Högis Dungeon

Und jetzt erst recht!

Virtuelles Gefängnis: BufferZone Pro

Ich hatte ja bis jetzt auf meinem Desktop das Paket Comodo Internet Security am laufen, da ich manchen Programmen schlichtweg den Zugriff aufs Netz verwehren möchte. Klar, das kann die Windows Firewall auch, allerdings macht die von Haus aus immer genau das, was man nicht will (Remote Desktop blockieren, Game-Server blockieren usw.) und ist außerdem nur in der erweiterten Ansicht halbwegs vernünftig zu konfigurieren.

Als Entwickler und hemmungsloser Software-Tester möchte ich hin und wieder mal Anwendungen einfach nur ausprobieren und mir nicht gleich das komplette System zumüllen (was unter Windows XP gar nicht gut ankam). Natürlich, ich könnte das alles in einer VM machen, aber nicht jedes Programm performt innerhalb einer VM so wie es soll. Außerdem bin ich ja gelegentlich auch einfach nur faul :lol:

Was tun, sprach Zeus. Vor längerer Zeit bin ich mal auf ein Produkt gestoßen, welches bis dato leider mit  der 64-Bit Architektur nicht klar kam. Nun musste ich zu meiner Freude feststellen, dass dieses Totschlagskriterium aktuell nicht mehr gegeben ist. Die Software nennt sich BufferZone Pro und agiert als Sandbox mit virtueller Dateistruktur, schottet also Applikationen vom nativen System ab.

BufferZone Pro bringt einige Standardprofile mit sich und schmeißt beispielsweise Google Chrome sofort nach der Installation in die virtuelle Umgebung. Intelligent dabei ist, dass nur Kopien von Dateien in der Sandbox angelegt werden, auf die tatsächlich zugegriffen werden muss. Das erspart einem den Speicherplatz, den eine zweite Windows-Instanz (z.B. Virtual XP Mode) benötigen würde. Das Explorer-Kontextmenü wird um ein paar nützliche Schalter erweitert, die ein Programm temporär oder dauerhaft in die Sandbox verfrachtet.

Mit Policies kann grob das Verhalten von BufferZone Pro beeinflusst werden, sehr nützlich ist auch das Überwachen von Anwendungen auf externen Medien.

Was mit persönlich allerdings am besten gefällt, ist die integrierte Firewall, mit der die gefangenen Applikationen gezielt eingeschränkt werden können.

Unter Configuration lässt sich dann noch das Verhalten der Sandbox etwas detaillierter beschränken.

Meine bisherigen Eindrücke sind äußerst positiv, ich werde es jedenfalls noch ausgiebig testen :cool:


Fatal error: Uncaught exception 'TeamSpeak3_Transport_Exception' with message 'connection to server '127.0.0.1:10011' lost' in /var/www/wordpress/htdocs/wp-content/plugins/teamspeak-3-viewer-plugin-for-wordpress-widget/libraries/TeamSpeak3/Transport/TCP.php:108 Stack trace: #0 /var/www/wordpress/htdocs/wp-content/plugins/teamspeak-3-viewer-plugin-for-wordpress-widget/libraries/TeamSpeak3/Adapter/ServerQuery.php(77): TeamSpeak3_Transport_TCP->readLine() #1 /var/www/wordpress/htdocs/wp-content/plugins/teamspeak-3-viewer-plugin-for-wordpress-widget/libraries/TeamSpeak3/Transport/Abstract.php(102): TeamSpeak3_Adapter_ServerQuery->__destruct() #2 [internal function]: TeamSpeak3_Transport_Abstract->__destruct() #3 {main} thrown in /var/www/wordpress/htdocs/wp-content/plugins/teamspeak-3-viewer-plugin-for-wordpress-widget/libraries/TeamSpeak3/Transport/TCP.php on line 108