Definition Sandbox

Was ist eine Sandbox?

| Autor / Redakteur: Stefan Luber / Peter Schmitz

In der IT versteht man unter einer Sandbox eine isolierte Umgebung zur geschützten Ausführung von Software.
In der IT versteht man unter einer Sandbox eine isolierte Umgebung zur geschützten Ausführung von Software. (Bild: Pixabay / CC0)

Bei einer Sandbox handelt es sich um einen isolierten, von der Systemumgebung abgeschotteten Bereich, in dem sich Software geschützt ausführen lässt. Sandboxen sind beispielsweise einsetzbar, um Software zu testen oder das zugrundeliegende System vor Veränderungen zu schützen.

Eine Sandbox ist ein isolierter Bereich, in dem sich Software ausführen lässt, ohne dass diese auf die eigentliche Systemumgebung Zugriff hat. Die deutsche Übersetzung lautet Sandkasten. Die Sandbox ist von den Ressourcen des Systems getrennt und stellt der auszuführenden Software eine spezielle Laufzeitumgebung zur Verfügung.

Die isolierten Umgebungen können verwendet werden, um Software zu testen, die Auswirkungen und Funktionsweise von Malware näher zu analysieren oder Betriebssysteme vor Beeinflussung durch Anwendungen zu schützen. Auch die Virtualisierung von Rechnern und Services ist über Sandboxen abbildbar. Technisch existieren verschiedene Möglichkeiten zur Realisierung von Sandboxen. In der Regel ist die Performance einer in der geschützten Umgebung ausgeführten Software geringer als in herkömmlichen Umgebungen. Eine Sandbox stellt der auszuführenden Software alle benötigten Funktionen bereit. Für die Gast-Software erscheint die Umgebung wie eine normale, ungeschützte Betriebssystemumgebung.

Vorteile einer Sandbox

Wird eine Software in einer geschützten Umgebung ausgeführt, ergeben sich zahlreiche Vorteile. Diese sind:

  • die Umgebung und die ausgeführte Software lassen sich besser kontrollieren
  • die Software kann nicht unbemerkt auf Ressourcen des Grundsystems zugreifen oder dieses verändern
  • es werden keine Änderungen in zentralen Registrierungsdatenbanken vorgenommen
  • gleichzeitig in verschiedenen geschützten Umgebungen ausgeführte Programme beeinflussen sich gegenseitig nicht
  • der Datenzugriff auf das Hostsystem ist gesperrt
  • Konflikte zwischen Betriebssystem und Software lassen sich durch die Bereitstellung einer geschützten Umgebung vermeiden.

Einsatzmöglichkeiten von Sandboxen

Für Sandboxen ergeben sich viele Einsatzmöglichkeiten. Sie finden häufig Verwendung:

  • für das Testen von Software
  • für die sichere Ausführung von Code
  • für das Analysieren der Funktionsweise und der Auswirkungen schädlicher Software (Malware)
  • zur Steigerung der Applikationssicherheit
  • zum Schutz des zugrundeliegenden Rechnersystems
  • zum Schutz des Betriebssystems vor Manipulation
  • zur Abschottung parallel ausgeführter Software - Trennung von Anwendungen
  • für die Virtualisierung von Rechnersystemen und Services
  • zur Bereitstellung unterschiedlicher Umgebungen auf einem einzigen Rechnersystem
  • zur Bereitstellung eines kompatiblen Betriebssystems unabhängig vom Betriebssystem des Hostrechners
Malware-Analyse mit Cuckoo Sandbox

Cuckoo Sandbox, REMnux und Co.

Malware-Analyse mit Cuckoo Sandbox

27.03.18 - Malware wird immer intelligenter und richtet immensen Schaden an. Das wird am Beispiel von Ransomware besonders deutlich. Um auch neue Angreifer zu erkennen und bekämpfen zu können sind Tools notwendig, die genau analysieren wie die Malware vorgeht. Sandboxes in virtuellen Maschinen und Containern sind hier das Mittel der Wahl. Ein besonders praktisches und kostenloses Open-Source-Tool ist die Cuckoo Sandbox. lesen

Beispiele für die Verwendung einer Sandbox

Ein Beispiel für die Verwendung von Sandboxen ist ein VMware Server, der verschiedene Workstations, Server oder Netzwerkleistungen virtualisiert und voneinander abgeschottet anbietet. Auch das DNS-Serverprogramm BIND unter Unix nutzt das Sandbox-Prinzip. Das Programm wird in einer isolierten Umgebung ausgeführt und erschwert es Angreifern, das Betriebssystem und den Hostrechner zu manipulieren. Die Programmiersprache Java nutzt Sandboxen, um bei der Ausführung von Programmen bestimmte Ressourcen wie das Dateisystem zu schützen. In Chromium-basierten Browsern sind die geladenen Internetseiten und Plugins durch verschiedene Sandbox-Prozesse voneinander getrennt. Dies erhöht die Stabilität und die Sicherheit des Webbrowsers, indem es Browser-Exploits erschwert, Kontrolle über das Anwender-System zu erhalten. Das Apple iOS-Betriebssystem führt Apps in Sandboxen aus und verhindert dadurch den ungeschützten Zugriff auf Ressourcen des mobilen Endgeräts.

