Разное

Что такое запустить в песочнице: Что значит запустить в песочнице 360. Антивирусные песочницы

25.05.1973

Содержание

Работа в «песочнице» — игры для взрослых. Часть 1 / Программное обеспечение

В последнее время кибер-преступники стали столь изобретательны, что сообщения о вирусных эпидемиях не вызывают удивления и стали, в общем, привычными. Однако увидеть новость о распространении нового трояна на 3DNews это одно, а обнаружить этот самый троян на своем компьютере — совсем другое. В Интернете можно найти множество советов относительно того, как не стать жертвой мошенников: от использования современных версий ПО, в которых закрыты все известные уязвимости, и до наличия на компьютере надежного современного решения для обеспечения безопасности.

Однако в некоторых случаях от заражения пользователя не спасает даже самый надежный брандмауэр и самый глазастый антивирус. Это происходит тогда, когда программа, защищающая компьютер, не уверена во вредоносном действии запускаемого приложения или выполняемого на веб-странице скрипта, вследствие чего оставляет решение о разрешении действия за пользователем.

Вы вполне можете решить, что антивирус излишне подозрителен или просто, задумавшись, щелкнуть мышкой по кнопке «ОК», тем самым разрешив исполнение вредоносного кода.

Что же делать? Неужели из-за возможности подхватить троян, лучше не запускать новые приложения, а от веб-серфинга и вовсе отказаться? Существует прекрасное решение, которое для многих может стать отличным дополнением ко всем средствам для защиты компьютера от проникновения вредителей. Речь идет о работе с приложениями в «песочнице».

«Песочница» представляет собой изолированную среду, для которой отводится небольшое пространство на жестком диске и которая никак не зависит от  реальной операционной системы. При запуске программы в «песочнице» она работает так же, как обычное приложение, однако не может влиять на любые компоненты системы, которые находятся вне изолированной среды. Это значит, что из «песочницы» невозможно внести изменения в системный реестр, заменить системные файлы или выполнить любые другие действия, которые могут повлиять на стабильность работы системы.

Благодаря этому «песочницу» можно использовать для безопасной работы в Интернете и для запуска неизвестных приложений. Такой изолированной среде можно найти и другие применения – например, программисты и тестеры могут запускать в ней нестабильные версии программ.

⇡#»Песочница» в Kaspersky Internet Security 2010

О том, что работа с приложениями в «песочнице» может пригодиться самому широкому кругу пользователей, говорит хотя бы то, что соответствующая возможность в прошлом году появилась в программе Kaspersky Internet Security. Пользователи этого пакета для обеспечения безопасности могут работать с подозрительными приложениями в изолированной среде, если откроют их посредством пункта контекстного меню Windows «Запустить в безопасной среде». Для наглядности окно программы, запущенной в изолированной среде, будет обведено зеленой рамкой.

Kaspersky Internet Security также позволяет составить список программ, работа с которыми может быть потенциально опасна (в него можно включить, например, браузер).

  Для этого в настройках приложения необходимо открыть раздел «Контроль программ» и при помощи кнопки «Добавить» внести программу в список. Если после этого открыть программу из окна Kaspersky Internet Security, она будет работать в изолированной среде. Подобную функцию удобно использовать, скажем, в том случае, если во время сессии в браузере вы планируете посещать сайты, которые могут содержать подозрительный код. Кроме этого, такая функция может стать хорошей заменой режиму приватности, который появился в последних версиях популярных браузеров.

Стоит, однако, заметить, что Kaspersky Internet Security предоставляет лишь самые базовые возможности запуска программ в «песочнице». Специализированные приложения имеют гораздо больше возможностей. Рассмотрим некоторые популярные программы, предназначенные для работы в изолированной среде.

⇡#Sandboxie 3.44

  • Разработчик: Ronen Tzur
  • Размер дистрибутива: 1,6 Мб
  • Распространение: shareware
  • Русский интерфейс: есть

Sandboxie это, вне всякого сомнения, самое известное решение для организации «песочницы». В программе используется классический метод защиты указанное пользователем приложение помещается в изолированную среду, в результате чего оно не может влиять на работу системы. Интересно, что Sandboxie была разработана для использования с браузером Internet Explorer, который является одной из самых популярных мишеней кибер-преступников. Однако в настоящее время Sandboxie может работать практически с любым приложением Windows.

Одна из особенностей Sandboxie, которая отличает ее от многих других программ подобной плана, возможность создания неограниченного количества «песочниц». При этом пользователь может составить список приложений, которые будут запускаться в каждой из них. По умолчанию программа сама создает «песочницу» под названием DefaultBox, поэтому можно начинать работу с Sandboxie сразу же после установки. Для открытия программы или документа в изолированной среде нужно выбрать команду «Запустить в песочнице», которая появляется в контекстном меню Windows.

Если в будущем вы создадите дополнительные «песочницы», можно попросить программу открывать файлы и приложения не в DefaultBox, а в другой изолированной среде. Для этого выберите в меню «Пуск» пункт «Начальное меню Sandboxie» и измените «песочницу», которая будет использоваться по умолчанию.

Запускать приложения в изолированной среде можно не только из контекстного меню, но и непосредственно из окна Sandboxie. Для этого нужно щелкнуть правой кнопкой мыши по названию «песочницы» и выбрать соответствующую команду (данное меню доступно и при щелчке по значку Sandboxie в системном трее).

Кстати, для ускорения выбора можно использовать команды «Запустить Web-браузер» и «Запустить почтовый клиент», которые открывают приложения, установленные в системе по умолчанию. Используя контекстное меню «песочниц», можно выполнять и другие команды, например, одним щелчком мыши закрывать все приложения, запущенные в изолированной среде, просматривать содержимое «песочниц» или полностью удалять его.

Для того чтобы быстро идентифицировать программу, которая запущена в изолированной среде, в Sandboxie предусмотрена специальная команда «Окно в песочнице?», при выборе которой на экране появляется специальный прицел, перетащив который на нужное окно, можно получить информацию о статусе программы.

Впрочем, если «песочница» работает с параметрами по умолчанию, то этот инструмент не нужен, так как возле названия приложения в заголовке появляется значок [#]. Если по каким-то причинам показ значка в заголовке нужно отключить, это можно сделать в настройках «песочницы». Кроме этого, можно добавить в заголовок окна название «песочницы», а также нарисовать вокруг окна тонкую рамку любого цвета, которая поможет более наглядно определить принадлежность к ней.

Обратившись к другим параметрам «песочницы», можно гибко настроить разрешения на доступ к разным ресурсам. Так, можно определить, к каким файлам и папкам будет заблокирован доступ, к каким программы смогут обращаться только для чтения, а также настроить взаимодействие с ключами системного реестра.

При необходимости в настройках «песочницы» можно указать приложения, которые будут форсировано запускаться в ней. Иными словами, при запуске указанного файла Sandboxie будет перехватывать приложение и не давать ему работать в обычном режиме.

Программа позволяет указать не только отдельные исполняемые файлы, но и папки, при запуске любых приложений из которых они будут открываться в безопасной среде. Последнюю возможность можно, например, использовать для запуска новых программ, которые были скачаны из Интернета в папку Downloads.

⇡#BufferZone Pro 3.31

  • Разработчик: Trustware
  • Размер дистрибутива: 9,2 Мб
  • Распространение: shareware
  • Русский интерфейс: нет

BufferZone Pro – это еще одно хорошее решение для работы с приложениями в изолированной среде. Несмотря на то, что с помощью программы можно запускать в «песочнице» самые разные приложения, она предназначена, прежде всего, для работы с браузерами, IM-клиентами, программами для обмена файлами через пиринговые сети и другим ПО для Интернета. Об этом говорит хотя бы то, что в  BufferZone изначально имеется достаточно обширный список приложений, которые по умолчанию запускаются в безопасном режиме. Среди них Mozilla Firefox, Google Chrome, ICQ, BitComet, Skype, GoogleTalk и другие.

Пользователь может редактировать этот список по своему усмотрению, добавляя в него дополнительные программы и удаляя ненужные.

Подобно рассмотренной выше утилите, BufferZone может отслеживать все приложения, которые запускаются на компьютере, и перенаправлять их в «песочницу». Также BufferZone может блокировать запуск любых неизвестных программ.

В отличие от Sandboxie, в этой программе не предусмотрено возможности создания нескольких «песочниц». Окна всех программ, которые запущены в «песочнице», обводятся красной рамкой. Увидеть, какие программы в данный момент работают в изолированной среде, можно также в главном окне BufferZone. Тут же отображается краткая статистика о работе программ в изолированной среде. BufferZone не только подсчитывает, сколько действий всего было произведено такими приложениями, но и ведет учет потенциально опасных операций в системе, а также угроз, относящихся к безопасности, которые удалось предотвратить.

В том случае, если программа, работающая в «песочнице», выполнила вредоносный код или другое деструктивное действие, можно быстро удалить все данные, относящиеся к приложениям, запущенным в изолированной среде. Кроме этого, предусмотрена возможность автоматической очистки таких данных согласно составленному пользователем расписанию.

В BufferZone есть и некоторые дополнительные возможности, которые не имеют непосредственного отношения к организации «песочнице», однако помогают повысить общий уровень безопасности компьютера. Так, при помощи программы можно запретить открытие файлов с внешних жестких дисков, DVD-дисков и с USB-накопителей или разрешить работу с такими данными только в изолированной среде.

В заключение отметим, что помимо платной версии BufferZone Pro имеется также бесплатная редакция программы. В ней реализован ряд ограничений, например, нет возможности создания снимка виртуальной среды и восстановления сохраненных в ней данных. Кроме этого, в бесплатной версии меньше приложений, для которых защита включена по умолчанию.

⇡#Заключение

Выбирая специализированную программу для запуска приложений в «песочнице», нужно иметь в виду, что существует два основных подхода к организации изолированной среды. В первом случае «песочница» создается для указанных пользователем приложений, и во время одной сессии работы за компьютером он использует и такие программы, которые запущены в изолированной среде, и такие, которые работают в обычном режиме. Программы, в которых используется такой подход к организации защиты системы, были рассмотрены в этой статье.

Однако такое решение приемлемо не всегда. Существует второй подход к организации работы ПО в изолированной среде, который подразумевает создание «песочницы» размером с целую операционную систему. При этом создается образ работающей системы, после чего пользователь начинает работать именно с ним, а не с реальной средой. Все произведенные им действия сохраняются только до перезагрузки, а после того, как она выполнена, система возвращается в исходное состояние. Такое решение удобно использовать на общественных ПК, например, в интернет-кафе, в компьютерных классах и т.д. О программах, при помощи которых можно организовать такую защиту, мы расскажем во второй части статьи.

Если Вы заметили ошибку — выделите ее мышью и нажмите CTRL+ENTER.

Page not found | Официальная служба поддержки Avast

For the best Support Center experience, JavaScript must be turned on in your browser settings

При совершении покупок в магазине Avast вы можете получить уведомление о том, что вам необходимо разрешить использование JavaScript и/или файлы cookie в своем браузере. Это связано с тем, что магазин Avast не может загружаться и правильно работать без включения этих настроек.

Чтобы разрешить использование JavaScript и/или файлов cookie, обратитесь к информации в соответствующем разделе ниже в зависимости от вашего браузера.

Google Chrome

Разрешение использования JavaScript

Инструкции по разрешению использования JavaScript на всех сайтах, которые вы посещаете с помощью Google Chrome, приведены в разделе Шаг 2. Включите JavaScript справочной статьи Google Chrome, приведенной ниже.

Если вы хотите включить JavaScript только для веб-страниц домена avast.com, выполните следующие действия.

  1. Откройте Меню (три точки) ▸ Настройки.
  2. Нажмите Конфиденциальность и безопасность ▸ Настройки сайта.
  3. В меню Содержимое нажмите JavaScript.
  4. Щелкните кнопку Добавить рядом с элементом Разрешить.
  5. Введите [*.]avast.com и нажмите Добавить.

Пункт [*.]avast.com появится в вашем списке разрешений. Это означает, что для всех веб-страниц с адресом, начинающимся с avast.com (например, www.avast.com/store), будут разрешено использование JavaScript.

Разрешение использования файлов cookie

Инструкции по управлению настройками файлов cookie в Google Chrome приведены в разделе Как изменить настройки файлов cookie справочной статьи Google Chrome, приведенной ниже.

Mozilla Firefox

Разрешение использования JavaScript

По умолчанию использование JavaScript разрешено в Mozilla Firefox для всех сайтов. Если вы отключили JavaScript с помощью расширения браузера, которое позволяет настраивать параметры JavaScript, вам необходимо повторно включить JavaScript с помощью этого расширения. Более детальную информацию о настройках JavaScript в Mozilla Firefox можно найти в статье из поддержки Mozilla ниже.

Разрешение использования файлов cookie

Инструкции по управлению общими настройками файлов cookie для всех сайтов, которые вы посещаете с помощью Mozilla Firefox, приведены в статье поддержки Mozilla, указанной ниже.

Если вы хотите разрешить файлы cookie только для веб-страниц домена avast.com, выполните следующие шаги.

  1. Откройте любую страницу домена avast.com в окне своего браузера (любой URL-адрес, который начинается с avast.com).
  2. Нажмите значок щита слева от адресной строки.
  3. Нажмите синий (ВКЛ.) ползунок рядом с элементом Улучшенная защита от отслеживания на этом сайте ВКЛЮЧЕНА, чтобы он стал серым (ВЫКЛ. )

Файлы cookie будут разрешены для всех веб-страниц домена avast.com.

Safari

Разрешение использования JavaScript

По умолчанию использование JavaScript разрешено в Safari для всех сайтов. Если вы самостоятельно отключили JavaScript, выполните следующие действия для включения этой функции.

  1. Убедитесь, что окно Safari открыто и активно.
  2. Нажмите Safari ▸ Настройки… в левой части строки меню.
  3. Выберите панель Безопасность и убедитесь, что рядом с элементом Разрешить JavaScript установлен флажок.

Использование JavaScript будет разрешено для всех сайтов, которые вы посещаете с помощью Safari.

Разрешение использования файлов cookie

В Safari нет возможности разрешить использование файлов cookie для определенных сайтов. Однако вы можете управлять общими настройками файлов cookie, которые применяются ко всем сайтам, посещаемым вами с помощью Safari. Более детальную информацию о доступных вариантах можно найти в статье поддержки Apple, приведенной ниже.

Microsoft Edge

Информация ниже применима к новой версии Microsoft Edge (версия 79.0.309 или новее).

Разрешение использования JavaScript

Чтобы включить JavaScript для всего домена avast.com, выполните следующие действия.

  1. Откройте ... Меню (три точки) ▸ Настройки.
  2. Выберите Файлы cookie и разрешения сайтов ▸ JavaScript.
  3. Щелкните кнопку Добавить рядом с элементом Разрешить.
  4. Введите [*.]avast.com и нажмите Добавить.

Пункт [*.]avast.com появится в вашем списке разрешений. Это означает, что для всех веб-страниц с адресом, начинающимся с avast.com (например, www.avast.com/store), будут разрешено использование JavaScript.

Разрешение использования файлов cookie

Инструкции по управлению общими настройками файлов cookie, применимыми ко всем сайтам, которые вы посещаете с помощью Microsoft Edge, приведены в справочной статье Microsoft, указанной ниже.

Если вы хотите разрешить файлы cookie только для домена avast.com, выполните следующие шаги.

  1. Откройте ... Меню (три точки) ▸ Настройки.
  2. Выберите Файлы cookie и разрешения сайтов ▸ Файлы cookie и данные сайта.
  3. Щелкните кнопку Добавить рядом с элементом Разрешить.
  4. Введите [*.]avast.com и нажмите Добавить.

Пункт [*.]avast.com появится в вашем списке разрешений. Это означает, что для всех веб-страниц с адресом, начинающимся с avast.com (например, www.avast.com/store), будут разрешено использование файлов cookie.

Avast Secure Browser

Разрешение использования JavaScript

Информация о том, как разрешить всегда использовать JavaScript на определенных сайтах в Avast Secure Browser, приведена в статье ниже.

