Enhanced Mitigation Experience Toolkit Deutsch

Verbessertes Toolkit für die Minderung von Rechtsstreitigkeiten Deutsch

Mithilfe von Microsofts EMET (Enhanced Mitigation Experience Toolkit) können Betriebssystem und Anwendungen perfekt gegen mögliche Angriffe abgesichert werden. Deswegen nennen sie es Zero Day. Microsofts EMET: Schwachstellen bergen Gefahren. EMET, Microsofts beliebtes Werkzeug zur Härtung von Netzwerken und Applikationen, hat eine Sicherheitslücke. Mithilfe von Microsofts EMET (Enhanced Mitigation Experience Toolkit) können Betriebssysteme und Applikationen perfekt gegen potenzielle Bedrohungen abgesichert werden. Das Programm wurde speziell dafür konzipiert, die Nutzung von Security-Risiken zu vereinfachen und ist daher eine nützliche Erweiterung von Endpoint-Sicherheitslösungen.

Die EMET ist kein Substitut für Anti-Malware-Software, Whitelist, Anwendungs-Updates oder andere Sicherheitsvorkehrungen. Auch wenn ein Hacker eine Sicherheitslücke nutzen kann, um auf einem Endpunkt Programmcode auszuführen, ist es nur eine Frage der Zeit, bis EMET Anti-Malware-Lösungen oder andere Werkzeuge umgehen kann. Das FireEye hat eine Sicherheitslücke in EMET V. 2.0 gefunden, die genutzt werden kann, um EMET zu deaktivisieren.

Im Zweifelsfall muss EMET in der Lage sein, sich selbst abzuschalten, wenn Probleme an der Anlage auftreten. In der EMET 6.0 Configuration hat FireEye nun eine Vorgehensweise zum Deaktivieren der Softwares durch eine Variablen erläutert. Eine neue Notfallversion (EMET 5.5) ist jetzt erhältlich, um diese Sicherheitslücken zu schließen.

Jetzt sollte das Patching auf die aktuelle Fassung Standard-Sicherheitspraxis sein, aber bei EMET muss dies im Vorfeld gut bewertet werden. Darüber hinaus sollte EMET nur eine zusätzliche Ebene zu anderen Security-Lösungen in der Unternehmensstrategie sein. Die Vermeidung dieses Problems wäre angesichts des EMET-Ansatzes zu hundert Prozent problematisch gewesen. Auf den Schwachstellenbericht reagierte Microsoft umgehend und überprüfte die zugehörige Software-Entwicklung, um festzustellen, ob dies hätte vermieden werden können.

Angesichts der anpassbaren Angriffe ist es wichtig, bereits bei der Implementierung des Schutzes auf Sicherheitsrisiken zu achten. Allerdings zahlt sich ein Besuch von EMET auf jeden Fall aus, denn erst ab dieser Variante wird Windows 11 vom Microsoft-Tool unterstützt: Wer also korrespondierende Mandanten in seinem Betrieb nutzen und mit EMET ausrüsten will, kann das Upgrade sowieso nicht vermeiden.

Detaillierte Angaben zu EMET Nr. 4 sind im Artikel "Schutz von Systemen und Applikationen vor Angriffen" zu entnehmen.