Sys-Manage Logo
SSL | Registrieren | Anmelden Montag, 26. Oktober 2020 Flag de-DE 
suchen
  BufferShield 1.01M  

Im Laufe der letzten Jahre gab es einen enormen Anstieg an bekanntgewordenen Sicherheitslücken und Computerwürmern.

Der Hauptgrund weshalb bestehende Sicherheits-
technologien nicht in der Lage sind Computersysteme vor neu auftauchenden Sicherheitsbedrohungen effektiv zu schützen ist, das die Erkennung auf Basis unvollständiger Datenbestände (Virensignaturen) beruht.

Einige verlassen sich auf das Analysieren des Netz-
werkverkehrs, andere überprüfen bereits auf das lokale System gelangte Daten auf bekannte Schadmuster, während einige beide Varianten kombinieren.

Aber keine dieser Technologien ist in der Lage, Organisationen vor neuen, noch unbekannten Computerwürmern und anderen böswilligen Angriffen effektiv zu schützen.

BufferShield ist Security Software, die in der Lage ist, das Ausnutzen von Buffer Overflows, welche für die Mehrheit der aktuellen Sicherheitsprobleme verantwortlich sind, zu erkennen und zu unterbinden.

Nach dem Erkennen eines solchen Versuchs schreibt BufferShield einen Eintrag in die Ereignisanzeige und kann optional den entsprechenden Prozess stoppen, so dass der fremde Code nicht ausgeführt werden kann.

Buffer Overflows werden von Hackern und Würmern verwendet, um bösartigen Code in Zielsysteme einzuschleusen.

Gute Beispiele hierfür sind das Zotob, LovSan/MS Blaster oder das Sasser Virus, die aufgrund einer vorhandenen Sicherheitslücke mittels eines Buffer Overflows NT-/2000-/XP-Remotesysteme attackieren konnten.

Unsere Kunden verwenden BufferShield innerhalb eines breiten Spektrums an Anwendungsmöglichkeiten:

  • Zum Hinzufügen einer zusätzlichen Sicherheitsschicht zu Windows Update, Virenscannern
    und Firewalls
  • Zum Erhöhen der Sicherheit auf gegenwärtigen Desktop und Server Betriebssystemen
  • Zum Erhöhen der Sicherheit auf kritischen Infrastruktursystemen
  • Zum Erhöhen der Sicherheit für von Microsoft nicht mehr unterstützte Betriebssysteme,
    wie Windows NT 4.0 und Windows 2000, welche immer noch Ziel zahlreicher Angriffe sind
  • Zum sicheren Überstehen der Day-0 Phase, welche jede bekannte Sicherheitslücke durch-
    läuft, solange bis Hotfixes oder Patches des Herstellers offiziell verfügbar sind
  • Als eine Honeypot Komponente, die eine Warnung auslöst um neue, noch unbekannte Bedrohungen im frühestmöglichen Stadium zu erkennen

Im Gegensatz zu Microsofts Hardware DEP-Technologie, welche nur Schutz bietet in Verbindung mit der entsprechenden Hardware (Intel Prozessoren mit XD-Technologie und AMD Prozessoren mit NX-Technologie) und nur auf Windows XP SP2 sowie Windows Server 2003 SP1 aufwärts, schützt BufferShield alle Betriebssysteme ab Windows NT 4.0 SP0 - sogar wenn keine entsprechende, oben beschriebene Hardware vorhanden ist.

Darüber hinaus bietet das Hardware unterstützte Data Execution Prevention Feature (DEP) in Windows XP SP2, Windows Server 2003 SP1 (oder neuer) und Windows Vista  in seiner Standardeinstellung keinen verlässlichen Schutz gegen Buffer Overflows. Bitte klicken Sie hier um mehr über den Mehrwert von BufferShield gegenüber Hardware DEP zu erfahren.

Die Microsoft DEP-Technologie auf Software Basis bietet entgegen des weiterverbreiteten Irrglaubens vor Buffer Overflows zu schützen, ausschließlich Schutz vor einem spezifischen und nur einmal aufgetretenen Exploit, der auf dem Überschreiben des Zeigers des SEH Exception Handler beruht.

Verwenden Sie unser DEPTest Tool um Ihre aktuellen Sicherheitseinstellungen bezüglich der erwähnten Mängel in MS Software & Hardware basiertem NX Schutz zu testen.

Um diesen Sicherheitsbedrohungen effektiv zu begegnen nutzt BufferShield eine proaktive Technologie, die verhindert, dass bösartiger Code eine anfällige Systemfunktion ausnutzt oder eine Funktionalität innerhalb ausführbarer Dateien verwendet.