Kommentare werden geladen....

Kommentar zu diesem Artikel

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Aktuelle Beiträge zu diesem Thema

Sicherer Browser mit Windows Defender Application Guard

Video-Tipp: WDAG

Sicherer Browser mit Windows Defender Application Guard

Mit der neuen Sicherheitsfunktion „Windows Defender Application Guard“ (WDAG) in Windows 10 lassen sich in Microsoft Edge Browsersitzungen isolieren und sicherer betreiben. Der Einsatz im Unternehmen ist auf jeden Fall überlegenswert. Wie sich der Edge-Browser mit Hyper-V für mehr Sicherheit isolieren lässt, zeigen wir in diesem Video-Tipp! lesen

Pflegeanleitung für sichere Software

Sichere Softwareentwicklung – Teil 2

Pflegeanleitung für sichere Software

Will man eine Software auch sicher machen bedeutet das viel Arbeit. Es gilt Schwachstellen zu verhindern und von Beginn an einen sorg­samen Umgang mit Daten zu pflegen. Dazu gehört die Trennung von Datenverarbeitung und ihrer Darstellung ebenso wie eine konsequente Validierung von Ein- und Ausgangsdaten. Dann braucht es nur noch sichere Übertragungswege und regelmäßige Prüfroutinen. Oder fehlt da noch was? lesen

Ein Diskurs über ungleiche Bedrohungen

Security-Insider Podcast – Folge 3

Ein Diskurs über ungleiche Bedrohungen

Das Spektrum der im August 2019 veröffentlichten Schwachstellen und Sicherheitslücken reicht von konstruiert bis katastrophal. Die dritte Folge des Security-Insider Podcasts handelt von millionen­schweren Belohnungen, künstlich aufgeblasenen Bedrohungen und katastrophalen Datenlecks. lesen

Kumulative Updates schließen kritische Sicherheitslücken

Microsoft Patchday August 2019

Kumulative Updates schließen kritische Sicherheitslücken

Microsoft hat zum Patchday im August 2019 Updates für einige, kritische Sicherheitslücken in nahezu allen Betriebssystemen veröffentlicht. Aktualisiert werden unter anderem der Internet Explorer, Microsoft Edge, sowie Bluetooth- und Netzwerkmodule von Windows 10 und Schwachstellen in schnurlosen Eingabegeräten wie Mäuse, Tastaturen und Stifte. lesen

Mehr Sicherheit mit der Windows-Sandbox

Video-Tipp: Windows-Sandbox

Mehr Sicherheit mit der Windows-Sandbox

Mit Windows 10 Version 1903 führt Microsoft die Windows-Sandbox ein. Mit dieser lassen sich Programme gegen das darunterliegende Betriebssystem abschotten. So kann man bei unbekannten Anwendungen und Dateien verhindern, dass Windows beeinträchtigt wird. In diesem Video-Tipp zeigen wir die Vorgehensweise und Möglichkeiten. lesen

So kommen Sie Hackern schneller auf die Spur

[Gesponsert]

Endpoint Detection & Response Lösungen

So kommen Sie Hackern schneller auf die Spur

Unternehmen müssen heute umfassend über die Vorgänge in ihrem Netzwerk informiert sein. Nur so lassen sich Angriffe von außen, interne Sicherheitslücken oder Fehlverhalten von Mitarbeitern identifizieren. Sogenannte EDR-Tools unterstützen IT-Security-Beauftragte bei ihrer wichtigen Arbeit. lesen

Datenschutz mit Windows 10 Version 1903

Windows Settings für mehr Datensicherheit

Datenschutz mit Windows 10 Version 1903

Mit Windows 10 Version 1903 bringt Microsoft eine neue Version von Windows 10 und damit auch einige Neuerungen, die auch den Datenschutz betreffen. Wir zeigen wie die Windows-Sandbox funktioniert, welche Erweiterungen der Windows Defender Application Guard von Microsoft spendiert bekommt und welche weiteren Möglichkeiten es in Windows 10 gibt den Datenschutz zu verbessern. lesen

Erfolgreicher Start der IT-SECURITY Conference 2019

IT-SECURITY Management & Technology Conference 2019

Erfolgreicher Start der IT-SECURITY Conference 2019

Neue Technologien wie künstliche Intelligenz in Verbindung mit Internet-of-Things und 5G lassen eine ganz neue Cybercrime-Dimension entstehen. Wie Unternehmen sich gegen moderne Bedrohungen erfolgreich zur Wehr setzen, zeigen Security-Experten auf der IT-SECURITY Management & Technology Conference 2019 der Vogel IT-Akademie. lesen

Sandboxing – Mythos und Wahrheit

IT-Security Management & Technology Conference 2019

Sandboxing – Mythos und Wahrheit

Immer wieder wird über den Nutzen von Sandboxing in der E-Mail-Sicherheit diskutiert. Auf der kommenden IT-Security Management & Technology Conference 2019 wird Security-Experte Stefan Cink von Net at Work einen Workshop über Mythen und Wahrheiten von Sandboxing halten. lesen

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Kontaktieren Sie uns über: support.vogel.de/ (ID: 45433611 / Definitionen)