt als MSI Paket, welches sich Problemlos installieren lässt.

Installation EMET 4.1
Installation EMET 4.1

Nach der Installation kann man sich für eine Voreinstellung oder Manuelle Konfiguration entscheiden. Für zu Hause sollten die Standardeinstellungen ausreichend sein.

EMET Configuration Wizard
EMET Configuration Wizard

Nach der Installation sollte der Computer neugestartet werden, damit EMET in die erforderlichen Schnittstellen einklinken kann. EMET arbeitet wenn nicht anders eingestellt, nach seinem eigenen Standardregelwerk.

EMET Anwendungskonfiguration mit Standartanwendungen
EMET Anwendungskonfiguration mit Standartanwendungen

Kommentare

2 Antworten zu „Windows Systeme absichern mit dem „Enhanced Mitigation Experience Toolkit“ – Teil 1“

  1. mehr sinnfreie # in einem Tweet ging nicht? Streng dich an, da geht noch was

  2. irgendwie wiederholst Du Dich ziemlich häufig :-/

New articles in english

Werbung

Themen

Active Directory Administrative Vorlagen Anleitung AppV5 Autopilot Azure Azure AD ConfigMgr Deployment GPO Gruppenrichtlinien Guide How-To Linux Microsoft Microsoft Intune Office Office365 PowerShell Public Preview SCCM2012R2 SCSM2012R2 ServiceMgr Sicherheit TechNet Windows Windows 10 Windows10 Windows Server 2012 Windows Server 2012R2

Hinweise zum Affiliate-Marketing

Auf diesen Seiten werden auch Affiliate Marketing Links angezeigt. Diese sind meistens an dem kleinen „€“ oder einem „*“ dahinter zu erkennen. Der Betreiber dieser Seite erhält beim Kauf über diesen Link eine Provision, ohne das es den Verkaufspreis beeinflusst. Diese Einnahmen tragen zur Finanzierung der Seite bei.