Hysolate: Schützen Sie sich, indem Sie Apps in einer isolierten Umgebung ausführen

Haben Sie schon einmal eine Anwendung aus dem Internet heruntergeladen und sich gefragt, ob sie Malware enthält und ob Sie sie öffnen sollten? Sie müssen auf eine vertrauliche Website zugreifen, sind sich aber nicht sicher, ob Ihr Computer sicher ist? Hysolate erstellt einen isolierten Container für Windows und ermöglicht Ihnen die Ausführung Ihrer Anwendungen in einer Sandbox-Umgebung. Selbst wenn die Anwendung Malware enthält, hat dies keine Auswirkungen auf Ihr Basissystem. Stellen Sie es sich wie eine virtuelle Maschine vor – aber eine gut integrierte Maschine, für deren Nutzung nur geringe technische Kenntnisse erforderlich sind. Mal sehen, wie Hysolate funktioniert.

Dies ist ein gesponserter Artikel und wurde von Hysolate ermöglicht. Die tatsächlichen Inhalte und Meinungen sind die alleinigen Ansichten des Autors, der die redaktionelle Unabhängigkeit wahrt, auch wenn ein Beitrag gesponsert wird.

Hysolate besorgen und installieren

Es gibt zwei Versionen von Hysolate: die kostenlos für die öffentliche Nutzung und das Premium-Produkt für Unternehmen. Die kostenlose Version richtet einen isolierten Container auf Ihrem Windows-System ein. Wenn Sie jedoch Fernsteuerung und/oder erweiterte Sicherheitsrichtlinien benötigen, benötigen Sie die Unternehmensversion.

Notiz: Wir werden in diesem Testbericht nur die kostenlose Version behandeln.

Zu beachten ist, dass die Software einen Computer mit angemessenen Spezifikationen erfordert. Sie benötigen eine Windows 10-Maschine mit 8 GB RAM, eine CPU mit Virtualisierungstechnologie (VTx/AMD-V – Intel Core i5 oder höher) und ein Solid-State-Laufwerk mit mindestens 10 GB freiem Speicherplatz.

Laden Sie zunächst die kostenlose Version von Hysolate herunter. (Beachten Sie, dass Hysolate auf seiner Website keinen Download-Link bereitstellt. Sie müssen das Formular mit Ihrer E-Mail-Adresse ausfüllen, damit Ihnen der Download-Link zugesandt wird.)

Die Installationsdatei ist etwa 334 MB groß. Führen Sie es aus und installieren Sie es auf Ihrem Windows 10-Computer.

Nach der Installation werden Sie aufgefordert, Ihre E-Mail-Adresse einzugeben, gefolgt vom Bestätigungscode, der an Ihre E-Mail-Adresse gesendet wurde.

Als Nächstes werden Sie gefragt, ob Sie die Browsererweiterung installieren möchten, die riskante oder nicht vertrauenswürdige Websites automatisch in die isolierte Umgebung umleitet. Beachten Sie, dass die Browsererweiterung nur mit Google Chrome funktioniert. Wenn Sie Google Chrome nicht auf Ihrem Computer haben, wird nichts installiert, obwohl Sie die Schaltfläche „Erweiterung installieren“ aktivieren.

Starten Sie den Computer nach der Installation neu.

Verwendung von Hysolate (Endpoint Threats Flavor)

Hysolate ist so eingestellt, dass es beim Start automatisch ausgeführt wird. Sobald Sie Ihren Computer neu starten, sollte die Eingabeaufforderung in der Taskleiste angezeigt werden. Wenn Sie möchten, können Sie auch an einer Tour teilnehmen.

Alles, was Sie wissen müssen, ist, dass Sie von nun an nur noch Win + Alt + die Links-/Rechtspfeiltasten drücken müssen, um zur isolierten Umgebung zu wechseln.

Einige Anwendungen wie Google Chrome – 7zip und Notepad++ – sind in der isolierten Umgebung vorinstalliert, sodass Sie sofort mit dem Surfen im Internet beginnen oder Anwendungen herunterladen und installieren können.

Es gibt einige interessante und nützliche Funktionen, die Hysolate in Ihr System integriert. Sie können einfach mit der rechten Maustaste auf eine Datei klicken und sie in der isolierten Umgebung öffnen. Dies ist nützlich, wenn Sie Software installieren möchten, die von einer unbekannten Quelle heruntergeladen wurde. Klicken Sie einfach mit der rechten Maustaste darauf, wählen Sie „In Workspace öffnen“ und es wird in Hysolate ausgeführt und installiert.

Darüber hinaus gibt es eine gemeinsame Zwischenablage zwischen dem Host und der isolierten Umgebung. Drücken Sie einfach Strg + C, um an einer Stelle zu kopieren, und Sie können Strg + V verwenden, um es in einer anderen Umgebung einzufügen. Dies funktioniert auf zwei Arten zwischen dem Host und dem virtualisierten Container.

