Definition Sandbox

Was ist eine Sandbox?

| Autor / Redakteur: Stefan Luber / Peter Schmitz

In der IT versteht man unter einer Sandbox eine isolierte Umgebung zur geschützten Ausführung von Software.
In der IT versteht man unter einer Sandbox eine isolierte Umgebung zur geschützten Ausführung von Software. (Bild: Pixabay / CC0)

Bei einer Sandbox handelt es sich um einen isolierten, von der Systemumgebung abgeschotteten Bereich, in dem sich Software geschützt ausführen lässt. Sandboxen sind beispielsweise einsetzbar, um Software zu testen oder das zugrundeliegende System vor Veränderungen zu schützen.

Eine Sandbox ist ein isolierter Bereich, in dem sich Software ausführen lässt, ohne dass diese auf die eigentliche Systemumgebung Zugriff hat. Die deutsche Übersetzung lautet Sandkasten. Die Sandbox ist von den Ressourcen des Systems getrennt und stellt der auszuführenden Software eine spezielle Laufzeitumgebung zur Verfügung.

Die isolierten Umgebungen können verwendet werden, um Software zu testen, die Auswirkungen und Funktionsweise von Malware näher zu analysieren oder Betriebssysteme vor Beeinflussung durch Anwendungen zu schützen. Auch die Virtualisierung von Rechnern und Services ist über Sandboxen abbildbar. Technisch existieren verschiedene Möglichkeiten zur Realisierung von Sandboxen. In der Regel ist die Performance einer in der geschützten Umgebung ausgeführten Software geringer als in herkömmlichen Umgebungen. Eine Sandbox stellt der auszuführenden Software alle benötigten Funktionen bereit. Für die Gast-Software erscheint die Umgebung wie eine normale, ungeschützte Betriebssystemumgebung.

Vorteile einer Sandbox

Wird eine Software in einer geschützten Umgebung ausgeführt, ergeben sich zahlreiche Vorteile. Diese sind:

  • die Umgebung und die ausgeführte Software lassen sich besser kontrollieren
  • die Software kann nicht unbemerkt auf Ressourcen des Grundsystems zugreifen oder dieses verändern
  • es werden keine Änderungen in zentralen Registrierungsdatenbanken vorgenommen
  • gleichzeitig in verschiedenen geschützten Umgebungen ausgeführte Programme beeinflussen sich gegenseitig nicht
  • der Datenzugriff auf das Hostsystem ist gesperrt
  • Konflikte zwischen Betriebssystem und Software lassen sich durch die Bereitstellung einer geschützten Umgebung vermeiden.

Einsatzmöglichkeiten von Sandboxen

Für Sandboxen ergeben sich viele Einsatzmöglichkeiten. Sie finden häufig Verwendung:

  • für das Testen von Software
  • für die sichere Ausführung von Code
  • für das Analysieren der Funktionsweise und der Auswirkungen schädlicher Software (Malware)
  • zur Steigerung der Applikationssicherheit
  • zum Schutz des zugrundeliegenden Rechnersystems
  • zum Schutz des Betriebssystems vor Manipulation
  • zur Abschottung parallel ausgeführter Software - Trennung von Anwendungen
  • für die Virtualisierung von Rechnersystemen und Services
  • zur Bereitstellung unterschiedlicher Umgebungen auf einem einzigen Rechnersystem
  • zur Bereitstellung eines kompatiblen Betriebssystems unabhängig vom Betriebssystem des Hostrechners
Malware-Analyse mit Cuckoo Sandbox

Cuckoo Sandbox, REMnux und Co.

Malware-Analyse mit Cuckoo Sandbox

27.03.18 - Malware wird immer intelligenter und richtet immensen Schaden an. Das wird am Beispiel von Ransomware besonders deutlich. Um auch neue Angreifer zu erkennen und bekämpfen zu können sind Tools notwendig, die genau analysieren wie die Malware vorgeht. Sandboxes in virtuellen Maschinen und Containern sind hier das Mittel der Wahl. Ein besonders praktisches und kostenloses Open-Source-Tool ist die Cuckoo Sandbox. lesen

Beispiele für die Verwendung einer Sandbox

Ein Beispiel für die Verwendung von Sandboxen ist ein VMware Server, der verschiedene Workstations, Server oder Netzwerkleistungen virtualisiert und voneinander abgeschottet anbietet. Auch das DNS-Serverprogramm BIND unter Unix nutzt das Sandbox-Prinzip. Das Programm wird in einer isolierten Umgebung ausgeführt und erschwert es Angreifern, das Betriebssystem und den Hostrechner zu manipulieren. Die Programmiersprache Java nutzt Sandboxen, um bei der Ausführung von Programmen bestimmte Ressourcen wie das Dateisystem zu schützen. In Chromium-basierten Browsern sind die geladenen Internetseiten und Plugins durch verschiedene Sandbox-Prozesse voneinander getrennt. Dies erhöht die Stabilität und die Sicherheit des Webbrowsers, indem es Browser-Exploits erschwert, Kontrolle über das Anwender-System zu erhalten. Das Apple iOS-Betriebssystem führt Apps in Sandboxen aus und verhindert dadurch den ungeschützten Zugriff auf Ressourcen des mobilen Endgeräts.

