Definition Sandbox

Was ist eine Sandbox?

| Autor / Redakteur: Tutanch / Peter Schmitz

In der IT versteht man unter einer Sandbox eine isolierte Umgebung zur geschützten Ausführung von Software.
In der IT versteht man unter einer Sandbox eine isolierte Umgebung zur geschützten Ausführung von Software. (Bild: Pixabay / CC0)

Bei einer Sandbox handelt es sich um einen isolierten, von der Systemumgebung abgeschotteten Bereich, in dem sich Software geschützt ausführen lässt. Sandboxen sind beispielsweise einsetzbar, um Software zu testen oder das zugrundeliegende System vor Veränderungen zu schützen.

Eine Sandbox ist ein isolierter Bereich, in dem sich Software ausführen lässt, ohne dass diese auf die eigentliche Systemumgebung Zugriff hat. Die deutsche Übersetzung lautet Sandkasten. Die Sandbox ist von den Ressourcen des Systems getrennt und stellt der auszuführenden Software eine spezielle Laufzeitumgebung zur Verfügung.

Die isolierten Umgebungen können verwendet werden, um Software zu testen, die Auswirkungen und Funktionsweise von Malware näher zu analysieren oder Betriebssysteme vor Beeinflussung durch Anwendungen zu schützen. Auch die Virtualisierung von Rechnern und Services ist über Sandboxen abbildbar. Technisch existieren verschiedene Möglichkeiten zur Realisierung von Sandboxen. In der Regel ist die Performance einer in der geschützten Umgebung ausgeführten Software geringer als in herkömmlichen Umgebungen. Eine Sandbox stellt der auszuführenden Software alle benötigten Funktionen bereit. Für die Gast-Software erscheint die Umgebung wie eine normale, ungeschützte Betriebssystemumgebung.

Vorteile einer Sandbox

Wird eine Software in einer geschützten Umgebung ausgeführt, ergeben sich zahlreiche Vorteile. Diese sind:

  • die Umgebung und die ausgeführte Software lassen sich besser kontrollieren
  • die Software kann nicht unbemerkt auf Ressourcen des Grundsystems zugreifen oder dieses verändern
  • es werden keine Änderungen in zentralen Registrierungsdatenbanken vorgenommen
  • gleichzeitig in verschiedenen geschützten Umgebungen ausgeführte Programme beeinflussen sich gegenseitig nicht
  • der Datenzugriff auf das Hostsystem ist gesperrt
  • Konflikte zwischen Betriebssystem und Software lassen sich durch die Bereitstellung einer geschützten Umgebung vermeiden.

Einsatzmöglichkeiten von Sandboxen

Für Sandboxen ergeben sich viele Einsatzmöglichkeiten. Sie finden häufig Verwendung:

  • für das Testen von Software
  • für die sichere Ausführung von Code
  • für das Analysieren der Funktionsweise und der Auswirkungen schädlicher Software (Malware)
  • zur Steigerung der Applikationssicherheit
  • zum Schutz des zugrundeliegenden Rechnersystems
  • zum Schutz des Betriebssystems vor Manipulation
  • zur Abschottung parallel ausgeführter Software - Trennung von Anwendungen
  • für die Virtualisierung von Rechnersystemen und Services
  • zur Bereitstellung unterschiedlicher Umgebungen auf einem einzigen Rechnersystem
  • zur Bereitstellung eines kompatiblen Betriebssystems unabhängig vom Betriebssystem des Hostrechners
Malware-Analyse mit Cuckoo Sandbox

Cuckoo Sandbox, REMnux und Co.

Malware-Analyse mit Cuckoo Sandbox

27.03.18 - Malware wird immer intelligenter und richtet immensen Schaden an. Das wird am Beispiel von Ransomware besonders deutlich. Um auch neue Angreifer zu erkennen und bekämpfen zu können sind Tools notwendig, die genau analysieren wie die Malware vorgeht. Sandboxes in virtuellen Maschinen und Containern sind hier das Mittel der Wahl. Ein besonders praktisches und kostenloses Open-Source-Tool ist die Cuckoo Sandbox. lesen

Beispiele für die Verwendung einer Sandbox

Ein Beispiel für die Verwendung von Sandboxen ist ein VMware Server, der verschiedene Workstations, Server oder Netzwerkleistungen virtualisiert und voneinander abgeschottet anbietet. Auch das DNS-Serverprogramm BIND unter Unix nutzt das Sandbox-Prinzip. Das Programm wird in einer isolierten Umgebung ausgeführt und erschwert es Angreifern, das Betriebssystem und den Hostrechner zu manipulieren. Die Programmiersprache Java nutzt Sandboxen, um bei der Ausführung von Programmen bestimmte Ressourcen wie das Dateisystem zu schützen. In Chromium-basierten Browsern sind die geladenen Internetseiten und Plugins durch verschiedene Sandbox-Prozesse voneinander getrennt. Dies erhöht die Stabilität und die Sicherheit des Webbrowsers, indem es Browser-Exploits erschwert, Kontrolle über das Anwender-System zu erhalten. Das Apple iOS-Betriebssystem führt Apps in Sandboxen aus und verhindert dadurch den ungeschützten Zugriff auf Ressourcen des mobilen Endgeräts.