Разрешение использования файлов cookie

Информация о том, как разрешить всегда использовать файлы cookie на определенных сайтах в Avast Secure Browser, приведена в статье ниже.

Opera

Разрешение использования JavaScript

Чтобы разрешить использование JavaScript на всех сайтах, которые вы посещаете с помощью браузера Opera, обратитесь к инструкциям в разделе Управление JavaScript на страницах в статье справки Opera, приведенной ниже.

Если вы хотите разрешить JavaScript только для домена avast.com, выполните следующие шаги.

  1. Откройте Меню (значок O) ▸ Настройки ▸ Дополнительно.
  2. Нажмите Конфиденциальность и безопасность ▸ Настройки сайта.
  3. В меню Содержимое нажмите JavaScript.
  4. Щелкните кнопку Добавить рядом с элементом Разрешить.
  5. Введите [*.]avast.com и нажмите Добавить.

Пункт [*.]avast.com появится в вашем списке разрешений. Это означает, что для всех веб-страниц с адресом, начинающимся с avast.com (например, www.avast.com/store), будут разрешено использование JavaScript.

Разрешение использования файлов cookie

Чтобы разрешить использование файлов cookie на всех сайтах, которые вы посещаете с помощью браузера Opera, обратитесь к инструкциям в разделе Управление файлами cookie на страницах в статье справки Opera, приведенной ниже.

Если вы хотите разрешить файлы cookie только для домена avast.com, выполните следующие шаги.

  1. Откройте Меню (значок O) ▸ Настройки ▸ Дополнительно.
  2. Нажмите Конфиденциальность и безопасность ▸ Настройки сайта.
  3. В меню Содержимое нажмите Файлы cookie и данные сайта.
  4. Нажмите кнопку Добавить рядом с элементом Сайты, которые всегда могут использовать файлы cookie.
  5. Введите [*.]avast.com и нажмите Добавить.

Пункт [*.]avast.com будет отображаться в вашем списке сайтов, которые всегда могут использовать файлы cookie. Это означает, что для всех веб-страниц с адресом, начинающимся с avast. com (например, www.avast.com/store), будут разрешено использование файлов cookie.

  • Все платные продукты Avast в сегменте потребительских решений
  • Microsoft Windows 10 Home / Pro / Enterprise / Education — 32- или 64-разрядная версия
  • Microsoft Windows 8.1 / Pro / Enterprise — 32- или 64-разрядная версия
  • Microsoft Windows 8 / Pro / Enterprise — 32- или 64-разрядная версия
  • Microsoft Windows 7 Home Basic / Home Premium / Professional / Enterprise / Ultimate — SP 1, 32- или 64-разрядная версия

Sandboxie — бесплатная песочница для запуска сомнительных программ в Windows

&nbsp windows | для начинающих | программы

Sandboxie — наверное, самая популярная «песочница», позволяющая изолировать запускаемые в Windows 10, 8.1 и Windows 7 программы таким образом, чтобы они не могли повлиять на работоспособность системы. Ещё недавно утилита Sandboxie не была в полной мере бесплатной, но через короткое время после того, как в Windows 10 появилась встроенная песочница, стала таковой.

В этом кратком обзоре — об использовании Sandboxie для запуска программ в изолированной среде, что позволит обезопасить вашу систему от потенциально нежелательных изменений, основных настройках и функциях песочницы. И предваряя текст, сразу сообщаю, что рекомендую рассматриваемый продукт к использованию.

Использование Sandboxie

После установки Sandboxie на компьютер или ноутбук вы сразу сможете запускать программы в песочнице с параметрами по умолчанию одним из следующих способов:

  1. Нажать правой кнопкой мыши по ярлыку или исполняемому файлу программы, выбрать пункт «Запустить в песочнице» и указать конкретную песочницу (DefaultBox — песочница с параметрами по умолчанию, можно создать несколько наборов параметров и выбирать в зависимости от того, что именно необходимо).
  2. Запустить программу в песочнице, нажав по значку Sandboxie в области уведомлений Windows правой кнопкой мыши, выбрав имя песочницы, а затем — пункт «Запустить любую программу».
  3. Открыв главное окно «Управление Sandboxie» и выбрав в меню «Песочница» — «Имя песочницы (DefaultBox) — «Запустить в песочнице».

Сама суть запуска программ в песочнице будет объяснена сразу после установки при первом запуске программы на нескольких информационных экранах. Эти же экраны можно вызвать через меню «Помощь» — «Начало работы. Руководство».

При запуске каких-либо программ в песочнице, в главном окне Sandboxie вы будете видеть, что еще они используют для своей работы, а в меню «Файл» — «Монитор доступа к ресурсам» сможете подробно ознакомиться, с какими данными работает запущенная программа: к каким файлам, устройствам и разделам реестра получает доступ.

В целом, для целей простого тестирования каких-то программ, которые у вас вызывают сомнения, параметров по умолчанию может быть достаточно: запускаем что-то в песочнице, после закрытия программы все её данные удаляются. Изменить что-то в системе запущенная таким образом программа не сможет. Однако, в некоторых случаях может иметь смысл изучить и изменить настройки Sandboxie, либо создать новые профили песочницы для каких-либо задач.

Настройка песочницы Sandboxie

Если в главном меню Sandboxie выбрать пункт «Песочница» — «DefaultBox» — «Настройки песочницы» (или в том же меню создать новую песочницу), вы сможете тонко настроить поведение песочницы.

Среди основных и наиболее часто требуемых параметров можно выделить:

  • Восстановление — в этом разделе содержится информация о папках, для которых будет доступно восстановление файлов. Что имеется в виду? Суть в том, что, если вы запустили программу в песочнице, создали или скачали с её помощью какой-то файл, а затем закрыли программу, файлы будут удалены и в системе их не останется. Если же сохранить файлы в одну из указанных папок (их список вы можете менять) и не отключать немедленное восстановление, вам автоматически будет предложено «Восстановить файл» (восстановление можно запустить и вручную), что означает — не удалять его после закрытия программы, а оставить в системе.
  • Форсированные папки и программы в разделе «Запуск программы». Программы из указанных папок или просто указанные исполняемые файлы программ всегда будут запускаться в песочнице.
  • Ограничения — в этом разделе можно предоставить программам, запускаемым в песочнице доступ в Интернет, сетевым папкам и файлам и настроить другие ограничения, например, строго ограничить набор программ, которые могут запускаться в песочнице.
  • Доступ к ресурсам — здесь можно задать программы, которым будет предоставлен тот или иной доступ к папкам и файлам или реестру Windows даже несмотря на их запуск в песочнице.
  • Раздел «Приложения» — здесь вы можете настроить некоторые специфичные параметры для отдельных приложений: к примеру, включить доступ за пределы песочницы для браузеров (может пригодиться для сохранения куки, доступа к паролям и т.д).

Все доступные настройки Sandboxie в достаточной мере понятны и подробно пояснены на русском языке. Если какой-то параметр остается не ясным, можно провести эксперимент, настроив его и протестировав на какой-то гарантированно безопасной программе (например, на любой встроенной стандартной программе Windows наподобие блокнота).

Скачать Sandboxie можно бесплатно с официального сайта https://www.sandboxie.com/DownloadSandboxie  — все функции в программе теперь доступны без ввода лицензионного ключа. Однако, при загрузке попросят ввести не только имя и адрес почты, но также должность и организацию (данные никак не проверяются).

Подписаться | Поддержать сайт и автора

А вдруг и это будет интересно:

Как использовать песочницу на компьютере в Windows

Вы когда-нибудь загружали исполняемый файл (файл .exe), но боялись его запустить, опасаясь, что это может просто взорвать всю вашу систему? Вы хотите иметь тестовую машину или, что лучше, виртуальный ПК, на котором можно было бы экспериментировать с подозрительным ПО, но также не хотите создавать её с нуля. Microsoft попыталась решить эту проблему с помощью новой функции Windows – Sandbox.

Что такое песочница

Песочницы воспроизводят, по крайней мере, минимальную функциональность, необходимую для точного тестирования программ или другого разрабатываемого кода (например, использование тех же переменных среды или доступа к базе данных, идентичной используемой стабильной предыдущей реализацией, предназначенной для изменения; множество других возможностей, так как конкретные функциональные потребности сильно различаются в зависимости от характера кода и приложений, для которых он предназначен). Разработчики также предлагают альтернативные способы использования функций песочницы. Например, программа Sandbox.

Что такое «песочница» на компьютере? Концепция песочницы (иногда также называемой рабочим каталогом, тестовым сервером или сервером разработки) обычно встроена в программное обеспечение для контроля версий, таких как CVS и Subversion (SVN), в которых разработчики «извлекают» копию дерева исходного кода, чтобы изучить и продолжить работу. Только после того как разработчик полностью протестировал изменения кода в своей собственной песочнице, эти изменения должны быть возвращены и объединены с репозиторием и тем самым предоставлены другим разработчикам или конечным пользователям программного обеспечения. С точки зрения компьютерной безопасности, песочница – это механизм для безопасного запуска программ в среде, из которой они не могут влиять на другие программы и имеют ограниченные ресурсы для использования.

Вот несколько мест, где используется технология песочницы:

  1. Браузеры, такие как Chrome/Firefox, используют песочницу для запуска страниц/плагинов/части страниц, таких как iFrames внутри песочницы.
  2. Сетевое программное обеспечение – такие программы, как FTP, имеют опции для настройки Chroot. При этом пользователь будет ограничен внутри каталога.
  3. Виртуальная машина – они эмулируют всю ОС в песочнице.
  4. Linux Chroot – в системах Linux есть команда chroot (изменить корень), в которой пользователь может изменить корень из/на некоторую подпапку, например, /mnt/new/root, и, следовательно, все программы, запускаемые впоследствии, будут обрабатывать /mnt/new/root как /. Таким образом, все их действия ограничены внутри подпапки.

Независимо от того, что вы хотите сделать, Windows, вероятно, имеет программное обеспечение, чтобы сделать это проще. Единственная проблема заключается в том, что вы не можете доверять каждой загрузке с сайтов бесплатного программного обеспечения или от неизвестного разработчика. Причина этого проста: загружаемое на ПК программное обеспечение может быть нестабильным, в комплекте с рекламным ПО или даже может быть заражено вирусом или вредоносным ПО. Чтобы справиться с этим, вы можете поместить приложение в песочницу и попробовать его.

Microsoft добавила способ для пользователей Windows 10 легко проверять неизвестные приложения, не подвергая риску их ПК в процессе. Как только экземпляр песочницы создан, он действует как чистая установка Windows, которая занимает всего около 100 МБ на жёстком диске. Просто создайте экземпляр, запустите любое приложение, которое вы хотите протестировать, и закройте из песочницы, когда закончите. Внедрение функции песочницы непосредственно в Windows, безусловно, станет благом для корпоративных и частных пользователей, которым необходимо постоянно поддерживать работоспособность ПК. Microsoft надеется, что это будет эффективной заменой процесса настройки виртуальной машины каждый раз, когда вам нужно протестировать новый исполняемый файл без риска нанести вред вашей полной установке Windows.

Это облегчённая виртуальная машина, созданная на основе технологий, используемых с контейнерами Windows. Она представляет собой легковесную виртуальную машину, имитирующую Windows 10, установленную на ПК, с использованием так называемого динамического базового образа, набора чистых копий файлов, которые могут изменяться, и ссылок на них. Поэтому размер виртуальной машины-песочницы составляет всего 25 МБ, если она не установлена, и будет увеличена до 100 МБ, если она установлена. Софт похож на обычное приложение, которое вы можете искать и находить прямо из меню «Пуск». При активации он запускается точно так же, как другая виртуальная машина, работающая поверх вашей текущей системы, за исключением того, что система в «песочнице» – это, по сути, новая свежая версия вашей основной системы. Оттуда вы можете копировать и вставлять исполняемые файлы и запускать их внутри.

Как установить и настроить песочницу

Чтобы установить и использовать эту замечательную новую функцию в Windows, вам понадобится компьютер, который:

  • работает под управлением как минимум Windows 10 Pro или Enterprise build 18305;
  • 64-разрядная версия;
  • имеет возможности виртуализации в BIOS;
  • имеет не менее 4 ГБ ОЗУ, 1 ГБ свободного места и 2 ядра ЦП.

Как включить и настроить Windows Sandbox:

  • нажмите «Пуск», введите «Функции Windows» и нажмите «Включить или отключить функции Windows»;
  • установите флажок «Песочница» в окне «Функции Windows» и нажмите «ОК».

После завершения перезагрузите компьютер, и всё готово.

Почему песочница не работает

Прежде всего, убедитесь, что в вашей системе включена виртуализация. Вы можете узнать это, перейдя на вкладку Performance в диспетчере задач. Если все требования соблюдены, давайте проверим, установлено ли обновление KB4483214. По-видимому, он ломает Windows Sandbox при попытке исправить другую ошибку. Перейдите в раздел «Установленные обновления» на панели управления, щёлкните правой кнопкой мыши патч и удалите его. Перезагрузите компьютер, и Windows Sandbox снова заработает.

Как пользоваться Sandboxie

Закономерно, думая о личной безопасности и сохранности данных, пользователей интересует ряд вопросов, связанных с Sandboxie – как пользоваться, какими возможностями она обладает, что сделать для удаления песочницы, если возникнет такая необходимость, и пр.

В интернете мы делаем много вещей, которые ставят под угрозу нашу личность, данные и ПК. Иногда мы даже не осознаём, что то, что мы делаем, может причинить вред. Если вы пользуетесь интернетом, просматривая GIF-файлы с котиками или пробуете экспериментальное программное обеспечение, вы можете нанести вред, независимо от того, что вы делаете на ПК. Вот где пригодится Sandboxie. Sandboxie позволяет изолировать программы, веб-сайты и многое другое, чтобы они не могли вносить изменения в ваш компьютер. Пользоваться Sandboxie несложно. Чтобы добавить песочницу, откройте «Управление песочницей», нажмите «Песочница» и выберите «Создать новую песочницу». Если вы решите не восстанавливать файлы, вы всегда можете просмотреть и запустить их в песочнице позже: откройте «Control», щёлкните правой кнопкой мыши нужную «песочницу» и выберите «Быстрое восстановление».

Чтобы установить Sandboxie, зайдите на сайт Sandboxie и загрузите программу. Во время установки вам будет предложено установить драйверы для Sandboxie. Это может показаться странным запросом шара от такой программы, но это необходимо для проблемной интеграции Sandboxie для работы на вашем компьютере. Вы также будете предупреждены о проблемах совместимости программного обеспечения в вашей системе. Просмотрите каждую из них и выберите добавление настроек, чтобы они работали в Sandboxie. Если вы не планируете использовать эти программы в Sandboxie, вы можете отказаться от изменения этих настроек и двигаться дальше.

Когда вы впервые откроете Sandboxie, вы ознакомитесь с тем, что делает программа, с её основными настройками и несколькими функциями. Sandboxie похожа на примитивную программу, основанную на пользовательском интерфейсе, но её упрощённый дизайн позволяет сосредоточиться на фоновом режиме, чтобы изолировать то, что вы открываете. Нажмите «Настроить». Sandboxie позволяет вам практически полностью контролировать работу системы. Вы можете создавать программы оповещений. Они предупреждают вас, когда определённые программы, процессы и многое другое открываются за пределами Sandboxie. Это может предупредить вас о вредоносных программах и открывающихся на вашем компьютере вещах, которые программы не могут обнаружить. Вы также можете полностью контролировать, как Sandboxie интегрируется в оболочку Windows. Это позволяет добавлять ярлыки, ярлыки контекстного меню и многое другое. Режим экспериментальной защиты обеспечивает более детальную настройку защиты для 64-разрядной версии Sandboxie.

