Dells Tochter Kace hat eine virtualisierte Version des Mozilla-Browsers Firefox 3.6 zum Download bereitgestellt. Sie schützt Nutzer vor Angriffen über das Internet, indem sie in einem geschlossenen Bereich („Sandkasten“) läuft.
Für die Realisierung wurde Firefox um Virtual Kontainer erweitert, eine Virtualisierungssoftware von Kace. Sie löst den Browser von allen anderen Prozessen des Systems und bewahrt so das darunter liegende Betriebssystem vor Angriffen.
Kace hat Firefox gewählt, „weil er schon jetzt ein so beliebter Browser ist“, sagte eine Sprecherin von Dell Kace zu ZDNet. Man arbeite aber auch an einer virtualisierten Version des Internet Explorer, die im Lauf des Jahres erscheinen soll.
Der abgeschottete Firefox ist für die 32-Bit-Versionen von Windows XP, Vista und 7 verfügbar, nicht aber für die 64-Bit-Varianten. Er kommt mit Plug-ins für Adobe Reader und Flash. Die Installation weiterer Ergänzungen blockt er ab.
Es ist außerdem möglich, bestimmte Websites einer weißen oder schwarzen Liste hinzuzufügen, um den Zugriff zu limitieren. Auf der Kace-Website heißt es: „Eine Beschränkung des Browsers auf bestimmte Sites kann die Nutzung kontrollieren helfen und vor Cross-Site-Scripting-Angriffen schützen.“
Der auf Sicherheit vor allem in Unternehmen ausgerichtete Browser enthält außerdem eine Option, alle Einstellungen zurückzusetzen. Dies löscht jegliche Veränderung am Browser, einschließlich Lesezeichen, heruntergeladene Dateien und Cookies.
Dell hatte Kace im Februar übernommen – hauptsächlich wegen dessen plattformübergreifendem Verwaltungssystem Kbox. Den kostenlosen Browser empfiehlt es vor allem Nutzern der Management-Appliance Kace K1000. Sie ermöglicht es Unternehmen, den abgesicherten Firefox auf alle Systeme zu bringen, Richtlinien zu erlaubten Websites durchzusetzen und den Browser regelmäßig aus Sicherheitsgründen zurückzusetzen.
Auch ohne Kace-Appliance liefert der Browser dem Anwender eine Reihe sicherheitsrelevanter Statistiken, etwa die Zahl der gestarteten und der blockierten Prozesse, der blockierten Anfragen sowie verhinderter Datei- und Registry-Aktivitäten.
Der Cybersecurity Report von Hornetsecurity stuft 2,3 Prozent der Inhalte gar als bösartig ein. Die…
Die Hintermänner haben es auf Zugangsdaten zu Microsoft Azure abgesehen. Die Kampagne ist bis mindestens…
Cloud-Plattform für elektronische Beschaffungsprozesse mit automatisierter Abwicklung elektronischer Rechnungen.
Mindestens eine Schwachstelle erlaubt eine Remotecodeausführung. Dem Entdecker zahlt Google eine besonders hohe Belohnung von…
Nur rund die Hälfte schaltet während der Feiertage komplett vom Job ab. Die anderen sind…
Security-Experten von Check Point sind einer neuen Angriffsart auf die Spur gekommen, die E-Mail-Schutzmaßnahmen umgehen…