Kommentare werden geladen....

Kommentar zu diesem Artikel

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Aktuelle Beiträge zu diesem Thema

Patch Management in der industriellen Produktion

Antivirus statt Patchen?

Patch Management in der industriellen Produktion

Patch Management hat sich zu einem der wichtigsten Bestandteile des modernen Security Management entwickelt. Der Prozess rund um Patch Management und IT-Security in Produktions­anlagen birgt seine Tücken. Bei der Vernetzung haben mit den standardisierten Protokollen und Betriebssystemen nicht nur die Vorteile Einzug gehalten, sondern auch sämtliche aus der IT bekannten Bedrohungen und Risiken. lesen

Anmeldedaten-Diebstahl boomt in Europa!

Diebstahl von Zugangsdaten

Anmeldedaten-Diebstahl boomt in Europa!

Ein einziger Satz gültiger Logindaten reicht aus, um in die IT-Systeme eines Unternehmens einzudringen und Schaden anzurichten. Cyberkriminelle haben immer ausgefeiltere von den Strategien, Methoden und Verfahren zum Abgreifen der Daten und arbeiten an immer neuen Möglichkeiten um von ihrem Diebstahl zu profitieren. lesen

Business-Security-Lösungen für den Enterprise-Markt

Eset-Produkt-Launch

Business-Security-Lösungen für den Enterprise-Markt

Der IT-Security-Anbieter Eset bringt eine neue Produktgeneration seiner Business-Lösungen für den Enterprise-Markt heraus. Laut eigenen Angaben handelt es sich mit insgesamt acht Lösungen um den größten Produktlaunch der Firmengeschichte. Die Lösungen sollen Unternehmen jeglicher Größe mehr Sicherheit und eine vereinfachte Administration versprechen. lesen

Was ist BitBox?

Definition Browser in the Box (BitBox)

Was ist BitBox?

Browser in the Box (BitBox) stellt eine Lösung für das sichere Surfen im Internet dar. Sie basiert auf einem Webbrowser in einer virtuellen Betriebssystemumgebung, die getrennt vom Betriebssystem des ausführenden Rechners ist. In Auftrag gegeben wurde BitBox vom Bundesamt für Sicherheit in der Informationstechnik (BSI). lesen

Malware-Volumen auf Rekordhoch

2018 SonicWall Cyber Threat Report

Malware-Volumen auf Rekordhoch

Der „2018 SonicWall Cyber Threat Report“ für das erste Halbjahr 2018 ist veröffentlicht. Der Sicherheitsspezialist stellt Rekordzahlen für Malware, Ransomware, verschlüsselte Angriffe und chipbasierte Bedrohungen fest. lesen

Machine Learning und KI in der Endpoint Security

Endgeräte-Sicherheit für Unternehmen

Machine Learning und KI in der Endpoint Security

Herkömmliche Endpoint-Security-Lösungen sind Mangels Gedächtnis und Fähigkeit zur Zu­sam­men­arbeit mit anderen Elementen der Security gegenüber vielschichtigen, langfristig an­ge­setz­ten Angriffen machtlos. Kooperative Lösungen mit Gedächtnis sollen im Verbund mit Tech­no­lo­gien wie Big-Data-Analysen, Machine Learning (ML) und Künstlicher Intelligenz (KI) eine wirkungsvolle Verteidigung bilden. lesen

Keine Chance für unbekannte Bedrohungen

[Gesponsert]

Moderne Firewalls müssen kommunizieren können

Keine Chance für unbekannte Bedrohungen

Die Integration neuer Technologien wird immer wichtiger für effektive Netzwerksicherheit. Die XG Firewall vereint Deep Learning und Schutztechnologien, die unbekannte Bedrohungen wie Ransomware zuverlässig blockieren. lesen

Isolierte Instanzen der IT-Betriebsumgebung

Dev- und Security-Testing mit Veeam Datalabs

Isolierte Instanzen der IT-Betriebsumgebung

Die Veeam Hyper-Availability Platform erlaubt es Entwicklern künftig, neue Funktionen und Updates produktionsnah zu testen. Hierfür erzeugt die DataLabs-Komponente isolierte Instanzen der Produktivumgebung. lesen

Microsofts Einsatz gegen Malware von MSAV bis AMSI

Microsoft Antimalware Scan Interface

Microsofts Einsatz gegen Malware von MSAV bis AMSI

Microsoft wird ja oft vorgeworfen, nicht ausreichend auf die Gefährdung seiner Betriebssysteme durch Malware zu reagieren. Doch entgegen der Annahme ist man dort stetig bemüht, mehr Sicherheit zu schaffen. Ein Blick auf die Entwicklungen zeigt eine rege Aktivität für den Malwareschutz als Komponente der IT-Sicherheit. Wer mit den Begriffen MSAV und AMSI dennoch nichts anfangen kann, dem hilft dieser Beitrag weiter. lesen

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 45433611 / Definitionen)