Теперь нажмите «Справка». Sandboxie может быть сложной программой, и разработчики создали множество файлов справки и документации, чтобы помочь пользователям освоиться. Рекомендуется, чтобы даже после прочтения нашего руководства вы потратили время на изучение файлов справки Sandboxie. Теперь нажмите «Песочница»/«DefaultBox». Отсюда вы можете назвать свою песочницу, удалить её, изменить настройки и даже удалить содержимое или завершить программы, запущенные в ней. Нажмите «Запустить песочницу». Отсюда вы можете запустить веб-браузер, программу чтения электронной почты, любую программу, пункты меню «Пуск» или процесс Windows Explorer.

Нажмите «Запустить веб-браузер». Откроется веб-браузер по умолчанию, например, Chrome. Sandboxie не поддерживает полноэкранный режим. Пока программа окружена жёлтой рамкой, она находится в песочнице. Это защищает браузер, программу или всё, что вы открываете, от внесения каких-либо изменений в вашу операционную систему. Если вы вернётесь к самому окну Sandboxie, вы увидите различные процессы, связанные с запуском программы. Если что-то работает со сбоями или вызывает проблемы, вы можете прервать этот процесс, щёлкнув по нему правой кнопкой мыши и выбрав «Завершить процесс».

Нажмите «DefaultBox» ещё раз, затем нажмите «Запустить изолированную среду». Выберите «Запустить любую программу». Теперь вы можете перейти к любой программе в Windows и запустить её в песочнице. Вы даже можете установить флажок «Запуск от имени администратора UAC», чтобы получить полный доступ к возможностям программы. Если вы выберете «Запустить из меню «Пуск», вы сможете пройти через элементарное меню «Пуск», чтобы открыть элемент в «Песочнице». Sandboxie также использует команды щелчка правой кнопкой мыши, чтобы открыть любой документ, программу или другой элемент в Windows в песочнице. Это только основы того, как начать работу с Sandboxie. Чем больше вы используете Sandboxie, тем больше вы увидите, как она может защитить ваш компьютер от несанкционированных изменений. Sandboxie предлагает интересный способ использования программ и просмотра веб-страниц на компьютере с Windows.

Как удалить программу

Несмотря на то, что представленная программа даёт возможность запускать различные приложения в виртуальной изолированной среде, контролировать все процессы, у некоторых юзеров возникает желание или необходимость избавиться от Песочницы.

Вопрос теперь в том, как можно полностью удалить со своего компьютера Sandboxie. Сделать это правильно не так просто, поскольку программа оставляет после себя много следов.

Прежде чем приступить к непосредственно самой деинсталляции, нужно избавиться от остаточных файлов. Они появляются при использовании инструмента и способны существенно засорить компьютер. Такая предварительная очистка позволит потом не чистить вручную весь ПК.

В этой ситуации последовательность будет следующей:

  • запустите Сандбокси;
  • в списке песочниц доступны все данные, требующие удаления;
  • по каждому из объектов нужно кликнуть правой кнопкой мышки;
  • откроется контекстное меню;
  • здесь следует кликнуть на «Удалить содержимое»;
  • после появляется окно с подписью «Удалить песочницу» и конкретное имя объекта;
  • тут нужно нажать левой кнопкой мышки, после чего кликнуть «Удалить песочницу»;
  • если очистка не требуется, система сообщит, что эта песочница пустая.

Далее идёт стандартная последовательная процедура деинсталляции.

Обычно достаточно воспользоваться установочным файлом, то есть найти SandboxieInstall.exe и запустить его. На этот счёт стоит дать несколько рекомендаций:

  1. Сначала убедитесь, что программа закрыта. Для этого нужно открыть «Диспетчер устройств».
  2. В списке запущенных процессов проверьте, есть ли exe файл с названием удаляемого инструмента.
  3. Если он там есть, один раз нажмите по названию левой кнопкой, а затем выберите опцию «Снять задачу».
  4. Также следует перейти в раздел с автозагрузками и убедиться, что у удаляемой программы текущий статус отображается как «Отключено»;
  5. Зажмите одновременно клавиши Win и R. В появившемся окне пропишите команду msconfig, а затем кликните на «ОК».
  6. В разделе «Конфигурации системы» выберите меню «Загрузка» и поставьте отметку напротив безопасного режима.
  7. Далее на кнопку «Применить» и «ОК».
  8. После этого компьютер перезагружается, и вход в систему осуществляется уже в безопасном режиме.
  9. Теперь можно запускать сам установочный файл. После запуска кликайте кнопку «Далее».
  10. Появится список доступных опций. Тут нужно выбрать пункт «Удалить приложение».
  11. После этого начнётся автоматическая процедура деинсталляции всех компонентов.

Но и это ещё не всё. По завершении процесса удаления не будет лишним почистить свой компьютер от возможных оставшихся файлов:

  1. Тут для начала нужно открыть раздел Program Files и поискать здесь папки и файлы с названием Sandboxie. При их наличии просто выделите всё обнаруженное и отправьте в корзину.
  2. Также следует нажать комбинацию из кнопок Win и E. Появится окно проводника, где нужно выбрать «Этот компьютер» и перейти на диск С в директорию «Пользователи». Откройте папку пользователя, от имени которого устанавливался инструмент Сандбокси. Здесь должна быть скрытая папка AppData.
  3. Внутри скрытой папки есть ещё несколько директорий. Каждую из них необходимо проверить на предмет присутствия файлов, связанных с песочницей.
  4. По аналогии проверяется скрытая папка ProgramData на том же диске С.

Помимо стандартных инструментов Windows, для удаления песочницы можно воспользоваться и специальными программами. Среди них лучше всех себя показывают такие программные разработки как CCleaner, Revo Uninstaller и Reg Organizer.

У каждого инструмента есть свои инструкции по работе и удалению программ.

Лучшие песочницы для Windows 10

Песочница – это виртуальная среда, в которой вы можете устанавливать и запускать новые или ненадёжные приложения, не нанося вреда вашей системе. Вот некоторые из лучших приложений-песочниц для Windows из множества доступных.

BitBox

Этот инструмент специально разработан для просмотра веб-страниц в среде песочницы. Он поставляется как в версиях Chrome, так и в Firefox, и в значительной степени представляет собой экземпляр Linux для VirtualBox, разработанный специально для просмотра страниц, что означает, что он требует немного больше памяти, чем другие приложения в этом списке. BitBox имеет возможность загрузки файлов на ваш реальный ПК, поэтому важно, чтобы вы решили, хотите ли вы, чтобы это произошло, и настроили его соответствующим образом. Он принимает важные меры предосторожности, такие как отключение микрофона и мониторинг всех взаимодействий хост-битбокс, что делает его надёжным и безопасным выбором.

BufferZone

BufferZone – это инструмент изолированной программной среды, который означает, что если вы направляетесь в те части интернета, которые могут быть опасны для вашего ПК, или кто-то передаёт вам флешку, которой вы не очень доверяете (это случается со всеми, верно?), тогда стоит запустить их через BufferZone. Легко добавлять различные программы для запуска через BufferZone, и каждый крупный веб-браузер хорошо работает внутри него. Одним из преимуществ приложения по сравнению с другим программным обеспечением является то, что вам не нужно долго настраивать, чтобы запустить его. Сохраняя выбранные действия в защищённой виртуальной зоне, BufferZone делает невозможным проникновение вредоносного программного обеспечения через интернет на ваш компьютер, поскольку всё, что вы через него выполняете, становится «только для чтения», поэтому никакие вредоносные программы не могут записывать свои данные на ваш жёсткий диск.

Shade Sandbox

Shade Sandbox – ещё одно популярное бесплатное приложение-песочница. По сравнению с Sandboxie, пользовательский интерфейс Shade намного проще, понятнее и удобен для начинающих. Чтобы поместить приложение в песочницу, всё, что вам нужно сделать, это перетащить его в окно Shade Sandbox. При следующем запуске приложения оно будет автоматически помещено в «песочницу». При использовании Shade Sandbox вся ваша история просмотров, временные файлы, файлы cookie, реестр Windows, системные файлы и т. д. будут изолированы от операционной системы. Любые файлы, загруженные при использовании Shade, будут храниться в папке Virtual Downloads, к которой можно получить доступ из интерфейса Shade.

ToolWiz Time Freeze

ToolWiz Time Freeze работает совсем не так, как две описанные выше песочницы. Когда вы устанавливаете ToolWiz Time Freeze, он создаёт виртуальную копию всех ваших системных настроек и файлов и сохраняет состояние ПК. После использования приложения, которое вы хотите протестировать, просто перезагрузите систему, и она будет автоматически восстановлена. Этот тип приложения очень полезен, когда вы хотите полностью протестировать программу без ограничений, но не хотите, чтобы она вносила какие-либо изменения в ОС.

Shadow Defender

Shadow Defender похожа на ToolWiz Time Freeze. Когда вы устанавливаете и инициализируете программное обеспечение, вам будет предложено виртуализировать системный диск и любые другие диски по вашему выбору. После того как система была виртуализирована, любые внесённые в неё изменения будут отменены при следующей перезагрузке системы. Конечно, вы всегда можете указать файлы и папки для исключения из теневого режима. Это позволяет вам выбрать, какие изменения оставить, а какие отменить. В теневом режиме, если вы хотите сохранить загруженный файл или зафиксировать изменение системы, всё, что вам нужно сделать, – это нажать кнопку «Выполнить сейчас» в главном окне.

То, что делают все вышеупомянутые приложения, обычно известно, как «лёгкая виртуализация». То есть приложения, которые вы тестируете, всё ещё работают в операционной системе хоста, хотя и ограниченным образом. Если вы хотите полную виртуализацию, нет лучшего способа, чем создать виртуальную машину с выбранной вами операционной системой в Virtual Box или VMware. Если у вас уже есть опыт работы с одним из описанных приложений, или вы используете другую песочницу, поделитесь им в комментариях под статьёй.

Обзор программ для работы с виртуальными песочницами

Ошибочно полагать, что встроенная защита операционной системы, антивирус или брандмауэр полностью защитят от вредоносных программ. Впрочем, вред может быть и не столь явным, как в случае с вирусами: несколько приложений способны замедлить работу Windows, повлечь за собой аномалии различного рода. Со временем последствия неконтролируемых процессов со стороны «самодеятельного» программного обеспечения дают о себе знать, и деинсталляция, удаление ключей реестра и другие способы очистки уже не помогают.

В таких ситуациях отличную службу могут сыграть программы-песочницы, которым посвящен этот обзор. Принцип работы песочниц отчасти сопоставим с виртуальными машинами (Oracle VM VirtualBox и др., VMware Virtualization). Благодаря виртуализации, все процессы, инициированные программой, выполняются в песочнице — изолированной среде с жестким контролем системных ресурсов.

Данный способ изоляции кода достаточно активно применяется в антивирусном ПО (KIS 2013, avast!), в программах, таких как Google Chrome (в песочнице работает Flash). Не следует, однако, делать вывод, что программы-песочницы являются полной гарантией безопасности. Это всего лишь одно из эффективных дополнительных средств по защите ОС (файловой системы, реестра) от внешних воздействий.

На iXBT.com уже был опубликован обзор программы для создания виртуального окружения — Free BufferZone Pro. Сегодня будут рассмотрены другие приложения, в более широком плане: это не только настольные решения, но и облачные сервисы, улучшающие не только безопасность, но и анонимность, дающие возможность запуска со съемного носителя, с другого компьютера.

Sandboxie

Домашняя страница: http://www.sandboxie.com/

Разработчик Ronen Tzur сравнивает действие программы Sandboxie с невидимым слоем, нанесенным поверх бумаги: на него можно наносить любые надписи; при снятии защиты, лист останется нетронутым.

Можно выделить 4 основных способа применения песочниц в Sandboxie:

  • Защищенный интернет-серфинг
  • Улучшение приватности
  • Безопасная email-переписка
  • Сохранение ОС в первоначальном состоянии

Последний пункт подразумевает, что в песочнице можно устанавливать и запускать любые клиентские приложения — браузеры, IM-мессенджеры, игры — без воздействия на систему. Sandboxie контролирует доступ к файлам, дисковым устройствам, ключам реестра, процессам, драйверам, портам и другим потенциально незащищенным источникам.

Прежде всего, SandboxIE полезна тем, что позволяет пользователю гибко настраивать песочницы и привилегии с помощью оболочки Sandboxie Control. Здесь, через контекстное и главного меню, доступны основные операции:

  • Запуск и остановка программ под контролем Sandboxie
  • Просмотр файлов внутри песочницы
  • Восстановление нужных файлов из песочницы
  • Удаление всех результатов работы или выборочных файлов
  • Создание, удаление и настройка песочниц

Для запуска программы в песочнице достаточно перетянуть исполнимый файл в окно Sandboxie Control, в созданную по умолчанию песочницу. Есть и другие способы — например, меню Проводника Windows или область уведомлений. Окно программы, запущенной в эмулированной среде, будет заключено в желтую рамку, а в заголовке указана решетка (#).

Работа программы в песочнице

Если при работе с изолированной программой нужно сохранить результаты на диск, указывается любой желаемый источник — файлы будут помещены в папку песочницы, в то время как по указанному адресу, за пределами песочницы, его не будет. Для «реального» переноса файлов из песочницы, следует использовать опцию восстановления. Есть два их вида — быстрое или немедленное, в обоих случаях, перед запуском программы в песочнице, нужно настроить папки для восстановления («Настройки песочницы — Восстановление»).

Немедленное восстановление файлов

Более детальные настройки доступа расположены в разделах «Ограничения» и «Доступ к ресурсам». Они могут потребоваться в том случае, если приложение не может работать без определенных привилегий (требуется определенная системная библиотека, драйвер или т. п.). В «Ограничениях», применительно к программам или группам, настраивается доступ в Интернет, к аппаратным средствам, IPC-объектам, а также доступ низкого уровня. В «Доступе к ресурсам» — соответствующие настройки для файлов, директорий, к реестру и прочим системным ресурсам.

Также в настройках Sandboxie находится важный раздел «Приложения», где собраны группы программ, для которых предоставлен доступ к указанным ресурсам. Изначально все элементы списка деактивированы, для применения изменений для конкретного приложения нужно отметить его в списке и нажать кнопку «Добавить».

Настройка доступа приложений

Таким образом, можно создавать песочницы с различными параметрами. Разрешается клонировать конфигурацию уже имеющейся песочницы, для этого, при создании новой, из выпадающего списка нужно выбрать ту среду, из которой требуется перенести настройки.

Резюме

С помощью приложения Sandboxie можно создавать виртуальные среды любых конфигураций, без ограничений для пользователя. Sandboxie предоставляет большое количество настроек как для отдельных приложений, так и для песочниц.

[+] Гибкая настройка каждой песочницы
[+] Создание правил для группы программ
[−] Нельзя создавать дистрибутивы
[−] Отсутствие мастера настройки

Evalaze

Домашняя страница: http://www.evalaze.de/en/evalaze-oxid/

Символично, что Evalaze берет свое начало от программы Thinstall 2007, на данный момент принадлежащей компании VMware.

Evalaze не столь известна, как Sandboxie, среди программ для работы с песочницами, однако имеет ряд интересных особенностей, выделяющей ее из ряда подобных решений. Благодаря виртуализации, приложения можно запускать в автономной среде с любого компьютера, вне зависимости от наличия драйверов, библиотек, более новых версий запускаемого приложения. При этом не требуется ни предварительная настройка, ни дополнительные конфигурационные файлы или библиотеки или ключи реестра.

Evalaze не требует установки, один нюанс: для работы понадобится Microsoft .NET Framework версии 2.0 или выше. В бесплатной версии, равно как и в профессиональной редакции, доступен мастер настройки виртуализации и неограниченное количество виртуальных приложений. Скачать trial-версию с сайта разработчиков можно только по запросу (email разработчиков см. на сайте).

На странице Compatibility опубликован список приложений, протестированных на совместимость с различными ОС и версиями Evalaze. Например, такие программы, как Adobe Reader, AutoCAD, Google Earth, Outlook, Skype нельзя виртуализировать, в то же время, как большинство приложений из обширного списка полноценно работают с Evalaze.