Kommentare werden geladen....

Kommentar zu diesem Artikel

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Aktuelle Beiträge zu diesem Thema

Datenschutz mit Windows 10 Version 1903

Windows Settings für mehr Datensicherheit

Datenschutz mit Windows 10 Version 1903

Mit Windows 10 Version 1903 bringt Microsoft eine neue Version von Windows 10 und damit auch einige Neuerungen, die auch den Datenschutz betreffen. Wir zeigen wie die Windows-Sandbox funktioniert, welche Erweiterungen der Windows Defender Application Guard von Microsoft spendiert bekommt und welche weiteren Möglichkeiten es in Windows 10 gibt den Datenschutz zu verbessern. lesen

Erfolgreicher Start der IT-SECURITY Conference 2019

IT-SECURITY Management & Technology Conference 2019

Erfolgreicher Start der IT-SECURITY Conference 2019

Neue Technologien wie künstliche Intelligenz in Verbindung mit Internet-of-Things und 5G lassen eine ganz neue Cybercrime-Dimension entstehen. Wie Unternehmen sich gegen moderne Bedrohungen erfolgreich zur Wehr setzen, zeigen Security-Experten auf der IT-SECURITY Management & Technology Conference 2019 der Vogel IT-Akademie. lesen

Sandboxing – Mythos und Wahrheit

IT-Security Management & Technology Conference 2019

Sandboxing – Mythos und Wahrheit

Immer wieder wird über den Nutzen von Sandboxing in der E-Mail-Sicherheit diskutiert. Auf der kommenden IT-Security Management & Technology Conference 2019 wird Security-Experte Stefan Cink von Net at Work einen Workshop über Mythen und Wahrheiten von Sandboxing halten. lesen

Was ist ein Computerwurm?

Definition Wurm

Was ist ein Computerwurm?

Ein Computerwurm ist eine Malware, die sich selbst kopiert und autark ausbreitet, ohne dass sie eine Wirtsdatei benötigt. Typische Ausbreitungswege des Wurms sind Netzwerke oder Wechseldatenträger. Die Schadfunktionen des Computerwurms können sehr vielfältig sein. lesen

Wi-Fi-Netzwerke in wenigen Minuten sicher erweitern

Einfaches WLAN und neue Firewalls

Wi-Fi-Netzwerke in wenigen Minuten sicher erweitern

Ein benutzerfreundliches Wi-Fi-Cloud-Management, eine neue App sowie Tools für die Standortanalyse unterstützen Administratoren dabei, den Einsatz neuer SonicWall High-Speed-Wireless-Access-Points zu planen, diese optimal bereitzustellen und zu verwalten. Darüber hinaus bringt das Unternehmen eine neue Firewall-Serie für verteilte Standorte auf den Markt. lesen

Sicherheit braucht einen Perspektivenwechsel

Security-Trends 2019

Sicherheit braucht einen Perspektivenwechsel

Für einen reibungslosen Ablauf kritischer Geschäftsprozesse ist Business Resilience nach Ansicht mancher Security-Experten unumgänglich, damit Unternehmen bei Cyber-Angriffen in Echtzeit reagieren können. IT- und Sicherheits-Teams sollten sich im neuen Jahr besonders drei Aspekten widmen: der Plattform-Architektur, einem datenorientierten Sicherheits­ansatz und bereichsübergreifender Zusammenarbeit. lesen

Whitelisting als neue Anti-Malware Strategie?

Mit alter Technik gegen neue Gefahren

Whitelisting als neue Anti-Malware Strategie?

Malware stellt nach wie vor, basierend auf der Menge, die die größte Bedrohung für den PC-Anwender dar. Auch wenn die Anzahl der Computerviren oder Würmer leicht rückläufig ist, Malicious Code, wie Ransomware und Trojaner sind dafür umso aktiver. lesen

Die Geschichte von zwei IT Security Managern

[Gesponsert]

Sekt or Selters

Die Geschichte von zwei IT Security Managern

Verantwortliche in der IT-Sicherheit haben es nicht leicht. In diesem Beitrag stellen wir Ihnen die beiden IT-Security Manager Paul und Barbara vor. Wir zeigen, wie sie versuchen, den Spagat zwischen Kostendruck & Personalmangel und steigenden Anforderungen zu meistern. lesen

Patch Management in der industriellen Produktion

Antivirus statt Patchen?

Patch Management in der industriellen Produktion

Patch Management hat sich zu einem der wichtigsten Bestandteile des modernen Security Management entwickelt. Der Prozess rund um Patch Management und IT-Security in Produktions­anlagen birgt seine Tücken. Bei der Vernetzung haben mit den standardisierten Protokollen und Betriebssystemen nicht nur die Vorteile Einzug gehalten, sondern auch sämtliche aus der IT bekannten Bedrohungen und Risiken. lesen

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 45433611 / Definitionen)