Krypton Solid

Krypton Solid
Krypton Solid

La última tecnología en raciones de 5 minutos

El primer antivirus en espacio aislado es Windows Defender

Windows Defender se ha convertido en la solución antivirus diseñada para poder ejecutarse dentro de una caja de arena en la última versión de Insider del software para Windows 10.

Microsoft dijo que permitir la solución antivirus en espacio aislado era algo que la comunidad había estado pidiendo y la compañía describió la función como la progresión natural de la construcción de Windows Defender para fortalecer el software.

«Desde el principio, diseñamos y construimos Windows Defender Antivirus para que sea resistente a los ataques. Para inspeccionar todo el sistema en busca de contenido y artefactos maliciosos, se ejecuta con altos privilegios. Esto lo convierte en un candidato para los ataques», dijo Mady Marinescu, software ingeniero del equipo de ingeniería de Windows Defender, escribió en una publicación de blog. «Los investigadores de seguridad tanto dentro como fuera de Microsoft han identificado previamente formas en que un atacante puede aprovechar las vulnerabilidades en los analizadores de contenido de Windows Defender Antivirus que podrían permitir la ejecución de código arbitrario. Si bien no hemos visto ataques en la naturaleza que se dirijan activamente a Windows Defender Antivirus, nos tomamos muy en serio estos informes «.

Marinescu dijo que el entorno antivirus de espacio aislado de Defender debería proteger un sistema completo en el «improbable caso de un compromiso» al aislar la actividad maliciosa. Pero crear esta función fue difícil, dijo Marinescu, porque el equipo tenía que tener cuidado para evitar un impacto importante en el rendimiento de los usuarios.

La capacidad de proteger un sistema de detección de AV / malware permite procesos de detección mucho más agresivos que no son seguros en el sistema operativo base.

Lamar Baileydirector de investigación y desarrollo de seguridad, Tripwire

«El rendimiento es a menudo la principal preocupación que se plantea en torno al sandboxing, especialmente dado que los productos antimalware se encuentran en muchas rutas críticas, como inspeccionar sincrónicamente las operaciones de archivos y procesar y agregar o hacer coincidir una gran cantidad de eventos de tiempo de ejecución», escribió Marinescu. «Para garantizar que el rendimiento no se degrade, tuvimos que minimizar la cantidad de interacciones entre el sandbox y el proceso privilegiado y, al mismo tiempo, realizar estas interacciones solo en momentos clave donde su costo no sería significativo, por ejemplo, cuando se realiza IO «.

Microsoft también se está cuidando de implementar lentamente el entorno antivirus de espacio aislado y refinar el producto antes de ponerlo a disposición de todos. Actualmente está disponible para los usuarios internos de Windows que usan Windows 10 y no está claro cuándo estará disponible más ampliamente.

Danny Allan, vicepresidente de estrategia de producto de Veeam, una empresa de gestión de datos con sede en Baar, Suiza, elogió la capacidad de ejecutar Defender como una solución antivirus en espacio aislado.

Lamar Bailey, director de investigación y desarrollo de seguridad de Tripwire, con sede en Portland, Oregón, dijo que será interesante ver el antivirus en espacio aislado en más máquinas.

«La capacidad de sandbox de un sistema de detección de AV / malware permite procesos de detección mucho más agresivos que no son seguros en el sistema operativo base. La sandbox proporciona un entorno seguro que puede limpiarse fácilmente después de su uso», escribió Bailey por correo electrónico. «Esta funcionalidad generalmente se ve como productos complementarios dirigidos a servidores, por lo que verla incluida por Microsoft para los sistemas operativos de estaciones de trabajo y consumidores es una buena mejora en la seguridad para los usuarios domésticos».

También te puede interesar...

8 mejores prácticas clave de implementación de VDI

Cuando los profesionales de TI planifican VDI, deben tener en cuenta las mejores prácticas de implementación de VDI, como considerar al usuario… hábitos y las aplicaciones que requieren los usuarios, para garantizar que no tengan

IoT, NFC e ‘Internet de las cosas misteriosas’

El libro recientemente publicado de IBM Master Inventor Lisa Seacat DeLuca se inspiró en IoT, comunicación de campo cercano (NFC) y dos pares de gemelos menores de cuatro años. Tuve la oportunidad de hablar con

Configuración y personalización de SAP NetWeaver

Tabla de contenido: ¿Qué es SAP NetWeaver? Implementación de SAP NetWeaverConfiguración y personalización de SAP NetWeaver Más información sobre SAP NetWeaver Una de las razones por las que NetWeaver existe es para permitirle configurar y

¿Qué es un depósito de contenedores?

Un repositorio de contenedores es una colección de imágenes de contenedores relacionados que se utilizan para proporcionar diferentes versiones de una aplicación. Un contenedor generalmente consta de una imagen de contenedor, que es un archivo

Crónica de las noticias sobre la fusión Dell-EMC

Nota del editor Desde que se anunció la fusión Dell-EMC en octubre de 2015, ha surgido un flujo constante de noticias. Esa noticia ha alternado entre informes que arrojan dudas sobre si las empresas pueden

Seguridad de IoT: la confianza es imprescindible

Las vulnerabilidades de IoT continúan apareciendo, lo que hace que la confianza en la capacidad de los fabricantes para entregar productos que están asegurados por diseño continúe erosionándose. Ya este año, se han expuesto varias

PowerShell borra los objetos obsoletos de la impresora

Tengo un controlador algo temperamental para mi excelente impresora de red Samsung ML-2850. De vez en cuando, el conductor va de lado sin razones obvias. Cuando eso sucede, simplemente uso Dispositivos e impresoras para quitar

Evite el big data común sobre problemas de AWS

Los proyectos de macrodatos pueden ser complejos y demandar una gran experiencia en diseño y codificación. Empiece con poco: implemente plataformas de big data lentamente y pruebe las funciones clave con trabajos sencillos. Una vez

VMware Cloud on AWS: migración a la nube

Existen múltiples escenarios en los que los clientes desean migrar a la nube, como realizar migraciones específicas de aplicaciones, evacuar un centro de datos por completo y pasar a la nube, hacer una actualización de

Innovación tecnológica del año: Scotiabank

Es posible que los clientes de derivados de Scotiabank hayan notado que los precios del banco han sido más estrictos últimamente. Es posible que no sepan que esto se debe a su nuevo motor de

La migración a la nube de Oracle Soar no es para vagos

Presentado en junio, Oracle Soar es un programa parcialmente automatizado diseñado para mejorar la velocidad, la calidad, la previsibilidad y el costo de la migración de aplicaciones Oracle locales, como E-Business Suite, a Oracle ERP

Colaboradores de SearchVirtualDesktop

Eugene Alfaro es el CTO de ingeniería de TI de Cornerstone Technologies, una empresa de servicios de ingeniería de TI en San José, California. Ha diseñado, administrado y operado entornos de TI corporativos para empresas

¿Qué es un centro de datos ecológico?

Un centro de datos ecológico es un repositorio para el almacenamiento, gestión y difusión de datos en el que los sistemas mecánicos, de iluminación, eléctricos e informáticos están diseñados para lograr la máxima eficiencia energética

Deja un comentario