Categories: Software

Schutzschicht für Windows: Applikationen virtualisieren

Spricht man heute von Virtualisierung, denken die meisten Anwender an eine Lösung, welche die Hardware eines kompletten Rechners emuliert. Die Virtualisierungssoftware wird entweder zwischen Hardware und Betriebssystem (Hypervisor) oder über dem OS ausgeführt. Das darauf laufende Gast-Betriebssystem ist ein isoliertes Paket und wird als Virtual Machine bezeichnet.

Anwendungsvirtualisierung geht einen ähnlichen Weg: Es macht aus einem normalen Programm bei dessen Installation ein isoliertes Paket, das auf alle Ressourcen des Betriebssystems zugreifen kann, beispielsweise Dienste, DLLs und Registry.

Jede Anwendung geht also davon aus, auf einem normalen OS installiert und ausgeführt zu werden. In Wirklichkeit sorgt eine Virtualisierungsschicht für eine saubere Trennung von Anwendung und Betriebssystem. Zugriffe erfolgen durch einen zwischengeschobenen Filtertreiber nicht mehr auf die echten OS-Ressourcen, sondern auf eine virtualisierte Kopie davon.

Anwendungsvirtualisierung im Überblick (Bild: Altiris)

Virtualisierte Anwendungen können nebeneinander oder im Mix mit nativ installierten Programmen ausgeführt werden. Die Isolierung von Applikationen bringt eine Reihe von Vorteilen.

Page: 1 2 3 4

ZDNet.de Redaktion

Recent Posts

Quantennetzwerk für sichere Kommunikation

Eine Glasfaser-Teststrecke am Karlsruher Institut für Technologie (KIT) soll Entwicklung von Quantennetzwerktechnologien fördern.

2 Tagen ago

Top-Malware im Januar: Infostealer Formbook kehrt zurück

Formbook ist für 16,5 Prozent der Malware-Infektion in Deutschland verantwortlich. Zudem registriert Check Point eine…

4 Tagen ago

Apple droht Ärger mit dem Bundeskartellamt

Die Wettbewerbshüter nehmen Apples App Tracking Transparency Framework ins Visier. Sie werfen Apple vor, damit…

5 Tagen ago

Phishing-Betrug zum Valentinstag nimmt zu

Im Januar werden über 18.000 neue Websites zum Thema Liebe und Valentinstag registriert. Auch die…

5 Tagen ago

Sicherheitslücke in AWS erlaubt Angriffe auf Amazon-Cloud-Instanzen

Angreifer schleusen schädliche Amazon Machine Images ein und tarnen diese als offizielle AWS-Images. Sie erhalten…

6 Tagen ago

Google stopft schwerwiegende Sicherheitslöcher in Chrome 133

Chrome für Windows, macOS und Linux sind angreifbar. Für eine der vier Schwachstelle zahlt Google…

6 Tagen ago