Es gab viele Exploit-Fälle im Zusammenhang mit USB-Laufwerken, und jetzt haben viele Menschen Angst, USB-Laufwerke in ihren Computer einzustecken. Hysolate verfügt über eine Option zum Umleiten Ihres USB-Laufwerks, wenn Sie es anschließen. Sie können dann den Inhalt des USB-Laufwerks im Hysolate-Arbeitsbereich anzeigen und die Dateien auf das Host-System kopieren, nachdem Sie überprüft haben, dass sie sicher sind.

Website-Weiterleitung

Wenn Sie die Google Chrome-Erweiterung für Hysolate installiert haben, kann diese Ihre Browser-URL überwachen und Sie automatisch in die isolierte Umgebung umleiten, wenn Sie sich auf einer Website mit hohem Risiko befinden. Es schützt Sie jedoch nicht, wenn Sie dennoch törichterweise Ihre Kreditkartendaten auf der Betrugsseite in Hysolate eingeben.

Sie können die Erweiterung auch für die Liste der Websites anpassen, die Sie zulassen/umleiten möchten.

Hysolate Sensitive Access-Geschmack

Hysolate verfügt außerdem über eine weitere virtuelle Maschine, die Ihnen den Zugriff auf vertrauliche Websites oder Dateien ermöglicht. Diese Sensitive Access-Variante unterscheidet sich von der Endpoint Threats-Variante und die beiden sind nicht austauschbar. Wenn Sie von einer zur anderen wechseln, zerstört Hysolate die aktuelle VM und erstellt eine neue VM für Ihre Nutzung.

Zur weiteren Erläuterung: Die Unterschiede zwischen den beiden Geschmacksrichtungen sind:

  • Endpunktbedrohungen – Dies dient hauptsächlich dazu, dass Sie Anwendungen oder Websites, denen Sie nicht vertrauen, in einer sicheren Umgebung ausführen können, damit Ihr Host-Rechner nicht von Malware oder Ransomware betroffen wird.
  • Sensibler Zugriff – Für Fälle, in denen Sie Ihrem Host-Computer nicht vertrauen und auf vertrauliche Websites oder Dateien zugreifen müssen. Hysolate erstellt eine sichere und verschlüsselte Umgebung für den Zugriff auf vertrauliche Informationen.

Verwendung

Um zur Geschmacksrichtung „Sensitive Access“ zu wechseln, öffnen Sie die Hysolate-Einstellungen und klicken Sie auf die Registerkarte „Geschmack“. Klicken Sie im Abschnitt „Sensibler Zugriff“ auf „Variante ändern“. Nach der Bestätigung wird die aktuelle VM zerstört und eine neue erstellt.

Erinnern Sie sich an die Chrome-Erweiterung, die Sie zuvor installiert haben? Wenn Sie jetzt surfen, werden Sie gefragt, ob es sich bei der aktuellen URL um eine vertrauliche Website handelt. Wenn dies der Fall ist, können Sie auf „Zu Sensitiv hinzufügen“ klicken und es automatisch zur VM umleiten lassen. Wenn Sie in der VM auf riskante Websites zugreifen, werden Sie zum Schutz der VM zurück zum Host-Computer weitergeleitet.

Ebenso können Sie Ihre vertraulichen Dateien in der neuen VM öffnen.

Ein paar Dinge, die Sie für diese VM wissen müssen:

  • Benutzerdaten in der sensiblen VM werden verschlüsselt (einschließlich allem, was Sie herunterladen oder in der VM öffnen, Ihre zwischengespeicherten Anmeldeinformationen usw.), sodass Ransomware auf dem Host keine sensiblen Daten für Erpressungszwecke usw. herausfiltern kann.
  • Sie haben keine Administratorrechte in der sensiblen VM. Dadurch soll die versehentliche Installation persistenter Schadsoftware verhindert werden.
  • Die sensible VM ist vor Tastenanschlägen und Bildschirmaufnahmen geschützt.
  • Sie können vertrauliche Inhalte nicht aus der vertraulichen VM kopieren und einfügen.
  • Die vorhandenen bösartigen Browsererweiterungen auf Ihrem Host-Computer können nicht auf den Browser zugreifen, der in der VM ausgeführt wird.
  • Es besteht kein Zugriff auf Drucker/USB-Geräte auf der VM, um versehentliche Datenlecks über diese Kanäle zu verhindern.
  • Die VM ist nicht persistent. Bei jedem Neustart wird es auf ein makelloses Betriebssystem-Image zurückgesetzt.

Zusammenfassung

Das Gute an Hysolate ist, dass es einfach zu verwenden und gut in das Host-System integriert ist. Selbst wenn Sie technisch nicht versiert sind, können Sie es problemlos einrichten und in wenigen Minuten mit der Ausführung von Anwendungen in der virtualisierten Umgebung beginnen. Dass es kostenlos ist, macht es zu einem noch besseren Angebot.

Hysolatfrei

Index
  1. Hysolate besorgen und installieren
  2. Verwendung von Hysolate (Endpoint Threats Flavor)
  3. Website-Weiterleitung
  4. Hysolate Sensitive Access-Geschmack
    1. Verwendung
  5. Zusammenfassung

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert

Go up