Главное окно Evalaze

В главном окне Evalaze доступен мастер создания проекта (Start Wizard). На первом этапе указывается имя и расположение файлов для работы в песочнице. Перед установкой нового приложения Evalaze создает снимок файловой системы и реестра. В PRO-версии можно выбрать глубину сканирования, в бесплатной данной опции нет.

На следующем шаге требуется выбрать инсталлятор, произвести полную установку и запустить приложение хотя бы один раз. После чего в Evalaze запускается вторичное сканирование, сравниваются изменения и создается снимок виртуального приложения. Его можно «персонализировать»: настроить ярлыки на Рабочем столе, в Главном меню, добавить заставку.

Пользователь может выбрать один из трех способов изоляции новоявленного приложения — WriteCopy, Merge-Mode или Full. Для системных утилит, помещенных в песочницу, рекомендуется режим Write Copy, при котором запросы доступа для чтения передаются в песочницу, и все изменения производятся с копией реальных данных (подробнее см. здесь).

Полученная конфигурация может быть сохранена в проект. От начала и до конца процесс настройки виртуального приложения занимает больше времени, чем, скажем, в Sandboxie, однако он более последователен и понятен.

Следует отметить две дополнительные возможности Evalaze, которые, вероятно, заинтересуют разработчиков ПО, тестировщиков: это работа с виртуальной файловой системой и виртуальным реестром. Данные автономные среды Evalaze можно редактировать на свое усмотрение, добавляя файлы, директории, ключи, необходимые для функционирования той или иной виртуальной программы.

Также в Evalaze можно настраивать ассоциации «из коробки»: виртуальное приложение при запуске сразу создаст необходимые ассоциации с файлами в ОС.

Резюме

Программа, с помощью которой можно создавать автономные приложения, которые удобно использовать во всевозможных ситуациях, что в целом облегчает миграцию, совместимость, безопасность. Увы, бесплатная версия практически бесполезна, она интересна только для очень поверхностного изучения функций Evalaze.

[−] Малофункциональная ознакомительная версия
[−] Высокая цена Pro-версии
[+] Присутствует мастер настройки
[+] Виртуальные файловая система и реестр

Enigma Virtual Box

Домашняя страница: http://www.enigmaprotector.com/en/downloads.html

Настройка виртуального приложения в Enigma Virtual Box

Программа Enigma Virtual Box предназначена для запуска приложений в изолированной виртуальной среде. Список поддерживаемых форматов включает в себя dll, ocx (библиотеки), avi, mp3 (мультимедиа), txt, doc (документы) и др.

Enigma Virtual Box моделирует виртуальную среду вокруг приложения следующим образом. Перед запуском приложения срабатывает загрузчик Virtual Box, который считывает информацию, которая необходима для работы программы: библиотеки и другие компоненты — и предоставляет их приложению вместо системных. В результате программа работает автономно по отношению к ОС.

На конфигурацию песочниц Sandboxie или Evalaze, как правило, уходит минут 5. На первый взгляд, в Virtual Box также не предполагается длительная настройка. В документации использование программы вмещается фактически в одно предложение.

Всего 4 вкладки — «Файлы», «Реестр», «Контейнеры» и, собственно, «Опции». Нужно выбрать исполнимый файл, указать расположение конечного результата и запустить обработку. Но впоследствии оказывается, что виртуальное среду нужно создавать самостоятельно. Для этого и предназначены три рядом идущие раздела «Файлы», «Реестр» и «Контейнеры», где вручную добавляются нужные данные. После чего можно нажать обработку, запустить выходной файл и проверить работоспособность программы.

Резюме

Таким образом, в Enigma Virtual Box нет анализа ОС до установки приложения и после, как в случае с Evalaze. Акцент смещен в сторону разработки — поэтому, скорее, Virtual Box полезен для тестирования, проверки совместимости, создания искусственных условий для запуска программы. Виртуализация неизвестных приложений вызовет затруднения, поскольку пользователь будет вынужден самостоятельно указывать все связи программы самостоятельно.

[−] Отсутствие удобной настройки
[+] Используемые программой ресурсы можно определить самостоятельно

Cameyo

Домашняя страница: http://www.cameyo.com/

Cameyo предлагает виртуализацию приложений в трех направлениях: бизнес, разработка персональное использование. В последнем случае, песочницу можно задействовать для сохранения ОС в «чистом» состоянии, хранения и запуска приложений на съемных носителях и в облачные сервисах. Кроме того, на портале cameyo.com опубликовано несколько сотен уже сконфигурированных виртуальных приложений, а это еще и экономия времени пользователя.

Этапы создания виртуального приложения схожи с Enigma Virtual Box: вначале создается снимок системы перед установкой, затем после нее. Изменения между этими состояниями учитываются при создании песочницы. Однако, в отличие от Virtual Box, Cameyo синхронизируется с удаленным сервером и публикует приложение в облачном хранилище. Благодаря этому, приложения можно запускать на любом компьютере с предоставленным доступом к аккаунту.

Через библиотеку (Library) можно скачать для последующего запуска популярные системные приложения (Public Virtual Apps): архиваторы, браузеры, проигрыватели и даже антивирусы. При запуске предлагается выбрать исполнимый файл и указать, стабильно он работает или нет (что, видимо, как-то учитывается модераторами галереи Cameyo).

Библиотека приложений Cameyo

Еще одна интересная возможность — создание виртуального приложения через веб-интерфейс. Установщик можно загрузить с компьютера либо указать URL файла.

Процесс конвертации, по заявлениям, занимает от 10 до 20 минут, но часто время ожидания меньше в несколько раз. По окончании, на email приходит уведомление со ссылкой на опубликованный пакет.

Email-уведомление о создании дистрибутива

При всех облачных удобствах нужно отметить два важных момента. Первый: каждая программа время ко времени обновляется, а в библиотеке присутствуют достаточно устаревшие экземпляры. Второй аспект: приложения, добавленные пользователями, может идти вразрез с лицензией отдельно взятой программы. Необходимо это понимать и учитывать при создании пользовательских дистрибутивов. И третье — никто не даст гарантии, что виртуальное приложение, выложенное в галерею, не модифицировано злоумышленником.

Впрочем, говоря о безопасности, в Cameyo есть 4 режима работы приложения:

  • Data mode: программа может сохранять файлы в папке Документы и на Рабочем столе
  • Isolated: возможность записи в файловой системе и реестре отсутствует
  • Full access: свободный доступ к файловой системе и реестру
  • Customize this app: модификация меню для запуска, выбор места хранения программы и др.
Резюме

Удобный облачный сервис, к которому можно подключиться на любом компьютере, позволяющий быстро создавать портативные приложения. Настройка песочниц сведена к минимуму, не все прозрачно с проверкой на вирусы и безопасностью в целом — однако в данной ситуации достоинства способны компенсировать недостатки.

[+] Сетевая синхронизация
[+] Доступ к пользовательским приложениям
[+] Создание виртуальных приложений онлайн
[−] Отсутствие настройки песочниц

Spoon.net

Домашняя страница: http://www.spoon.net/

Spoon Tools — это комплекс инструментов для создания виртуальных приложений. Кроме профессиональной среды Spoon Studio, spoon.net заслуживает внимания как облачный сервис, который интегрируется с Рабочим столом, позволяя быстро создавать песочницы.

Для интеграции с Рабочим столом необходимо зарегистрироваться на сервере spoon.net и установить специальный виджет. После регистрации пользователь получает возможность скачивать с сервера виртуальные приложения через удобную оболочку.

Четыре возможности, привносимые виджетом:

  • Создание песочниц для файлов и приложений
  • Наведение порядка на Рабочем столе посредством ярлыков, меню быстрого запуска
  • Безопасное тестирование новых приложений, запуск устаревших версий поверх новых
  • Отмена изменений, произведенных песочницей

Быстрый доступ к виджету spoon.net возможен посредством сочетания клавиш Alt + Win. Оболочка включает в себя строку поиска, по совместительству — консоль. В ней производится поиск приложений на компьютере и на веб-сервисе.

Консоль и строка поиска spool.net

Очень удобна организация десктопа: на виртуальный Рабочий стол можно перетянуть нужные файлы, которые будут синхронизироваться со spool.net. Новые песочницы можно создавать буквально двумя кликами.

Песочница, созданная в Spoon

Безусловно, по части настройки песочниц Spoon не может составить конкуренцию Sandboxie или Evalaze по той причине, что в Spoon они попросту отсутствуют. Нельзя устанавливать ограничения, конвертировать «обычное» приложение в виртуальное. Для этих целей предназначен комплекс Spoon Studio.

Резюме

Spoon — «самая облачная» оболочка для работы с виртуальными приложениями и, вместе с тем, наименее поддающаяся настройке. Данный продукт придется по вкусу пользователям, которым важна не столько безопасность работы посредством виртуализации, сколько удобство работы с необходимыми программами повсеместно.

[+] Интеграция виджета с Рабочим столом
[+] Быстрое создание песочниц
[−] Отсутствие настроек по ограничению виртуальных программ

Сводная таблица

Программа/сервисSandboxieEvalazeEnigma Virtual BoxCameyoSpoon.net
РазработчикSandboxie Holdings LLCDogel GmbHThe Enigma Protector Developers TeamCameyoSpoon.net
ЛицензияShareware (€13+)Freeware/Shareware (€69,95)FreewareFreewareFree (аккаунт Basic)
Добавление приложений в песочницу+
Персонализация (создание ярлыков, интеграция в меню)++++
Мастер настройки+++
Создание новых виртуальных приложений+++
Онлайн-синхронизация++
Настройка привилегий для песочницы++++
Анализ изменений при создании песочницы+++

Как проверить программу в песочнице Sandboxie

Итак, нам требуется установить, зарегистрировать и проверить ранее неизвестную программу. Для большей безопасности будем использовать бесплатную утилиту Sandboxie. Программу, имеющую собственную виртуальную песочницу. То есть устанавливать и проверять софт мы будем в виртуальной песочнице, а не в основной системе.

Как установить программу в песочницу.

Лично я работу с файлами привык доверять известному файловому менеджеру Total Commander. Открывать, копировать, создавать, перемещать файл или папку в нем весьма удобно. Требуемая нам операция такого же ряда.

Для запуска Total Commander кликнете на его ярлыке правой кнопкой и выберите строку «Запустить в песочнице».

Запуск Total Commander

Аналогично тому, что при запуске Total Commander от имени администратора, все последующие действия в нем будут иметь тот же статус, запуск в песочнице менеджера перенесет все последующие операции в ту же песочницу.

Totall Commander в песочнице

Запущенный в песочнице, Total Commander, отображается в цветной рамке. Для проверки откроем окно программы Sandboxie и проверим состояние песочницы. Как видно на скриншоте Total Commander запущен в виртуальной песочнице.

Для удобства сконфигурируем менеджер, открыв в одном окне диск «С», а в другом директорию с неизвестным софтом. Как обычно запускаем и устанавливаем проверяемый софт в «Program Files». Обратите внимание, все запускаемые из  Total Commander окна обрамлены такой же цветовой рамкой, то есть находятся в песочнице. Как обычно, заканчиваем установку, при необходимости переносим нужную информацию в установленную в программных файлах папку неизвестной программы. Одним словом все как в обычной системе.

Как проверить программу.

Установили, теперь заходим в папку «Program Files», находим папку установленной программы и запускаем исполняемый файл. Смотрим, что у нас находится в песочнице.

Проверяемая программа в песочнице

Как видно на скриншоте, программа, как и менеджер, запустилась в песочнице. Пользуемся, тестируем и так далее.

Если программа понравилась, на мой взгляд, проще ее заново переустановить уже в основную систему. Не нужный софт удаляем, отметив песочницу и выбрав в контекстном меню параметр «Удалить содержимое».

Как запустить игру в песочнице. Песочница для windows. Запуск подозрительных файлов

Sandboxie – это программа, позволяющая запускать приложения в защищённой виртуальной среде (песочнице) и осуществлять полный контроль за их работой.

Как работает Sandboxie

Песочница создаёт особую защищённую оболочку. Любая программа, запущенная через Sandboxie, не будет иметь доступа к системным файлам, реестру Windows, и не сможет никак повлиять на её работоспособность, т.к. выполняется в изолированной среде.

Запуск приложений в песочнице позволяет обезопасить систему от попадания в неё вирусов и различных вредоносных объектов, полностью изолируя Windows от любого нежелательного воздействия.

Кроме того, Sandboxie делает более безопасным и веб-сёрфинг. Запуская любой браузер ( , и т.д.) в песочнице, можно не опасаться попадания в компьютер вирусов и прочих зловредов из Сети.

Sandboxie защищает и от нежелательных обновлений, умеет следить за электронной почтой, выявляя вирусы, трояны, шпионское ПО и прочие вредоносные объекты.

Ограничения бесплатной версии

Обратите внимание: Sandboxie является условно-бесплатной программой. Работать с ней бесплатно можно только при условии домашнего, некоммерческого использования.

  1. Одновременно может работать только одна песочница;
  2. Спустя 30 дней с момента установки будет отображаться предложение обновить до платной версии (обновлять не обязательно, программа будет оставаться полностью функциональна всё время, за исключением пункта 1.).

В платной версии вышеописанные ограничения отсутствуют.

Скачать Sandboxie

На нашем сайте для загрузки доступна последняя версия песочницы Sandboxie для Windows 32 и 64-бит на русском языке.

Скачать Sandboxie бесплатно, без регистрации.

Sandboxie – это программа, позволяющая запускать приложения в защищённой виртуальной среде (песочнице).

Версия: Sandboxie 5.28

Размер: 5.93 МБ

Операционная система: Windows 10, 8.1, 8, 7, XP

Язык: Русский

Статус программы: Условно-Бесплатная

Разработчик: Ronen Tzur

Официальный сайт:

Что нового в версии: список изменений

Sandboxie 5.28

Бесплатная программа Sandboxie предназначена для безопасного запуска приложений в песочнице, то есть виртуальной защищенной среде. Это дает возможность контролировать все запущенные процессы. Песочница необходима, когда приходится запускать неизвестные программы или заведомо опасные, исключая риск заражения ПК, нарушения его работоспособности. можно бесплатно, внизу страницы указана ссылка, по которой это легко сделать.

Песочница повышает безопасность ОС Windows, обеспечивает защиту от вредоносного ПО при веб-серфинге, при установке неизвестных программ. Sandboxie обладает возможностью защиты от нежелательных обновлений, умеет следить за эл.почтой, в работе использует собственную ловушку для троянов, вирусов и программ-шпионов, которые могут скрываться в приходящих письмах.

Преимуществами песочницы выступают:

  • функции расширенной защиты: теперь файлы, временно сохраняемые при просмотре страниц, не смогут навредить операционной системе, их легко можно будет удалить без вреда для ПК;
  • обеспечение безопасности почты: попавшие в почту с письмами вирусы, вредоносные программы, трояны не представляют угрозы, так как утилита эффективно отслеживает их, блокирует при помощи собственных систем.

Песочница работает очень просто, запущенная в ней любая программа не имеет доступа к системным данным, реестру, не может вносить изменений, косвенно или напрямую нарушать работы ОС. Запуск неизвестной или потенциальной опасной программы в песочнице позволяет обезопасить ПК. достаточно только скачать песочницу Sandboxie , назначить ее для целой группы программ, установив их доступ к разным ресурсам в зависимости от назначения.

Через Sandboxie можно обеспечить безопасный веб-серфинг, не опасаясь вирусов во время посещения различных страниц. Преимуществом является и то, что настройки и изменения следует водить только один раз, пользуясь ими далее. Это делает работу с утилитой более удобной и простой.

Sandboxie скачать бесплатно

Скачайте бесплатно песочницу Sandboxie на русском языке для Windows 7, 8 и Windows 10. Наш сайт отслеживает все обновления программ для того, чтобы у Вас была последняя версия Sandboxie.

