Procurar no blog

12 de maio de 2014

EMET - Enhanced Mitigation Experience Toolkit


É uma ferramenta avançada para Windows projetado para ajudar a evitar que os atacantes (hackers) obtenham acesso ao sistema operacional, antecipando as técnicas mais comuns de ataques que exploram vulnerabilidades e ajuda a proteger seu sistema, desviando, terminando, bloqueando e invalidando essas ações e técnicas.

Ele ajuda todos os PCs de usuários, protegendo contra ameaças de segurança e violações de privacidade que podem causar prejuízos às empresas.


Para os usuários que são atacados antes que as últimas atualizações sejam aplicadas ou que são atacados porque não foi disponibilizada ainda uma atualização de segurança em casos como ataques dia zero, os resultados podem ser devastadores: infecções de malware, perda de informações pessoalmente identificáveis, perda de dados de negócios, etc.

Tecnologias de mitigação de segurança são projetadas para tornar mais difícil um invasor explorar vulnerabilidades em um determinado software.



EMET permite que os clientes aproveitem esta tecnologia de mitigação de segurança em seus sistemas e oferece vários benefícios exclusivos que são:
  • Alteração necessária no código fonte: Várias das atenuações disponíveis (como Prevenção de Execução de Dados) têm exigido que um aplicativo seja corrigido, no codigo fonte, manualmente e recompilado. O EMET muda isso, permitindo que a aplicação não seja re-compilada, detectando a vulnerabilidade. Isto é especialmente útil para implantação de mitigações quando o software que foi escrito antes da disponibilidade das atualizações e quando o código fonte não está disponível.
  • Altamente configurável: EMET proporciona um grande grau de granularidade, permitindo ser aplicada individualmente sobre uma base por processo. Não há necessidade de permitir um produto inteiro ou suíte de aplicações. Isso é útil em situações em que um processo não é compatível com uma determinada tecnologia de mitigação. Quando isso acontece, o usuário pode simplesmente transformar essa mitigação parando o processo em questão.
  • Ajuda a fortalecer segurança de aplicações legadas: Não é incomum ter uma grande dependência sobre software legado que não pode ser facilmente reescrito e tem que ser substituído lentamente. Infelizmente, esta situação pode facilmente representar um risco de segurança, software legado é notório por ter vulnerabilidades de segurança. EMET pode ajudar a gerir o risco, enquanto essa substituição está ocorrendo, tornando mais difícil a exploração de vulnerabilidades nesse software (legado).
  • Ajuda a verificação de confiança de certificados SSL confiança enquanto se navega na web: Incidentes relativos à autoridades de certificação que permitem a criação de certificados SSL fraudulentos para realizar ataques man-in-the-midle estão se tornando um problema recorrente, EMET oferece a possibilidade de aplicar um conjunto de regras fixas que podem verificar se os certificados SSL de domínios especificados são emitidos por Root CA autenticos.
  • Facilidade de uso: A política de sistema atenuações de largura pode ser visto e configurado com interface grafica de usuário do EMET, usando a ferramenta de linha de comando ou através de política de grupo. Com EMET é possível ajustar as configurações com uma interface consistente, independentemente da plataforma.
  • Melhoria contínua: EMET é uma ferramenta projetada para ser atualizado quando novas tecnologias de mitigação se tornem disponíveis. O ciclo de lançamento do EMET também não está vinculado a qualquer produto. Atualizações EMET podem ser feitas dinamicamente assim que novas atualizações estejam prontas.

O kit de ferramentas inclui várias pseudo tecnologias de mitigação destinadas a interromper técnicas de exploração de vulnerabilidades.


Essas pseudo atenuações não são robustas o suficiente para evitar ataques com técnicas futuras de exploração, mas pode ajudar a prevenir que sistemas sejam comprometidos por muitas das façanhas atualmente em uso, as atenuações também são projetados de modo que elas possam ser facilmente atualizadas, conforme novas técnicas de exploração comecem a ser utilizadas.


Fonte: www.google.com.br