Menu

Go to english version

Dokumentation zu Virtuellen Maschinen

Als Plattform für Virtuelle-Maschinen nutze ich Hyper-V, wie es in Windows 10 Pro 64 Bit mitgeliefert wird. Ich hatte zuvor VirtualPC unter Windows Vista genutzt.

Ich nutze mehrere Virtuelle-Maschinen:

Seit Version 1803, gibt es in Windows 10 den Edge-Browser in der sicheren "Application Guard"-Umgebung. Auch das nutzt die Technik Virtueller-Maschinen. Um sicher im Web zu surfen nutze ich

Windows Defender Application Guard (WDAG)

Die Application Guard-Technik erscheint in Windows mindestens in zwei Varianten:

  1. "Microsoft Defender Application Guard", mit dem man z.B. den Edge-Browser in einer Gummizelle laufen lassen kann (siehe oben), und
  2. "Windows Sandbox", das ein immer frisches, nacktes Windows bereitstellt.

Beide Varianten verwenden ein virtuelles Laufwerk C: und ein spezielles Konto "WDGAUtilityAccount", dessen Daten auf dem virtuellen Laufwerk gespeichert werden. Das läßt vermuten, dass die selbe unterliegende Technik verwendet wird. Seltsam, dass beiden Varianten unterschiedlich konfiguriert werden.

Microsoft Defender Application Guard

Microsoft Defender Application Guard kann man mit Group Policies verwalten, siehe: https://docs.microsoft.com/de-de/windows/security/threat-protection/microsoft-defender-application-guard/configure-md-app-guard

Computer Configuration\Administrative Templates\Windows Components\Microsoft Defender Application Guard

Die Dokumentation sagt, dass die Einstelleungen teilweise auch unter Windows Pro greifen. Bei mir, heisst es im Group Policy Editor allerdings bei allen Einstellungen:

Windows 10 Enterprise, Windows 10 Education oder höher

Das Bild zeigt einen Screenshot aus dem GP-Editor, mit Änderungen, die ich gemacht hatte. Die Änderungen schienen in Edge/App.-Guard zunächst keinen Einfluss zu haben.

GPO1.PNG

Ein andere Möglichkeit geht über das normale Windows-Einstellungs-Menu:

Einstellungen
 Update & Sicherheit
  Windows-Sicherheit
   App- & Browsersteuerung
    Isoliertes Browsen
     Application Guard-Einstellungen ändern

Jede Änderung der Einstellungen verlangt Admin-Rechte. Die Dokumentation sagt, dass die Einstellungen sofort wirksam werden und kein Logout/Login oder Neustart brauchen. Ausnahme: Grafik-Beschleunigung brauche Neustart.

Achtung:

Der Ordner "Nicht vertrauenswürdige Dateien" wird als Unterordner vom eigenen Downloads-Ordner angelegt!

Nachdem ich das Ganze auf einem Rechner zum Laufen gebracht hatte, versuchte ich das gleiche auf einem anderen. Im Ordner Downloads zu speichern gelang mir erst, als ich die entsprechende Group-Policy gesetzt hatte. Es funktionierte nicht alles auf Anhieb. Vielleicht braucht das doch einen Neustart, womöglich sogar einen "richtigen".

Windows Sandbox

Windows Sandbox verwendet demgegenüber XML-Dateien zur Konfiguration, siehe: https://docs.microsoft.com/en-us/windows/security/threat-protection/windows-sandbox/windows-sandbox-configure-using-wsb-file

Vorteile der Sandbox gegen über einer "richtigen" VM:

Nachteile der Sandbox:

Links zu Windows Sandbox

Grundlegend: https://learn.microsoft.com/en-us/windows/security/threat-protection/windows-sandbox/windows-sandbox-overview

Microsoft-Doku. zum Configuration-File: https://docs.microsoft.com/en-us/windows/security/threat-protection/windows-sandbox/windows-sandbox-configure-using-wsb-file

Beim Start der Sandbox kann ein Skript ausgeführt werden, z.B. um die Sandbox nach dem Start zu "tunen" bzw. "schnell noch" nötige Apps zu installieren:

Logon command, configuration using Powershell: https://jdhitsolutions.com/blog/powershell/7621/doing-more-with-windows-sandbox/

Einstellungen für Sandbox und Start-Up-Scripts: https://www.windowspro.de/wolfgang-sommergut/einstellungen-fuer-windows-sandbox-netzwerk-scripts-transferordner-konfigurieren


Last change: 2022-11-20
© 2002-2024 Dr. Thomas Redelberger redetho(a‍t)gmx.de

Close menu