Н екоторые массивные приложения (такие, как брендмауэры Outpost Security Suite и Online Armor Premium Firewall, а также скаченные из интернета исполняемые exe- и msi-файлы непонятного содержания) могут нарушить целостность и стабильность системы. Их установка в рабочую ОС может привести к появлению BSOD-экранов при загрузке ОС, изменению параметров браузера, и даже к распространению червей и троянов, что, вполне вероятно, повлечет за собой похищение злоумышленником паролей к аккаунтам соцсетей, используемых вами веб-служб, почтового ящика и пр.

Ранее мы уже писали о популярных методиках тестирования нового ПО в статьях про и . В этом материале мы расскажем о еще одном простом, быстром и эффективном способе запуска любых приложений под Windows в защищенной изолированной среде, и имя ему – песочница Sandboxie.

Что такое песочница?

В области компьютерной безопасности песочницей называют специально выделенную среду, предназначенную для безопасного запуска приложений на ПК. Некоторые комплексные программные продукты включают в свой состав режим безопасной среды (песочницы). К таким приложениям относятся фаерволл Comodo Internet Security, антивирус Avast! (платная версия), разработки в области защиты данных от Лаборатории Касперского. Предмет нашей статьи-инструкции, программа Sandboxie, представляет собой полноценное средство для масштабного тестирования любых программ без внесения изменений в структуру и параметры рабочей операционки. Как с ней работать – читайте дальше.

Скачивание дистрибутива и установка Sandboxie

Прежде, чем приступать к установке, как всегда, нужно скачать инсталляционный пакет в сети. Воспользуемся официальным сайтом проекта.

Хотя разработчики и предлагают платные версии продукта для домашнего и офисного использования, нам вполне подойдет и версия, распространяемая на бесплатной основе. Она не имеет никаких временных ограничений. Единственный минус – это возможность работы только с одной песочницей и недоступность некоторых не слишком критичных параметров.

После загрузки дистрибутива, начнем процедуру инсталляции. Она проходит в 2 фазы. Сперва ставятся системные библиотеки и исполняемые файлы Sandboxie.

На заключительном этапе вам будет предложено установить системный драйвер, представляющий собой ядро приложения. Драйвер будет работать в связке со служебными файлами, время его установки – пару мгновений. Соглашаемся и идем дальше.

Первый запуск песочницы Sandboxie

При первом запуске приложения на экране отобразится список программ, для которых можно улучшить совместимость с песочницей. Несмотря на то, что в этом перечне отображаются далеко не все доступные в ОС приложения, программа песочница автоматически определила, что по умолчанию эти программы не доступны для управления в Sandboxie. Соглашаемся улучшить совместимость, отметив все элементы списка и нажав ОК.

Далее нам предстоит пройти короткое введение для работы с приложением, где можно познакомиться с общим принципом работы программного продукта, механизмом запуска веб-браузера в защищенном режиме, а также функцией удаления содержимого активной песочницы. Руководство очень сжатое, все его содержимое сводится к нескольким нажатиям кнопок для выполнения наиболее востребованных действий и графической иллюстрации с базовой методикой работы сервиса.

Итак, когда мануал исчерпан, можем приступать к работе в изолированной среде. Запустить приложение можно, выбрав соответствующий пункт в меню «Пуск», либо воспользовавшись нажатием на соответствующую пиктограмму в виде «Приложения» (Win 8/8.1).

Альтернативный способ – двойной клик на иконке песочницы Sandboxie в панели задач.

В результате запуска программы на экране появится форма с активной песочницей, доступной пользователю (еще раз напомним, что в бесплатной версии можно создать только одну песочницу). Практически все операции вызываются из этой формы.

Запуск браузера в режиме песочницы

Ну что ж, запустим браузер в защищенном режиме. Для этого можно воспользоваться ярлыком на рабочем столе, либо сделав правый клик на DefaultBox и выбрав в контекстном меню пункт «Запустить в песочнице» -> «Запустить web-браузер». Стоит отметить, что таким образом можно работать с браузером, установленным в системе в качестве активного по умолчанию.

О включении безопасной изолированной среды символизирует желтая грань, окаймляющая браузерную форму.

Как с ней работать? Запустив браузер в песочнице, вы можете свободно заходить на любые, даже потенциально опасные ресурсы без угрозы заражения вашего ПК каким-либо вредоносным кодом. Такой режим наверняка пригодится, если вы ищете ключи для программ, кряки, либо вы под своим присмотром усадили за компьютер ребенка, и опасаетесь, что он может оказать вред системе путем перехода на небезопасные ресурсы через баннеры, или же изменить настройки браузера, поставив очередное «супер-уникальное» дополнение. Все загруженные с помощью этого браузера файлы также не будут иметь доступа к рабочей системе.

При попытке скачать посредством работающего в песочнице браузера какой-либо файл, обратите внимание на заголовок формы для задания имени сохранения. Название такой формы обрамляется двумя символами #, что говорит о том, что при сохранении объект будет помещен в оболочку Sandboxie Windows и не будет доступен на обычном дисковом устройстве.

То же самое касается и запускаемых программ.

По умолчанию, загружаемые из сети файлы предлагается поместить в папку Desktop или Downloads. Эти каталоги подходят для работы с песочницей.

Как убедиться, что скаченный файл в песочнице сохранен?

В верхнем меню выберите пункт Вид и отметьте галочкой опцию Файлы и папки. Перед вами откроется дерево доступных дисков и пользовательских каталогов, с которыми можно работать в защищенном режиме. Откройте нужную вам папку и убедитесь, что соответствующие файлы там есть.

Можно ли извлечь файл из песочницы, поместив его в аналогичную папку на обычном служебном диске?

Разумеется, для этого выполните правый клик на файле для восстановления, и в контекстном меню выберите пункт «Восстановить в ту же папку». После этого файл будет извлечен.

К доступным для сохранения папкам можно добавить и новые пути, указав их на форме Настройки песочницы, категория Восстановление -> раздел Быстрое восстановление.

Чтобы открыть форму Настройки песочницы, зайдите в верхнее меню в опцию Песочница, далее выберите подпункт DefaultBox и в появившемся контекстном меню кликните на элемент Настройки песочницы.

Как установить в песочницу новое приложение?

Щелкните правой кнопкой мыши на соответствующем дистрибутиве, сохраненном в изолированной среде либо в стандартной ОС, и выберите в меню пункт «Запустить в песочнице»

Далее последует штатная процедура инсталляции, с которой можно разобраться буквально в два счета. Единственный нюанс: если вы хотите протестировать 64-разрядную программу, перед установкой добавьте в настройках песочницы Sandboxie путь к папке “C:\Program Files”, поскольку по умолчанию может присутствовать лишь путь к системному каталогу “C:\Program Files (x86)”. Сделать это можно опять же в меню Быстрое восстановление. Для вступления изменений в силу нажмите кнопку «Применить» и перезапустите инсталляцию, если процесс уже запущен.

Как запустить в песочнице программу?

Пользователю доступно два способа запуска приложения в защищенной среде.

Первый – это контекстное меню, вызываемое из пункта Песочница в верхнем меню Sandboxie. Здесь можно запустить что-угодно: от внешнего почтового клиента до консольного демона, предназначенного для сжатия файлов в альтернативный аудио-формат.

Второй способ – это воспользоваться интеграцией Sandboxie с проводником Windows. Для этого нужно выполнить правый клик на нужной вам программе на обычном рабочем дисковом устройстве и выбрать вариант «Запустить в песочнице».

Итоги

В целом, нужно сказать, что на 64-битных операционных системах последнего поколения программа чувствует себя не очень уверенно. Случаются периодические вылеты, появляются окна с уведомлением о попытке немедленного восстановления запущенных процессов. Однако, немного поигравшись с настройками, можно сделать так, чтобы песочница Sandboxie работала стабильно, эффективно и без всяких оговорок, а благодаря интеграции с проводником, запуск приложений проходит гладко и плавно. Наряду с другими методами виртуализации, данный механизм представляет собой отличное средство отладки и тестирования приложений, которое пригодится для детального изучения взаимодействия программного продукта с рабочей операционной средой.

Так называемая песочница (англ. sandbox) – это относительно новая функция в условно-бесплатных пакетах антивируса Avast! Pro и Avast! Internet Security. Это особая модель безопасности, благодаря которой пользователь может посещать веб-сайты и запускать разнообразные приложения, находясь при этом в безопасной среде. Данная функция помогает избежать вирусов при случайном переходе на потенциально . При попадании на вредоносный ресурс браузер будет автоматически помещен в «песочницу», а посему заражение компьютера будет предотвращено.
В бесплатных версиях антивируса Avast! «песочница» отсутствует.

Новую функцию можно также запускать самостоятельно при включении посторонних программ, кажущихся вам подозрительными или ненадежными. Просто запустите программу в «песочнице», и вы узнаете, действительно ли она представляет опасность, или ваши опасения беспочвенны. При проверке программы ваша система будет находиться под защитой «Аваст». «Песочницей» часто пользуются при проверке софта, скачанного из интернета.

Как воспользоваться «песочницей»

Для того чтобы запустить сомнительное приложение или выйти в интернет через «песочницу», кликните на запросе «запустить виртуализированный процесс». После этого перейдите к нужной вам программе на компьютере. Браузер или приложение запустятся в новом специальном окне, обрамленном красной рамкой, указывающей на то, что программа успешно запущена из «песочницы».
Во вкладке «расширенные настройки» вы можете назначить приложения, которые не нужно виртуализировать, а также те, которые следует запускать из «песочницы» всегда.

Характерная особенность «песочницы» – возможность встраивания в контекстное меню. Чтобы подключить данную опцию, в окне «Параметры» установите флажок напротив графы «встроить в контекстное меню, запускаемое правым щелчком мыши». Опцию можно сделать доступной как для всех пользователей, так и для пользователей, обладающих правами администратора. С ее помощью вы сможете запускать любое приложение в «песочнице», всего лишь кликнув по ярлыку правой кнопкой мыши и выбрав команду «запустить с ».

Обратите внимание: если вы щелкнете правой кнопкой мыши по приложению, помещенному в «песочницу», в открывшемся контекстном меню вы можете выбрать команду однократного запуска вне «песочницы» либо удаления приложения из нее.

Интернет и компьютерные технологии полностью захватили современный мир. Сейчас почти у каждого человека есть электронный девайс, с помощью которого он в любое время и в любом месте может найти необходимую информацию в Интернете или пообщаться с друзьями по чату. Но не стоит забывать, что иногда за этим таится и скрытая угроза – вирусы и вредоносные файлы, созданные и запущенные в глобальную сеть для заражения данных пользователей. Помимо стандартных антивирусов были созданы программы-«песочницы», помогающие предотвратить их доступ в компьютер.

Назначение и принцип программы

Программы-«песочницы» предназначены для обеспечения безопасности компьютера во время серфинга в интернете или исполнения разнообразных программ. Говоря более простым языком, можно сказать, что эта программа представляет собой некое ограниченное виртуальное пространство, в котором и осуществляются все действия пользователя. Программа, которую запустили в то время, как работает «песочница», работает только в этой среде и, если -либо вредоносный вирус, то его доступ к системным файлам блокируется.

Плюсы «песочницы»

Пожалуй, первое достоинство этого приложения можно вынести из абзаца выше – оно ограничивает доступ вредоносных файлов в систему. Даже если вирусы, например, трояны или черви, были подхвачены во время серфинга в интернете, но в это время пользователь работал при включенной «песочнице», вирусы не проникнут никуда более, а при очистке «песочницы» и вовсе будут удалены с компьютера без следа. Кроме того, такие программы помогают ускорять компьютер. Так как в большинстве своем деятельность «песочницы» связана с работой в браузерах, каждый раз запуская его (Google Chrome, Opera, Mozilla Firefox), перед пользователем будет открываться абсолютно чистый и будто заново установленный браузер, который не имеет обычно тормозящего мусора – «кэша».

Минусы «песочницы»

Таковые тоже имеются, и самым главным является удаление личных данных, будь то закладки, сохраненные при работе в интернете страницы или даже история. Программа не настроена на то, чтобы распознавать, что именно является вредным для устройства, поэтому при очистке с нее безвозвратно удаляются абсолютно все данные. Пользователю надо это учитывать и при необходимости синхронизировать нужные закладки или использовать специальные приложения, предназначенные для сохранения подобных данных.

На настоящий момент существует много наименований подобных программ, среди известных можно выделить такие, как Sandboxie, Comodo Internet Security и др. Каждый выбирает ту, которая ему приходится более удобной и понятной. В любом случае не стоит забывать и о минусах этих программ и использовать их аккуратно.

Avast – это одна из антивирусных программ. Установка и регистрация ее максимально просты. Есть версии для ПК и мобильных устройств. При этом лицензию на первый год использования можно получить абсолютно бесплатно. Avast предлагает разные дополнительные опции защиты. Также здесь реализована возможность добавления исключений.

Вам понадобится

  • Компьютер, мобильное устройство, интернет.

Инструкция

Внутри экрана файловой системы нажмите кнопку «Настройки», далее выберите вкладку «Исключения». Нажав на «Обзор», вы увидите содержимое жесткого диска. Осуществите выбор исключений, отметив нужные папки или файлы двойным щелчком и нажав на ОК. Подтвердите свой выбор в следующем окне, еще раз нажав на ОК.

Всем привет, сегодня хочу рассказать о очень полезной в нынешнее время программе — Sandboxie. Sandboxie это компьютерная песочница которая позволяет обезопасить ваш компьютер от заражения вирусами и предоставить спокойный серфинг интернета. У программы есть еще несколько полезных возможностей о которых расскажу позже.

Как работает программа Sandboxie?

Все очень просто, программа создает выделенную среду внутри Windows, предназначенную для безопасного запуска приложений на ПК, а также блокируют доступ вредоносам к системе. Некоторые антивирусы имеют подобные функции, например, TS 360, Comodo Internet Security, и Avast! Pro. Песочница на данный момент является одним из самых лучших инструментов для борьбы с вирусами.

Запуская любую программу в режиме песочницы вы локализуете все возможности программы в песочнице, программа или вирус не может никак воздействовать на вашу ОС. Таким образом в песочнице вы можете запускать и проверять что угодно без вреда для ОС. Если запустить браузер в песочнице, можно серфить интернет без риска заразить браузер или компьютер.

Основные направления использования песочницы Sandboxie, это:

  • Проверка опасных и незнакомых программ
  • Отслеживание действий программ
  • Безопасный серфинг интернета

Подробнее о возможностях песочницы смотрите в моем видео обзоре:

Что еще может Sandboxie?

Еще программа может запускать несколько окон программы, например, можно запустить 2 или более окна скайпа, в обычном режиме можно запустить только одно окно программы. Некоторые через песочницу запускают несколько окон онлайн игр).

Также программа позволяет вечно пользоваться триальными программами. Например можно использовать любую программу у которой есть ограниченный срок на бесплатное использование. каждый раз запуская программу в песочнице можно получить сброс триала программы).

Если вам известны и другие методы использования песочницы, напишите о этом в комментариях и я добавлю эту информацию в основную статью.

Что такое песочница (тестирование программного обеспечения и безопасность)?

Песочница — это изолированная среда тестирования, которая позволяет пользователям запускать программы или файлы, не затрагивая приложение, систему или платформу, на которой они работают. Разработчики программного обеспечения используют песочницы для тестирования нового программного кода. Специалисты по кибербезопасности используют песочницы для тестирования потенциально вредоносного программного обеспечения. Без песочницы приложение или другой системный процесс может иметь неограниченный доступ ко всем пользовательским данным и системным ресурсам в сети.

Песочницы

также используются для безопасного выполнения вредоносного кода, чтобы не нанести вред устройству, на котором выполняется код, сети или другим подключенным устройствам. Использование песочницы для обнаружения вредоносных программ предлагает дополнительный уровень защиты от угроз безопасности, таких как скрытые атаки и эксплойты, использующие уязвимости нулевого дня.

Важность песочниц

По мере того, как вредоносные программы становятся все более сложными, отслеживать подозрительное поведение для обнаружения вредоносных программ становится все труднее.В последние годы во многих угрозах использовались передовые методы обфускации, позволяющие избежать обнаружения конечными точками и продуктами сетевой безопасности.

