Werden diese Applikationen zusammen mit EMET auf einem Gesamtsystem aufgesetzt, können weitere Konfigurierungsschritte notwendig sein, damit die beiden Geräte koexistieren können. EMET ist auch für den Einsatz mit Desktop-Anwendungen konzipiert, und Sie sollten nur solche Applikationen absichern, die nicht zuverlässige Informationen erhalten oder auswerten. Für EMET sind auch Netz- und Systemdienste nicht von Bedeutung.
Obwohl es aus technischer Sicht möglich ist, diese Dienstleistungen mit EMET zu sichern, empfehlen wir dies nicht. Nachfolgend finden Sie eine Auflistung einzelner Geräte, bei denen es Probleme mit der Kompatibilität zu den von EMET angebotenen Sicherheitsmaßnahmen gab. Wenn Sie das Gerät mit EMET sichern wollen, müssen Sie einige nicht kompatible Sicherheits-Technologien aufheben.
Wenn Sie neben der Standard-Software gewisse Add-Ins oder Zusatzkomponenten installiert haben, können Probleme mit der Kompatibilität auftauchen. EMET-Sicherheitstechnologien zur Risikominderung können bei der Ausführung mit Oracle Java Probleme mit der Kompatibilität haben, wenn Parameter verwendet werden, die eine große Menge an Speicher für die virtuelle Maschine reservieren (z.B. mit der Option -Xms).
F: Welche Attacken über welche CoVEs werden von EMET unterdrückt? Antwort: Im Folgenden finden Sie eine Liste einiger ausgewählter Sicherheitsvorkehrungen, bei denen die von EMET bekanntesten Angreifermethoden während der Detektion wirksam geblockt werden:
Die Antragsbevollmächtigten, die in der EMET-Konfigurationsrichtlinie für Anwendungen deaktiviert sind, treten möglicherweise nicht in Kraft, wenn die standardmäßigen Schutzrichtlinien angewendet werden.
Bestimmte Anwendungen können in der Anwendungskonfigurationsrichtlinie der EMET (Enhanced Mitigation Experience Toolkit) Toolbox spezifische Dämpfungen deaktiviert haben. Die Maßnahmen zur Minderung der Auswirkungen von Behinderungen werden möglicherweise nicht wirksam, wenn eine oder beide der folgenden EMET-Richtlinien ebenfalls aktiviert sind: EMET-Politiken sind nicht kumulativ. Die Strategien für den Standardschutz, die zusätzlich zur Konfiguration der Anwendung angewendet werden, können doppelte Einträge für dieselbe Anwendung enthalten, und Sie können die Anwendungskonfigurationseinstellungen nicht priorisieren.
Beispielsweise werden dieselben Anwendungen, die über die Anwendungskonfigurationsrichtlinie konfiguriert werden, ohne dass die Dämpfungen deaktiviert sind, nicht wirksam, da die Richtlinie Default Protections für populäre Logiken alle Dämpfungen für eine Reihe von Anwendungen aktiviert. Aus diesem Grund sollten Sie die standardmäßigen Einstellungen der Schutzrichtlinie nicht aktivieren.
An Stelle dessen aktivieren Sie nur die Anwendungskonfigurationsrichtlinie und erstellen individuelle Einträge für jede Anwendung, bei der einige oder alle Dämpfungen aktiviert oder deaktiviert werden sollen. exe" "ThunderbirdPluginContainer"="*\Mozilla Thunderbird\\\\\plugin-container. exe" "PhotoshopCS2"="*\Adobe\Adobe\Adobe Photoshop CS2\Photoshop.exe"="*Adobe Photoshop CS2 (64 B exe " "PhotoshopCS3"="*\Adobe\\Adobe Photoshop CS3\\\Photoshop. exe" "PhotoshopCS364"="*\Adobe\\\Adobe Photoshop CS3 (64 Bit)\\Photoshop. exe" "PhotoshopCS4"="*\\\Adobe\\Adobe Photoshop CS4\\Photoshop. exe" "PhotoshopCS464"="*\\Adobe\Adobe Photoshop CS4 (64 Bit)\Photoshop. exe" "PhotoshopCS5"="*\Adobe\\\Adobe Photoshop CS5\\\Photoshop.
exe" "PhotoshopCS564"="*\Adobe\\Adobe Photoshop CS5 (64 Bit)\Photoshop. exe" "PhotoshopCS51"="*\Adobe\\Adobe Photoshop CS5.1\Photoshop. exe" "PhotoshopCS5164"="*\Adobe\Adobe\Adobe Photoshop CS5. One (64 Bit)\Photoshop. exe" "Winamp"="*\Winamp\winamp. exe" "Opera"="*\Opera\\opera. exe" "WinRARGUI"="*\WinRAR\\winrar.