BufferShield benutzt ähnliche Technologien, wie die der Implementation des PaX Projects, welche die Mehrzahl der Linux Distributionen vor Buffer Overflows schützt.

BufferShield ist das einzige Produkt für Windows Plattformen, welches es erlaubt, den Bereich der zu schützenden Anwendungen zu definieren (Protection Scope). Es kann definiert werden, welche Anwendungen und welche Dienste geschützt werden sollen (Positiv Liste). Es kann aber auch definiert werden, welche Anwendungen und welche Dienste nicht geschützt werden sollen (Negativ Liste). Zusätzlich können über den Protection Scope auch einzelne  Speicherbereiche und einzelne Adressen, entweder für alle oder nur für bestimmte Anwendungen, vom Schutz ausgeschlossen werden. Dies ist notwendig, da einige Anwendungen dynamischen Code auf dem Stack oder dem Heap generieren, um diesen hinterher auszuführen, was ansonsten durch Schutzmechanismen als ein Versuch des Ausnutzen eines Buffer Overflows erkannt werden würde. Die betreffende Applikation würde in diesem Fall beendet werden. Dank des Protection Scopes können solche Anwendungen, trotz Schutzes, weiterhin verwendet werden.

Als Ergänzung zu Microsofts Windows-Update, welches die bekannten Sicherheitslücken mittels Patches und Bugfixes zu schließen versucht, ist es sinnvoll zusätzlich BufferShield einzusetzen, um das Risiko zu minimieren, dass Buffer Overflows über neue, noch unbekannte Sicherheitslücken herbeigeführt werden können, für die es noch keine Updates gibt.

Technisch gesehen erweitert BufferShield den Speichermanager des Betriebssystems um softwarebasierte Unterstützung für "nicht ausführbare Seiten". Dies ist eine Grundvoraussetzung dafür, die verschiedenen Speicherbereiche konsequent und effektiv schützen zu können.

Features:

  • Erkennt die Ausführung von Code auf dem Stack, dem Default Heap, dem Dynamic Heap, dem Virtual Memory und innerhalb des Datensegments
  • Stoppt optional die vom Buffer Overflow betroffene Anwendung
  • Erstellt automatisch einen Eintrag in der Windows Ereignisanzeige
  • Erlaubt die Definition eines "Protection Scopes" um wahlweise entweder nur bestimmte Applikationen oder aber das gesamte System zu schützen, bzw. bestimmte Applikationen oder Speicherbereiche von dem Schutz auszuschließen
  • Es nutzt die Intel XD / AMD NX hardwarebasierte No-Execute Unterstützung, wenn vorhanden
  • Unterstützung für SMP
  • Address Space Layout Randomization (ASLR) für Windows 2003 Server
  • BufferShield ist eine sinnvolle Alternative für Entwickler, um deren Applikationen auf Windows-XP SP2 Kompatiblilität zu testen, ohne ein 64-Bit Computersystem verwenden zu müssen


Unterstützte Betriebssysteme:

  • Microsoft Windows® NT 4.0 Workstation
  • Microsoft Windows® NT 4.0 Server
  • Microsoft Windows® NT 4.0 Server Enterprise Edition
  • Microsoft Windows® NT 4.0 Terminal Server Edition
  • Microsoft Windows®; 2000 Professional
  • Microsoft Windows® 2000 Server
  • Microsoft Windows® 2000 Advanced Server
  • Microsoft Windows® XP Professional
  • Microsoft Windows® XP Home Edition
  • Microsoft Windows® 2003 Server Standard Edition
  • Microsoft Windows® 2003 Small Business Server
  • Microsoft Windows® 2003 Server Enterprise Edition
  • Microsoft Windows® 2003 Server Web Edition
  • Microsoft Windows® 2003 Datacenter Edition


Kompatibel zu Anti-Virus Software, wie z.B.:

  • Symantec Norton AntiVirus™
  • Kaspersky Anti-Virus
  • CA EZ Antivirus
  • G Data AntiVirenKit
  • Trendmicro PC-cillin Internet Security
  • ...

BufferShield ist zur Zeit nicht kompatibel mit VMWare, Microsoft Virtual PC und Virtual Server 2005 R2

  BufferShield FAQ's  
  Q. Was ist eigentlich BufferShield?
  Q. Ich habe bereits eine Firewall und Antivirenschutz. Wozu dann noch BufferShield?
  Q. Warum sollte ich BufferShield anderen Produkten vorziehen?
  Downloads  

You need to get registered or login before you can download files.

  LINUX Related  
  
  Jetzt Kaufen  
Copyright © Sys-Manage, 1998-2020. All Rights Reserved.

Datenschutzerklärung
Nutzungsbedingungen