Sandboxing защищает критически важную инфраструктуру организации от подозрительного кода, поскольку он выполняется в отдельной системе. Это также позволяет ИТ-специалистам тестировать вредоносный код в изолированной тестовой среде, чтобы понять, как он работает в системе, а также быстрее обнаруживать подобные атаки вредоносного ПО.

Использование песочниц

Обычно песочница используется для тестирования подозрительных программ, которые могут содержать вирусы или другие вредоносные программы, не позволяя программному обеспечению нанести вред хост-устройствам.

«Песочница» — важная функция языка программирования Java и среды разработки, где «песочница» — это программная область и набор правил, которые программисты должны использовать при создании кода Java (называемого апплетом), который отправляется как часть веб-страницы.

Песочница также может включать зеркальную производственную среду, которую внешний разработчик может использовать для разработки приложения, использующего веб-службу из песочницы. Это позволяет сторонним разработчикам проверять свой код перед его переносом в производственную среду.

Песочница API предназначена для разработчиков и тестировщиков API. Он имитирует характеристики производственной среды для создания смоделированных ответов для API, отражающих поведение реальной системы.

Песочница Java Аплеты

Java автоматически отправляются в браузер пользователя как часть передачи веб-страницы и могут быть выполнены, как только они поступят в браузер. Без какой-либо другой защиты вредоносный код мог работать без ограничений и легко причинять вред; использование песочницы для изоляции кода может помочь защитить как от злонамеренных атак, так и от вреда, наносимого ошибочными программами на Java, с неограниченным доступом к памяти или службам операционной системы.Ограничения песочницы строго ограничивают, какие системные ресурсы апплет может запрашивать или к которым может получить доступ.

Песочница Java включает в себя программную область и набор правил, которые программисты должны использовать при создании кода Java, отправляемого с веб-контентом. Ограничения песочницы устанавливают строгие ограничения на то, какие системные ресурсы апплет может запрашивать или получать к ним доступ. По сути, программист должен писать код, который «играет» только в песочнице, так же как детям разрешено делать все, что они хотят, в ограниченных пределах настоящей песочницы.Песочницу можно представить себе как небольшую область на вашем компьютере, где код апплета может свободно воспроизводиться, но не разрешен для воспроизведения где-либо еще.

«Песочница» реализуется не только путем требования от программистов соблюдения определенных правил, но и путем предоставления средств проверки кода. Сам язык Java предоставляет такие функции, как автоматическое управление памятью, сборка мусора и проверка диапазонов адресов в строках и массивах, которые по своей сути помогают гарантировать безопасный код.

Скомпилированный код

Java, известный как байт-код, включает верификатор, который гарантирует соблюдение определенных ограничений.Java также предусматривает локальное пространство имен, в пределах которого может быть ограничен код. Виртуальная машина Java (уровень, который интерпретирует байт-код Java для данной компьютерной платформы) также обеспечивает доступ к системным ресурсам и обеспечивает ограничение кода песочницы.

В исходной модели безопасности песочницы код песочницы обычно известен как ненадежный код . В более поздних версиях Java Development Kit (JDK) — среды разработки для программистов — песочница была сделана более сложной за счет введения нескольких уровней доверия, которые пользователь может указать для кода песочницы.Чем больше доверия вызывает пользователь, тем больше возможностей у кода «играть» за пределами песочницы. В версии Java Development Kit 1.1 была представлена ​​концепция подписанного апплета . Апплет, сопровождаемый цифровой подписью, может содержать доверенный код, выполнение которого разрешено, если обозреватель клиента распознает подпись.

В JDK 2.0 Java обеспечивает назначение различных уровней доверия всему коду приложения, независимо от того, загружен он локально или поступает из Интернета.Существует механизм для определения политики безопасности, которая проверяет весь код — подписанный или нет — во время его выполнения.

Преимущества использования песочницы

Использование «песочницы» для тестирования изменений программного обеспечения перед их запуском означает меньше проблем во время и после тестирования, поскольку среда тестирования полностью отделена от производственной среды.

Sandboxing также отлично подходит для карантина угроз нулевого дня, использующих незарегистрированные уязвимости. Хотя нет гарантии, что песочница остановит угрозы нулевого дня, она предлагает дополнительный уровень безопасности, отделяя угрозы от остальной сети.Когда угрозы и вирусы помещаются в карантин, эксперты по кибербезопасности могут изучить их, чтобы выявить закономерности, помогая предотвратить будущие атаки и выявить другие уязвимости сети.

Sandboxing также дополняет другие программы безопасности, включая программы мониторинга поведения и антивирусные программы. Он предлагает дополнительную защиту от определенных штаммов вредоносных программ, которые антивирусная программа может не обнаружить.

Примеры использования песочницы Песочницы

можно использовать для изолирования выполнения кода практически в любой ситуации, когда выполняется программный код.Некоторые конкретные примеры использования песочницы для изоляции выполнения кода включают:

  • Веб-браузеры: надежный веб-браузер может работать в изолированной программной среде. Затем, если веб-сайт использует уязвимость в этом веб-браузере, ущерб ограничивается песочницей и сводится к минимуму.
  • Защита программного обеспечения: существуют инструменты, которые позволяют пользователям запускать программы, которым они не доверяют, в песочницах, чтобы программа не могла получить доступ к их личным данным или нанести вред их устройствам. Поскольку программному обеспечению кажется, что песочница представляет собой законченную систему, программное обеспечение обычно не может определить, что оно ограничено виртуальной средой.
  • Исследование безопасности. Специалисты по информационной безопасности используют «песочницы» для исследования или обнаружения вредоносного кода. Например, средство безопасности может посещать веб-сайты, чтобы отслеживать, какие файлы в конечном итоге изменяются, или оно может устанавливать и запускать программное обеспечение.
  • Виртуализация: виртуальная машина — это, по сути, своего рода песочница. Этот подход использует песочницу на основе виртуальной машины для сдерживания и проверки подозрительных программ.

Приложения песочницы

Приложения-песочницы включают:

  • Содержимое подключаемого модуля браузера часто зависело от использования песочницы для просмотра содержимого, загружаемого подключаемыми модулями обозревателя, включая Microsoft Silverlight и Adobe Flash.Однако, как известно, хранить этот тип контента в безопасности было очень сложно. Хотя было безопаснее играть во флеш-игру на веб-странице, чем загружать игру и запускать ее как стандартную программу, издатели контента в значительной степени отошли от таких плагинов в пользу публикации активного контента с использованием HTML5, который включает в себя Атрибут sandbox, указывающий браузеру на отключение любых функций, которые могут представлять угрозу безопасности.
  • PDF-файлы
  • и другие документы могут содержать исполняемый код, поэтому Adobe Reader запускает PDF-файлы в песочнице, что не позволяет им ускользнуть из программы просмотра PDF и помешать остальной части компьютера.В Microsoft Office также есть режим песочницы, чтобы не допустить вмешательства небезопасных макросов в систему.
  • Мобильные приложения обычно выполняются мобильными платформами в песочнице. Приложениям для iOS, Android и Windows запрещено выполнять многие функции, которые могут выполнять стандартные настольные приложения. Например, чтобы получить доступ к местоположению пользователя, он должен объявить разрешения. Кроме того, песочница изолирует приложения, не позволяя им вмешиваться друг в друга.

Что такое песочница и как изолировать программу

«Песочница» — это процесс разделения программы на жестком диске, чтобы свести к минимуму или исключить ее воздействие на остальные приложения и критические системы. Это достигается с помощью инструментов песочницы, которые по своей концепции работают аналогично настоящей песочнице. Любой, кто когда-либо был на пляже, знает, что песка повсюду достигает единиц. И в Microsoft Windows это справедливо для многих программ и приложений, которые будут писать и взаимодействовать с несколькими частями вашей операционной системы, включая статическое хранилище, системную память и ЦП. Все это взаимодействие может «испачкать» вашу систему, вызывая конфликты. А когда задействовано вредоносное ПО, это может стать катастрофой.

Базовая конструкция компьютера облегчает совместное использование ресурсов. Разрешив программам совместно использовать ресурсы, компьютер может казаться многозадачным и делать много вещей одновременно. Это именно то поведение, которое мы привыкли требовать от наших компьютеров, телефонов, планшетов и часов на протяжении многих лет, но эти возможности могут вызывать нежелательные побочные эффекты.

Программы могут работать некорректно и давать сбой или вызывать сбой других программ; они могут полагаться на какое-то другое приложение на компьютере, которое конфликтует с потребностями других программ; и все чаще программы становятся вредоносными и пытаются получить доступ к закрытым областям, чтобы делать плохие вещи.

«Песочница» помогает снизить влияние любой отдельной программы или приложения на вашу систему. По сути, она удерживает песок в «песочнице», не позволяя песку залить весь ваш (цифровой) дом.

Песочница браузера

Поскольку браузеры так разнообразны и всегда активны, они заслуживают особого внимания. Многие современные браузеры предназначены для автоматического запуска в собственных «песочницах» без какой-либо настройки со стороны пользователя.

  • Google Chrome был изолирован с самого начала
  • Opera находится в изолированной программной среде, потому что она построена на коде
  • Google Chromium.
  • В Mozilla Firefox реализована выборочная песочница
  • Internet Explorer представил некоторый уровень песочницы в 2006 году с IE 7
  • Microsoft Edge теперь выполняет все процессы в песочнице
  • Браузер Safari от Apple запускает веб-сайты в отдельных процессах

Если вы используете экзотический браузер или хотите еще большего разделения между вашей ОС и браузером, вы можете взглянуть на параметры ручной песочницы, перечисленные в следующем разделе.В некоторых браузерах, в которых вы можете ожидать включения песочницы (например, в браузере Brave, ориентированном на конфиденциальность), она может полностью отсутствовать.

Ручная песочница

Хотя браузеры являются очень важным недостатком любой операционной системы, они ни в коем случае не являются единственным недостатком. Любое приложение потенциально может быть вредоносным, и поэтому безопасность любого компьютера может быть усилена за счет использования песочницы. Ручная песочница — это процесс преднамеренной настройки вашей системы для изолирования приложения, которое в противном случае могло бы иметь полный доступ к вашей системе.

Виртуальные машины

Виртуализация настольных компьютеров

за последние годы прошла долгий путь, и теперь довольно легко установить и использовать виртуальные машины. Виртуальная машина — это то, что звучит: «машина», которая нереальна. На самом деле это просто программа.

Чаще всего виртуальная машина используется для установки на нее копии вашей операционной системы и запуска этой виртуальной машины на вашем рабочем столе, как если бы это была другая физическая машина. Этот тип разделения обеспечивает большую безопасность, поскольку программы могут получать доступ только к ресурсам внутри виртуальной машины.

Если вредоносная программа захватит вашу систему и заразит ее, она сможет заразить только виртуальную машину, что ограничивает возможный ущерб. На виртуальной машине даже можно запускать альтернативные операционные системы, такие как запуск дистрибутива Linux на виртуальной машине на ПК с Windows.

Существует множество приложений виртуализации, каждое из которых предназначено для определенного типа использования. Самыми популярными и зрелыми приложениями виртуализации рабочих столов, с которыми обычно могут работать обычные пользователи, являются VirtualBox и Parallels.

Предпосылки: виртуализация состоит из двух основных частей. Термин host относится к реальному физическому компьютеру, на котором запущено программное обеспечение виртуализации. Термин гость относится к операционной системе, работающей в приложении виртуализации.

VirtualBox

VirtualBox принадлежит Oracle и имеет клиентов для всех основных операционных систем. После установки VirtualBox вы можете создать виртуальную машину с помощью кнопки «Создать».Вам потребуется предоставить установочный носитель операционной системы, потому что VirtualBox не поставляется с ним. Дистрибутивы Linux легко найти в Интернете. Хороший список — это дистрибутив веб-сайта, а для проприетарных операционных систем, таких как Windows, вам понадобится установочный компакт-диск.

Параллели

Parallels очень похож на VirtualBox за тем заметным исключением, что он работает только в macOS и специально создан для запуска Windows на виртуальной машине.Если вы ищете эту комбинацию — запуск Windows на рабочем столе macOS — тогда Parallels может быть лучшим решением для вас. Parallels не бесплатна. Однако есть 30-дневная бесплатная пробная версия.

ToolWiz Замораживание времени

С точки зрения простоты ToolWiz Time Freeze — незаменимый вариант для тех, кто не хочет возиться с настройками.

Это бесплатное приложение-песочница создает виртуальную среду для всей вашей операционной системы. Вместо того, чтобы изолировать отдельные программы, он эффективно изолирует всю вашу операционную систему Windows, «замораживая» ее на месте, а затем запуская все в виртуальной системе.Time Freeze делает все это довольно легко.

После сброса системы все изменения, сделанные во время работы Time Freeze, будут автоматически удалены. Поскольку ваша операционная система заморожена для любых изменений, она остается нетронутой. Обратной стороной этого является то, что вам нужно помнить, когда у вас активна функция Time Freeze, если вы вносите в систему какие-либо изменения, которые хотите сохранить. Time Freeze позволяет вам оставить выбранные файлы и папки «размороженными», чтобы все, что вы хотите сохранить, осталось там после перезагрузки системы.

Qubes OS

QubesOS (произносится как «Кубы») заслуживает особого упоминания в контексте виртуализации. Qubes использует гипервизор Xen вместо VirtualBox. Он запускает несколько гостевых операционных систем, каждая из которых отделена от другой. Это позволяет изолировать отдельные приложения, каждое на своей собственной виртуальной машине, а не просто изолировать всю гостевую операционную систему.

Отличительное отличие

QubesOS в том, что Xen — это собственная операционная система; под ним не работает никакая «хостовая» операционная система.Я написал больше о Qubes и других дистрибутивах Linux, ориентированных на анонимность.

Песочница

По состоянию на июнь 2020 года создатель Sandboxie больше не поддерживает. Вы по-прежнему можете загружать / устанавливать версии программы, но мы рекомендуем делать это с осторожностью. Неподдерживаемые приложения особенно уязвимы для атак. Из-за популярности программы Sophos разместил исходный код для приложения на Github.

Девиз

Sandboxie: Trust No Program . Он работает исключительно в Windows и утверждает, что отделяет запущенные программы от базовой операционной системы. Панель управления Sandboxie используется для назначения определенных программ для запуска в песочнице. Наиболее распространенные программы, представляющие наибольшие угрозы, такие как браузеры и программы электронной почты, по умолчанию указаны в качестве параметров конфигурации, и при необходимости могут быть добавлены другие приложения.

Данные внутри Sandboxie уничтожаются при закрытии песочницы, но можно настроить Sandboxie так, чтобы важные данные оставались неизменными.Папки, содержащие электронные письма и закладки веб-браузера, являются примерами данных, которые могут пережить удаление песочницы.

Sandboxie разработан для домашних пользователей, и это отражается на его недорогой цене.

Выделив время на «песочницу», ваша система может обеспечить надежную защиту от многих типов вредоносных программ и помочь в разработке программного обеспечения. Невозможно заменить здоровую дозу паранойи при использовании Интернета, но изоляция более уязвимых приложений может помочь.

Типы проблем, которые могут вызывать не изолированные программы

Программы, которые не запускаются в изолированной программной среде, могут нанести ущерб вашей системе.Вот несколько проблем, которые они могут вызвать.

Программы сбиваются друг с другом

На заре компьютерных технологий ЦП распределял ресурсы в порядке очереди. Это хорошо сработало, когда наши компьютеры мало работали, но в наши дни используются гораздо более сложные методы распределения ресурсов. Процессоры яростно защищают границы выделенных ресурсов, и, если программа попытается получить доступ к ресурсу, который не был специально назначен для нее, программа или другие программы могут выйти из строя.

Запуск программы в изолированной программной среде позволяет системе заранее распределять ресурсы, такие как память и дисковое пространство, до того, как программа что-либо запросит. Это гарантирует, что эти ресурсы готовы к работе с программой, когда она ей понадобится, а также гарантирует, что никакие другие программы не смогут использовать эти ресурсы.

Программы с разными зависимостями

Каждая программа имеет множество версий. Очень немногие программы являются идеальными во всех отношениях при первом запуске, поэтому мы постоянно подвергаемся бесконечному циклу обновления.Наши устройства постоянно сообщают нам, что необходимо применить обновления или доступны новые версии наших программ. Важно, чтобы эти обновления были выполнены как можно скорее, потому что многие из этих обновлений связаны с проблемами безопасности или производительности. Откладывание обновлений обычно делает ваше устройство менее безопасным и работает не в идеальном состоянии.

Под основными приложениями, которые мы используем и с которыми мы взаимодействуем каждый день, находится набор вспомогательных программ. Эти программы существуют, чтобы помочь основному приложению работать должным образом.Мы, люди, редко знаем об этих программах, но основная программа не могла бы работать без них. Эти вспомогательные программы называются зависимостями на языке разработчиков. Как и в любой другой программе, эти зависимости постоянно обновляются и изменяются, и здесь все может быть сложно.

Если основная программа использует определенную функцию, которую предоставляет зависимость, но зависимость обновляется и внезапно больше не имеет этой функции, то основное приложение рухнет.Основное приложение не получает ожидаемого результата от этой зависимости. Во многих случаях ошибка зависимости бывает настолько неожиданной, что главное приложение просто бесцеремонно вылетает из строя. Основной разработчик приложения, вероятно, не предупрежден заранее об изменениях в зависимости, поэтому может быть сложно учесть такую ​​ситуацию и правильно с ней справиться.

Большинство программистов делают все возможное, чтобы обеспечить обратную совместимость с , что означает, что даже если новая версия их приложения не имеет функции, которую она имела в прошлом, она все равно будет корректно обрабатывать запросы для этой функции, так что другие приложения будут зависеть от на нем не разобьется.

Однако некоторые очень заметные исключения, такие как Java и Python, известны тем, что с ними очень трудно работать во время обновления. В мире Linux хорошо известная фраза «ад зависимостей» относится к проблемам, связанным с большими обновлениями системы. В некоторых случаях программы зависимостей имеют свои собственные зависимости, и нет ничего удивительного в том, что при обновлении невозможно удовлетворить все зависимости.

Например, если моей программе Puppy Vet Tracker требуется версия 2.0 какой-то зависимой программы, но моей программе Daily Star Wars Quote требуется версия 1.0 той же зависимой программы, то это требование невозможно для обеих программ.

Разработчики часто сталкиваются с подобными проблемами, и песочница — один из способов их решения. Создание песочницы и установка в нее моего Puppy Vet Tracker позволит обновить зависимую программу до версии 2.0. Основная компьютерная система останется с версией 1 зависимой программы, и поэтому я все еще могу получить свою ежедневную цитату из «Звездных войн».Беспроигрышный вариант.

Вредоносные программы

Рассмотрим ситуацию, в которой приложение использует ваш компьютер совместно со всеми другими запущенными программами. Некоторые программы, запущенные на вашем компьютере, могут содержать конфиденциальную информацию. Возможно, у вас есть открытые юридические документы, электронные таблицы с бюджетом или менеджер паролей, и эти приложения хранят некоторые данные в памяти.

Существуют вредоносные программы, которые исследуют области компьютера, назначенные другим программам, чтобы увидеть, что они могут найти.В последние годы распределение ресурсов стало лучше, поэтому программе труднее получить доступ к данным, которые не находятся в областях, специально назначенных для нее, но методы взлома, такие как попытка чтения за пределами памяти, назначенной программе, могут работать.

Уловка для успешного кражи данных (удаления данных из вашей системы) всегда заключалась в том, чтобы обманом заставить пользователя установить вредоносное ПО. Обычно это делается с помощью социальной инженерии или фишинга и может привести к полной компрометации системы, при которой каждый файл может быть украден.

Программы-песочницы могут обеспечить очень надежную защиту от вредоносных программ. Когда программа находится в песочнице должным образом, она может получить доступ только к выделенной ей памяти и пространству на диске. Следовательно, открытие конфиденциальных документов в изолированной программной среде обычно не позволяет вредоносной программе получить к ним доступ, поскольку документ находится не в том же пространстве памяти, что и вредоносная программа.

Сказав это, хакеры очень согласованно пытаются проникнуть в песочницы и выйти из них.Это называется «выход из виртуальной среды» и считается настолько серьезным типом атаки, что Microsoft недавно выплатила вознаграждение в размере 105 000 долларов хакерской команде в белых шляпах, которая продемонстрировала, что это возможно с помощью браузера Edge.

Что такое среда песочницы? Определение и настройка

В стандартной производственной бизнес-среде песочница может быть неправильно понята или сочтена ненужной статьей расходов. Но песочницы имеют решающее значение для нескольких сценариев разработки, кибербезопасности и исследований.Убедиться, что песочница действительно изолирована и безопасна, более важно при исследовании кибербезопасности, чем при разработке программного обеспечения, поскольку вредоносные программы активно и агрессивно сканируют сеть на предмет уязвимостей, которые можно использовать.

В разработке

При разработке песочница обычно включает сервер разработки и промежуточный сервер. Сервер разработки отделен от производственной среды, но все же может потребоваться базовый доступ к сети. Разработчики используют этот сервер для загрузки кода и тестирования его по мере изменения базы кода.

Промежуточный сервер спроектирован как точная копия продукции. На этом сервере служба контроля качества (QA) тестирует код перед развертыванием в производственной среде. Поскольку промежуточная среда такая же, как и производственная среда, код, который выполняется без проблем в промежуточной среде, должен работать без проблем в производственной среде. После тестирования код развертывается в производственной среде.

В исследованиях кибербезопасности

Исследователи и аналитики кибербезопасности используют свою среду песочницы аналогичным образом.Но в этом случае гораздо важнее убедиться, что сетевые ресурсы недоступны для вредоносных программ. Среда песочницы имеет собственную сеть и часто не имеет физического подключения к производственным ресурсам. Цель песочницы — выполнить вредоносный код и проанализировать его. Иногда этот код может быть эксплойтом нулевого дня, когда эффект и полезная нагрузка вредоносного ПО неизвестны. Из-за этого у песочницы не должно быть доступа к критически важной инфраструктуре.

С помощью песочницы исследователи и аналитики кибербезопасности могут понять, как работает вредоносное ПО и что можно сделать, чтобы его остановить.Это первый шаг в разработке антивирусного программного обеспечения, которое не позволит вредоносному ПО распространиться на другие системы и удалит его из уже зараженных систем.

Для сложных атак доступны среды песочницы, позволяющие быстро проанализировать вредоносное ПО и остановить его до того, как оно станет глобальной проблемой. Например, программы-вымогатели могут распространяться по всему миру и разрушать важнейшие государственные системы. Поэтому для исследователей важно иметь готовые «песочницы» доступа, которые помогут его остановить.

Как безопасно запускать программы с Windows 10 Sandbox

Вы хотите опробовать и протестировать новые программы, но не хотите, чтобы потенциально опасная программа нанесла вред вашей текущей среде Windows? Вам нужен способ безопасной изоляции таких программ, чтобы они не мешали работе остальной части Windows.Для этого вы можете обратиться к песочнице Windows, которую Microsoft представила с обновлением Windows 10 May 2019 Update.

Sandbox представляет собой изолированную временную виртуальную среду, через которую вы можете загружать, устанавливать и запускать неизвестные и непроверенные приложения. Помимо использования песочницы для запуска неизвестных приложений, вы можете использовать ее для проверки веб-сайтов, которые кажутся подозрительными, незнакомых расширений и надстроек браузера, а также других элементов, которые вы, возможно, не захотите запускать в своей обычной среде Windows.Вы также можете использовать его для установки пробного программного обеспечения, которое не должно загромождать основную систему Windows.

Если какое-либо вредоносное ПО или другой опасный контент поднимает голову, это ограничивается песочницей, поэтому остальная часть Windows остается безопасной и защищенной. После того, как вы закончите использовать приложение или другой элемент, просто закройте песочницу, и все исчезнет и будет забыто без каких-либо долговременных остатков.

Песочница легкая; он занимает всего 100 МБ дискового пространства. Основным недостатком является то, что Sandbox поддерживается только в Windows 10 Professional и Enterprise.Пользователям Windows 10 Home не повезло.

А теперь давайте углубимся в песочницу.

Объявление

Вы запускаете майское обновление 2019 года?

Во-первых, проверьте, есть ли у вас May 2019 Update. Откройте настройки > Система> О . Прокрутите вниз до раздела Технические характеристики Windows. Если вы видите 1903 как номер версии, все готово.

Если у вас нет обновления Windows 10 May 2019 Update, вы можете проверить его через Настройки > Обновление и безопасность> Центр обновления Windows .Нажмите кнопку, чтобы проверить наличие обновлений.

Если обновление готово для вашего компьютера, вы увидите запись с надписью «Обновление функций до Windows 10, версия 1903. Чтобы погрузиться в это, щелкните ссылку« Загрузить и установить сейчас ».

Системные Требования

Затем вам необходимо убедиться, что ваш компьютер поддерживает виртуализацию, необходимую для Sandbox. Щелкните правой кнопкой мыши панель задач и выберите Диспетчер задач. В окне диспетчера задач щелкните ссылку для получения дополнительных сведений, если необходимо. Выберите вкладку «Производительность» и убедитесь, что в записи «Виртуализация» указано, что она включена.

Включить песочницу Windows

Теперь вам нужно добавить песочницу как компонент Windows. Откройте панель управления в виде значков и выберите апплет «Программы и компоненты». Щелкните ссылку, чтобы включить или отключить функции Windows.

В окне «Возможности Windows» прокрутите список вниз, пока не увидите флажок для Windows Sandbox. Установите флажок и нажмите ОК. После установки Sandbox вам будет предложено перезагрузить компьютер. Перезагрузите компьютер и войдите снова.

Откройте Windows Sandbox

Песочница теперь готова для вашей команды.Чтобы открыть его, нажмите кнопку «Пуск», прокрутите список приложений и откройте папку «Аксессуары Windows». Или просто введите Sandbox в поле поиска. Щелкните правой кнопкой мыши приложение для Windows Sandbox и выберите вариант «Запуск от имени администратора».

Windows Sandbox открывается в отдельном окне с чистой, нетронутой средой Windows 10. Устанавливаются только встроенные приложения Windows, включая Mail, OneDrive, Microsoft Edge, Microsoft Store и Photos.

Установить программы в песочнице

Если вы хотите опробовать определенную программу, следующим шагом будет сделать эту программу доступной в песочнице.Вы можете сделать это двумя способами. Если вы еще не загрузили программу и она доступна в Интернете, откройте Microsoft Edge в песочнице и загрузите программу из Интернета. Но это не единственный вариант.

Хотя песочница работает в изолированном режиме, она может определенным образом взаимодействовать с остальной частью Windows. Например, вы можете копировать и вставлять файлы между песочницей и обычной средой Windows. Поэтому, если вы уже загрузили приложение, которое хотите установить, скопируйте его из своей обычной системы Windows и вставьте в диспетчер файлов в песочнице.

Установите файл и запустите его, как обычно в Windows. Запустите программу, и теперь вы можете использовать ее в полной мере.

Размер окна песочницы можно изменять так же, как и любого другого окна. Вы можете развернуть его на весь экран. Вы также можете перезапустить или закрыть сеанс песочницы с помощью кнопки «Пуск» в Windows и закрыть его, щелкнув X в правом верхнем углу. Если вы перезапустите или завершите работу, вы потеряете все установленные вами приложения и внесенные вами изменения.

Но это идея песочницы.Когда вы заканчиваете тестирование или используете приложение или другой элемент, вы закрываете окно песочницы, как и любое другое окно, и все, что вы делали, пропадает. В следующий раз, когда вы снова включите песочницу, она представит вам новую, чистую и нетронутую виртуальную сессию, которую вы можете использовать.

Подключение к Интернету в песочнице

Хотел бы я сказать, что песочница у меня работала безупречно, но по пути я столкнулся с одной икотой: мне не удалось подключиться к Интернету в песочнице.

Экран состояния сети в настройках подтвердил, что у меня нет доступа к Интернету в песочнице, хотя мой главный компьютер был подключен. После некоторого исследования я обнаружил, что брандмауэр Norton из моего программного обеспечения Norton Security блокирует доступ в Интернет в песочнице. Если я отключил брандмауэр Norton, интернет-соединение песочницы работало нормально. Но когда он включен, в песочнице нет интернета.

Та же проблема может возникнуть с другими сторонними межсетевыми экранами. Если вы столкнетесь с такой проблемой, вам, возможно, придется настроить брандмауэр с правилом или настройкой, которые позволяют Интернету течь в песочнице.Лучше всего обратиться к поставщику программного обеспечения безопасности или выполнить поиск в Интернете, чтобы узнать, можно ли и как настроить брандмауэр, если он не работает с песочницей.

Этот информационный бюллетень может содержать рекламу, предложения или партнерские ссылки. Подписка на информационный бюллетень означает ваше согласие с нашими Условиями использования и Политикой конфиденциальности. Вы можете отказаться от подписки на информационные бюллетени в любое время.

«Песочница» в безопасности: что это такое и как она связана с вредоносным ПО — Malwarebytes Labs

«Песочница» и виртуальные машины — это инструменты, которые исследователи безопасности используют для определения того, являются ли образцы вредоносными и какова их полезная нагрузка.

Чтобы лучше понять современные методы обнаружения вредоносных программ, рекомендуется изучить песочницы. В кибербезопасности использование песочниц стало популярным за последнее десятилетие или около того. Из-за множества новых вредоносных программ, появляющихся каждый день, исследователям безопасности требовалось что-то для тестирования новых программ, не вкладывая слишком много своего драгоценного времени.

Песочницы

обеспечивают идеальную изолированную среду для проверки определенных типов вредоносных программ, не давая этим вредоносным программам возможности распространяться.На основании наблюдаемого поведения образцы затем можно классифицировать как безвредные, вредоносные или «требующие более внимательного изучения».

Запуск программ в такой изолированной среде называется песочницей, а среда, в которой разрешено запускать образцы, называется песочницей.

Определение песочницы

Давайте начнем с определения, чтобы мы знали, о чем говорим. Есть много определений, но я неравнодушен к этому:

«Песочница» — это стратегия управления программным обеспечением, которая изолирует приложения от критически важных системных ресурсов и других программ.«Песочница» помогает снизить влияние любой отдельной программы или приложения на вашу систему ».

Я не пристрастен к этому определению, потому что оно более правильное, чем другие определения, а потому, что оно говорит именно то, что мы хотим от песочницы при исследовании вредоносных программ: отсутствие воздействия на критически важные системные ресурсы. Мы хотим, чтобы вредоносная программа показывала нам, что она делает, но не хотим, чтобы она мешала нашему мониторингу или заражала другие важные системы. Желательно, чтобы он создавал полный отчет и имел возможность быстро сбросить песочницу, чтобы она была готова к следующему образцу.

Обнаружение вредоносных программ и песочница

Исходя из этого определения, мы можем сказать, что песочница для кибербезопасности — это физическая или виртуальная среда, используемая для открытия файлов или запуска программ без возможности того, что какой-либо образец будет мешать нашему мониторингу или постоянно влиять на устройство, на котором они работают. Песочница используется для тестирования кода или приложений, которые могут быть вредоносными, перед их обслуживанием на критических устройствах.

В кибербезопасности песочница используется как метод тестирования программного обеспечения, которое в конечном итоге будет классифицировано как «безопасное» или «небезопасное».Во многих случаях код будет разрешен к запуску, и алгоритм машинного обучения (ML) или другой тип искусственного интеллекта (AI) будет использоваться для классификации образца или перемещения его дальше вверх для более точного определения.

Вредоносные программы и онлайн-песочницы

По мере дальнейшего развития технологии песочницы и роста спроса на быстрый метод тестирования программного обеспечения мы стали свидетелями появления онлайн-песочниц. Это веб-сайты, на которых вы можете отправить образец и получить отчет о действиях образца, наблюдаемых онлайн-песочницей.

По-прежнему требуется опытный глаз, чтобы определить по этим отчетам, является ли представленный образец вредоносным или нет, но для многих системных администраторов в небольшой организации это быстрая проверка, которая позволяет им решить, хотят ли они разрешить выполнение чего-либо в их системе безопасности. периметр.

Некоторые из этих онлайн-песочниц даже пошли дальше этой процедуры и позволяют пользователю вводить данные во время процесса мониторинга.

Интерактивная песочница Any.run

Это идеальная установка для тех ситуаций, когда предполагаемой жертве необходимо разархивировать защищенное паролем вложение и включить содержание в документе Word.Или те надоедливые установщики рекламного ПО, которые требуют от вас пролистать их лицензионное соглашение с конечным пользователем (EULA) и нажать «Согласен» и «Установить». Как вы понимаете. они мало что сделают в полностью автоматизированной песочнице, но для аналитика вредоносных программ эти образцы в любом случае попадают в категорию, требующую внимания человека.

Чувствительность песочницы

В продолжающейся «гонке вооружений» между разработчиками вредоносных программ и специалистами по безопасности авторы вредоносных программ начали добавлять в свои программы процедуры, проверяющие, работают ли они в виртуальной среде.Когда программы обнаруживают, что они работают в песочнице или на виртуальной машине (ВМ), они выдают ошибку или просто перестают работать без вывода сообщений. Некоторые даже выполняют какую-то безобидную задачу, чтобы сбить нас с пути. В любом случае эти образцы вредоносного ПО, уклоняющиеся от песочницы, не выполняют свой вредоносный код, когда обнаруживают, что они работают в контролируемой среде. Их основная проблема заключается в том, чтобы исследователи могли отслеживать поведение и придумывать противодействующие стратегии, такие как блокировка URL-адресов, с которыми пытается связаться образец.

Вот некоторые из методов, которые вредоносное ПО использует для определения того, работает ли оно в песочнице:

  • Отсрочка выполнения для использования тайм-аута, встроенного в большинство песочниц.
  • Аппаратное снятие отпечатков пальцев. Песочницы и виртуальные машины можно распознать, поскольку они обычно отличаются от физических машин. Например, одним из таких показателей является гораздо меньшее использование ресурсов.
  • Измерение взаимодействия с пользователем. Для запуска некоторых вредоносных программ требуется, чтобы пользователь был активен, даже если это всего лишь движущийся указатель мыши.
  • Обнаружение сети. Некоторые образцы не работают в системах, не подключенных к сети.
  • Проверка других запущенных программ. Некоторые образцы ищут процессы, которые, как известно, используются для мониторинга, и отказываются запускаться, когда они активны. Также отсутствие другого программного обеспечения можно рассматривать как показатель работы в песочнице.

Песочницы и виртуальные машины

В предыдущем абзаце мы упоминали как виртуальные машины, так и песочницы. Однако, хотя песочницы и виртуальные машины имеют достаточно общих характеристик, чтобы их можно было спутать друг с другом, на самом деле это две разные технологии.

Что действительно отличает их, так это то, что виртуальная машина всегда действует так, как если бы это была законченная система. Песочницу можно сделать гораздо более ограниченной. Например, песочницу можно запустить только в браузере, и ни одно из других приложений в системе не заметит, что она есть. С другой стороны, виртуальная машина, которая полностью отделена от остального мира, включая ее хост, будет считаться песочницей.

Чтобы замкнуть круг, так сказать, мы видели вредоносное ПО, поставляемое в виде виртуальной машины.Этот тип атаки наблюдался в двух отдельных семьях, Maze и Ragnar Locker. Злоумышленники Maze объединили установщик VirtualBox и виртуальный диск виртуальной машины в виде msi-файла (установочный пакет Windows). Затем злоумышленники использовали пакетный сценарий под названием starter.bat для запуска атаки из виртуальной машины.


Если вы хотите узнать больше технических подробностей об этих атаках, вот некоторые рекомендуемые материалы: злоумышленники, использующие лабиринт, применяют технику виртуальной машины Ragnar Locker


Будущее песочницы

Принимая во внимание, что контейнеризация и виртуальные машины становятся все более распространенными в качестве замены физических машин, мы задаемся вопросом, могут ли киберпреступники позволить себе отменить свою атаку, когда они обнаруживают, что они работают в песочнице или виртуальной машине.

С другой стороны, методы обнаружения вредоносных программ, разработанные для песочниц, с каждым днем ​​становятся все более изощренными.

Так, может быть, здесь гонка вооружений идет в пользу хороших парней? Только будущее сможет сказать нам.

Будьте осторожны, все!

Что такое песочница и как она работает?

Зачем нужна облачная песочница?

Киберпреступность становится все более стратегической и опасной с каждым днем, используя изощренные методы атак и находя новые способы установки вредоносных программ и компрометации данных.
Одна из самых серьезных проблем кибербезопасности, с которой сталкиваются малые и средние предприятия (СМБ), — обеспечение безопасности операций по мере роста их зависимости от Интернета и облачных сервисов.

Реальность такова, что сегодня с более чем 4,5 миллиардами активных пользователей Интернет Интернет быстро стал основной платформой для атак. Недавнее исследование отчета Verizon Data Breach Investigations Report 2020 года также показывает, что 43% нарушений в 2019 году были атаками на веб-приложения.

Нет недостатка в способах украсть данные. Киберпреступники могут получить доступ к сети компании или отдельного лица, встраивая ложные URL-адреса, вложения и файлы в фишинговые сообщения электронной почты или размещая вводящие в заблуждение ссылки.

Хорошая новость заключается в том, что современные меры сетевой безопасности, такие как облачная песочница и безопасные веб-шлюзы, разработаны для того, чтобы идти в ногу с развивающимися веб-угрозами и угрозами электронной почты. Например, безопасные веб-шлюзы проверяют каждый байт веб-трафика, даже зашифрованный, и используют программное обеспечение облачной песочницы для проверки подозрительного веб-контента на наличие вредоносных намерений.

Как песочница кибербезопасности защищает от угроз?

Песочница кибербезопасности обеспечивает безопасную среду для открытия подозрительных файлов, запуска ненадежных программ или загрузки URL-адресов, не затрагивая устройства, на которых они находятся. Его можно использовать в любое время и в любой ситуации для безопасного изучения файла или кода, который может быть вредоносным, перед тем, как передать его на устройства, при этом сохраняя его изолированным от ПК и сети компании.

В кибербезопасности песочница используется как ресурс для тестирования программного обеспечения, которое в конечном итоге может быть классифицировано как «безопасное» или «небезопасное».»По мере того как вредоносные программы становятся все более распространенными и опасными, появляются вредоносные приложения, ссылки и загрузки, которые потенциально могут получить бесконечный доступ к данным сети, если они не будут предварительно протестированы программным обеспечением для песочницы. Песочницу можно использовать как инструмент для обнаружения атак вредоносных программ и их блокирования до того, как они попадут в сеть. Система позволяет ИТ-специалистам тестировать код и точно понимать, как он работает, прежде чем он проникнет на оконечное устройство с помощью вредоносных программ или вирусов; это дает ИТ-командам понимание и советы о том, на что следует обращать внимание в других сценариях.

Как ключевая мера в стратегиях сетевой и веб-безопасности, песочница обеспечивает дополнительный уровень безопасности для анализа угроз, отделяя их от сети, чтобы гарантировать, что онлайн-угрозы не нарушают работу. При необходимости приложение или файл можно запустить, при этом все изменения будут отменены после закрытия песочницы, чтобы исключить риск повреждения устройств.

Программное обеспечение

Sandbox доступно в виде облачного или аппаратного решения и предлагает различные преимущества в зависимости от потребностей вашего бизнеса.

В чем разница между песочницами на основе облака и на основе устройства?

Как быстро обнаруживают многие предприятия малого и среднего бизнеса, облачное программное обеспечение позволяет командам работать продуктивно из любого места с минимальными затратами, без обслуживания, которое требуется локальным устройствам и программному обеспечению. А это означает, что физические локальные устройства используются все реже, поскольку облачное программное обеспечение обеспечивает преимущества для удаленной работы, резервного копирования и восстановления, а также снижает затраты на внутреннее оборудование.

В то время как программное обеспечение песочницы на основе облака и на базе устройств может улучшить защиту от угроз нулевого дня, песочница в облаке предлагает ряд преимуществ для современных быстрорастущих сотрудников с точки зрения возможностей проверки вредоносных программ через Интернет, масштабируемости и простоты использования. использовать.

Во-первых, облачная песочница устраняет необходимость в локализованных серверах и позволяет легко тестировать URL-адреса, загрузки или код по запросу в виртуальной песочнице, полностью отделенной от компьютера или любого из сетевых устройств.В отличие от локальной «песочницы», которая запускается на физических устройствах и не может защитить удаленных или путешествующих сотрудников, возможность тестирования в виртуальной среде может защитить пользователей в корпоративной сети и за ее пределами.

Облачная песочница

также имеет преимущество перед песочницей на основе устройств, когда дело доходит до возможностей проверки, поскольку она предлагает возможность проверять трафик SSL — частое укрытие для вредоносных программ. Если ваша песочница не в состоянии проверять весь SSL-трафик, вредоносные веб-угрозы могут проникнуть внутрь.

Использование облачной песочницы также устраняет необходимость в дорогостоящих устройствах для тестирования, которые потребуют обслуживания, обновлений и, в конечном итоге, обесцениваются и требуют дополнительных денег.

Какой вариант песочницы лучше всего подходит для вашего бизнеса?

Облачная песочница

идеально подходит для компаний с большой сетью и большим количеством удаленных сотрудников, поскольку обеспечивает защиту путешествующих сотрудников. Облачные песочницы также могут масштабироваться вместе с компанией, тогда как устройства необходимо будет обменять на устройства большей емкости или необходимо будет приобретать дополнительные элементы.Хотя устройства не могут изолировать подозрительный контент на расстоянии, они могут быть идеальными для небольшой компании с ограниченным количеством конечных устройств, которые фактически подключаются за пределами корпоративной сети.

Как облачная песочница защищает всю сеть от угроз?

ИТ-команды, возможно, недавно на собственном опыте испытали преимущества облачной песочницы, когда начались требования COVID-19 для работы из дома — наиболее заметным преимуществом облачной песочницы, в отличие от песочницы на основе устройств, является возможность защитить вашу удаленную рабочую силу.

Например, без включения мер безопасности удаленной работы существует риск того, что удаленные сотрудники будут использовать различные Интернет- и веб-соединения из гостевых сетей, которые могут быть легко перехвачены или использованы для киберпреступлений из-за большого количества людей, использующих эти потенциально небезопасные соединения. Дело в том, что как только пользователь покидает сеть, он может подвергнуться угрозам, поскольку устройства компании не могут путешествовать с ними. Облачная песочница может защитить всю сеть — независимо от местоположения.Дополнительные советы по безопасности удаленной работы см. В блоге Avast Business.

Чем песочница отличается от функции Avast Business CyberCapture?

Киберпреступники сосредотачиваются на быстрых инновационных схемах взлома сети и воздействии на максимальное количество пользователей в короткие сроки. Один из способов решения этой проблемы в решениях для защиты конечных точек Avast Business — использование фирменной функции сканирования файлов CyberCapture, доступной во всех антивирусных продуктах Avast Business.

CyberCapture предназначена для автоматического обнаружения и анализа редких, подозрительных файлов и использует машинное обучение и аналитику поведения для более глубокого анализа потенциальных вредоносных программ. Он используется для обнаружения неизвестных файлов, которые кажутся вредоносными, и захвата их для более глубокого анализа. В случае обнаружения вредоносного ПО CyberCapture помещает его в карантин и останавливает, чтобы он больше не мог работать в системе пользователя и заразить сеть.

Подобно облачной песочнице, CyberCapture также работает в облаке для обнаружения вредоносных программ, которые используют шифрование, чтобы скрыть свои истинные намерения, очищая ложный код создателя, чтобы раскрыть его истинные команды и инструкции.Затем он идентифицируется как безопасный или небезопасный и помещается в карантин, поэтому он больше не может выполняться на устройстве.

В то время как CyberCapture работает автоматически, облачная песочница может использоваться по запросу любым пользователем или ИТ-командой, которые стремятся запустить данный файл или приложение в облачной среде, изолированной от устройства.

Sandboxing может работать вместе с CyberCapture, передавая свои аналитические данные в CyberCapture, чтобы ИТ-специалисты могли лучше определять вредоносное и не вредоносное поведение и постоянно улучшать защиту от угроз.

Что такое песочница? Безопасность и окружающая среда в песочнице

Облачная песочница против песочницы на основе устройства

Облачное программное обеспечение стало популярнее, потому что оно открывает двери для возможностей удаленной работы, снижения затрат, а также возможностей резервного копирования и восстановления. Подобно другим ИТ-операциям, выполнение «песочницы» в облаке дает некоторые преимущества.

Облачная песочница имеет то же общее значение.Он состоит из использования изолированной среды для тестирования загрузок, URL-адресов и кода — но в облаке вместо использования оборудования на месте. Когда среда песочницы находится в облаке, она хранится отдельно от вашего компьютера или любого из устройств в вашей сети.

Когда вы запускаете подозрительные файлы на вашем компьютере или в домашней сети, вы подвергаетесь более высокому риску заражения. Компании, которые хотят использовать песочницу, могут инвестировать в дорогостоящее оборудование, которое имитирует их первичную настройку, чтобы хранить код или файлы отдельно от их основных ИТ-ресурсов.Однако с помощью облачной песочницы облако защищает ваше локальное оборудование от любых возможных последствий от вредоносных программ.

С другой стороны, «песочница» на физических устройствах включает в себя изучение файлов, URL-адресов и кода на вашем локальном оборудовании, не подвергая остальную часть вашей системы потенциальной опасности. Это может стать проблемой для удаленных сотрудников, потому что, покинув офис, они физически отделены от среды песочницы, поэтому любое тестирование, которое они будут проводить, придется прекратить.

Еще одна проблема, связанная с песочницей на основе устройств, — это предотвращение проскальзывания вредоносных программ через систему. Некоторые вредоносные программы могут маскироваться внутри трафика уровня защищенных сокетов (SSL), сетевого протокола, используемого для защиты соединений между веб-клиентами и серверами. Если не проверять весь трафик SSL, есть вероятность, что угрозы могут проникнуть в вашу сеть. Однако как облачная, так и программная песочница может защитить вашу сеть от угроз нулевого дня.

CyberCapture vs.Песочница

При выяснении того, «что такое песочница», знайте, что между ней и CyberCapture есть некоторые неизбежные сходства. Есть также некоторые ключевые различия.

Киберпреступники используют эффективные, изобретательные методы атак, чтобы проникнуть в сеть и поразить как можно больше пользователей — как можно быстрее. CyberCapture может обнаруживать файлы, которые кажутся вредоносными и неизвестными, а затем удерживать их для дальнейшего анализа. Это происходит в облачной среде, чтобы убедиться, что код или файлы, которые могут нанести вред вашей сети или устройству, не могут получить к нему доступ.Вредоносное ПО, которое использует шифрование для сокрытия своих истинных намерений, может быть обнаружено CyberCapture, который затем очищает поддельный код, обнаруживая настоящие команды и инструкции под ним. Затем код можно пометить как небезопасный или безопасный и поместить в карантин, чтобы устройство не могло запустить его или каким-либо образом повлиять на вашу сеть.

Облачная песочница

отличается от CyberCapture тем, что не требует автоматизации. Облачную среду песочницы может запустить любой член ИТ-группы, который хочет протестировать приложение или файл, сохраняя при этом их изолированность от определенного устройства.Таким образом, файл, которому команда не доверяет, может быть исследован, чтобы выяснить, как он работает, и какие опасности он представляет для конкретного устройства или остальной системы.

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *