Bei Microsoft anmelden
Melden Sie sich an, oder erstellen Sie ein Konto.
Hallo,
Wählen Sie ein anderes Konto aus.
Sie haben mehrere Konten.
Wählen Sie das Konto aus, mit dem Sie sich anmelden möchten.

Die Kernisolierung ist ein Sicherheitsfeature von Microsoft Windows, das wichtige Kernprozesse von Windows vor Schadsoftware schützt, indem sie sie im Arbeitsspeicher isoliert. Hierzu werden diese Kernprozesse in einer virtualisierten Umgebung ausgeführt. 

Hinweis: Was auf der Seite „Kernisolierung“ angezeigt wird, kann je nach verwendeter Windows-Version etwas variieren.

Speicherintegrität

Speicherintegrität, auch als hypervisorgeschützte Codeintegrität (HVCI) bezeichnet, ist ein Windows-Sicherheitsfeature, das böswilligen Programmen erschwert, Treiber auf niedriger Ebene zu verwenden, um Ihren Computer zu kapern.

Ein Treiber ist eine Softwarekomponente, mit der das Betriebssystem (in diesem Fall Windows) und ein Gerät (z. B. eine Tastatur oder eine Webcam, um nur zwei Beispiele zu nennen) miteinander kommunizieren können. Wenn das Gerät möchte, dass Windows etwas tut, verwendet es den Treiber, um diese Anforderung zu senden.

Tipp: Möchten Sie mehr über Treiber erfahren? Siehe Was ist ein Treiber?

Die Speicherintegrität funktioniert, indem mithilfe von Hardwarevirtualisierung eine isolierte Umgebung geschaffen wird.

Stellen Sie sich das wie einen Wächter in einem verriegelten Wachhäuschen vor. Diese isolierte Umgebung (das verriegelte Wachhäuschen in unserer Analogie) verhindert, dass das Speicherintegritätsfeature von einem Angreifer manipuliert wird. Ein Programm, das einen Code ausführen möchte, der möglicherweise gefährlich ist, muss den Code an die Speicherintegrität im Inneren dieses virtuellen Wachhäuschens weiterleiten, damit er überprüft werden kann. Wenn die Speicherintegrität überzeugt ist, dass der Code sicher ist, übergibt sie den Code zur Ausführung an Windows zurück. Dies erfolgt in der Regel sehr schnell.

Wenn die Speicherintegrität nicht aktiviert ist, steht der „Wächter“ ungeschützt im Freien, wo es für einen Angreifer viel einfacher ist, den Wächter abzulenken oder auszuschalten, was es böswilligem Code leichter macht, durchzuschlüpfen und Probleme zu verursachen.

Wie verwalte ich die Speicherintegrität?

Meist ist die Speicherintegrität in Windows 11 standardmäßig aktiviert. In Windows 10 kann sie aktiviert werden.

So aktivieren oder deaktivieren Sie sie:

  1. Wählen Sie die Schaltfläche Start aus, und geben Sie „Kernisolierung“ ein.

  2. Wählen Sie in den Suchergebnissen die Systemeinstellungen Kernisolierung aus, um die Windows-Sicherheits-App zu öffnen.

Auf der Seite „Kernisolierung" finden Sie Speicherintegrität zusammen mit der Umschaltfläche, um sie zu aktivieren oder zu deaktivieren.

Die Kernisolationsseite von Windows-Sicherheit

Wichtig: Aus Sicherheitsgründen empfiehlt es sich, die Speicherintegrität zu aktivieren.

Zur Verwendung der Speicherintegrität muss die Hardwarevirtualisierung im UEFI oder BIOS Ihres Systems aktiviert sein. 

Was mache ich, wenn angezeigt wird, dass ein inkompatibler Treiber installiert ist?

Wenn die Speicherintegrität nicht aktiviert werden kann, werden Sie möglicherweise darüber informiert, dass Sie einen inkompatiblen Gerätetreiber installiert haben. Wenden Sie sich an den Hersteller des Gerätes, um festzustellen, ob ein aktualisierter Treiber verfügbar ist. Wenn kein kompatibler Treiber verfügbar ist, können Sie möglicherweise das Gerät oder die App entfernen, das bzw. die diesen inkompatiblen Treiber verwendet.

Das Windows-Speicherintegritätsfeature, das zeigt, dass ein Treiber nicht kompatibel ist

Hinweis: Wenn Sie versuchen, ein Gerät mit einem inkompatiblen Treiber zu installieren, nachdem Sie die Speicherintegrität aktiviert haben, wird möglicherweise dieselbe Meldung angezeigt. Wenn dies der Fall ist, gilt der gleiche Rat. Wenden Sie sich an den Gerätehersteller, um festzustellen, ob er über einen aktualisierten Treiber verfügt, den Sie herunterladen können, oder installieren Sie das betreffende Gerät erst, wenn ein kompatibler Treiber verfügbar ist.

Speicherzugriffsschutz

Dieser wird auch als „Kernel-DMA-Schutz“ bezeichnet und schützt Ihr Gerät vor Angriffen, die erfolgen können, wenn ein böswilliges Gerät an einen PCI-Port (Peripheral Component Interconnect) wie einen Thunderbolt-Port angeschlossen wird.

Ein einfaches Beispiel für einen dieser Angriffe wäre, wenn jemand den PC für eine kurze Kaffeepause verlässt und während der Abwesenheit ein Angreifer eintritt, ein USB-Gerät einsteckt und mit vertraulichen Daten vom Computer weggeht oder Schadsoftware einschleust, mit der er den PC aus der Ferne steuern kann. 

Der Speicherzugriffsschutz verhindert diese Art von Angriffen, indem der direkte Zugriff auf den Arbeitsspeicher dieser Geräte verweigert wird, außer unter besonderen Umständen, insbesondere wenn der PC gesperrt ist oder der Benutzer abgemeldet ist.

Es empfiehlt sich, den Speicherzugriffsschutz zu aktivieren.

Tipp: Weitere technische Informationen hierzu finden Sie unter Kernel DMA Protection.

Firmware-Schutz

Jedes Gerät verfügt über Software, die in den schreibgeschützten Speicher des Gerätes geschrieben wurde (im Grunde auf einen Chip auf dem Systemboard) und für die grundlegenden Funktionen des Gerätes verwendet wird, z. B. das Laden des Betriebssystems, das alle von uns verwendeten Apps ausführt. Da diese Software schwer (aber nicht unmöglich) zu ändern ist, bezeichnen wir sie als Firmware.

Da die Firmware zuerst geladen wird und unter dem Betriebssystem ausgeführt wird, ist es schwierig, sicherheitsrelevante Tools und Features, die im Betriebssystem ausgeführt werden, zu erkennen oder zu schützen. Wie ein Haus, das von einem guten Fundament für die Sicherheit abhängt, benötigt ein Computer seine Firmware, um sicherzustellen, dass das Betriebssystem, die Anwendungen und die Kundendaten auf diesem Computer geschützt sind.

Windows Defender-Systemüberwachung weist eine Reihe von Features auf, die sicherstellen, dass Angreifer Ihr Gerät nicht mit nicht vertrauenswürdiger oder böswilliger Firmware starten können.

Es empfiehlt sich, diese zu aktivieren (sofern Ihr Gerät sie unterstützt).

Plattformen, die Firmwareschutz bieten, schützen in der Regel auch den Systemverwaltungsmodus (System Management Mode , SMM), einen Betriebsmodus mit hohen Berechtigungen, in unterschiedlichem Maße. Sie können einen der drei Werte erwarten, wobei eine höhere Zahl auf einen höheren Grad an SMM-Schutz hinweist:

  • Ihr Gerät erfüllt Firmwareschutz-Version 1: Dies bietet die grundlegenden Sicherheitsminderungen, die SMM helfen, der Ausnutzung durch Schadsoftware zu widerstehen, und verhindert die Exfiltration von Geheimnissen aus dem Betriebssystem (einschließlich VBS).

  • Ihr Gerät erfüllt Firmwareschutzversion 2: Zusätzlich zur Firmwareschutzversion 1 stellt Version 2 sicher, dass SMM virtualisierungsbasierte Sicherheit (VBS) und Kernel-DMA-Schutz nicht deaktivieren kann.

  • Ihr Gerät erfüllt Firmwareschutzversion 3: Zusätzlich zur Firmwareschutzversion 2 wird das SMM weiter verstärkt, indem der Zugriff auf bestimmte Register verhindert wird, die das Betriebssystem kompromittieren können (einschließlich VBS).

Tipp: Wenn Sie weitere technische Details dazu wünschen, lesen Sie Windows Defender-Systemüberwachung: Wie ein hardwarebasierter Vertrauensanker zum Schutz von Windows dient

Microsoft Defender Credential Guard

Hinweis: Microsoft Defender Credential Guard wird nur auf Geräten angezeigt, auf denen Enterprise-Versionen von Windows 10 oder 11 ausgeführt werden.

Wenn Sie Ihren Arbeits-, Schul- oder Unicomputer verwenden, meldet die Person sich unbemerkt an und erhält Zugriff auf eine Vielzahl von Dingen wie Dateien, Drucker, Apps und andere Ressourcen in Ihrer Organisation. Um diesen Prozess sicher und dennoch für den Benutzer einfach zu gestalten, verfügt Ihr Computer zu jedem Zeitpunkt über eine Reihe von Authentifizierungstoken (häufig als „Geheimnisse“ bezeichnet).

Wenn ein Angreifer Zugriff auf eines oder mehrere dieser Geheimnisse erlangt, kann er diese möglicherweise verwenden, um Zugriff auf Ressourcen der Organisation (vertrauliche Dateien usw.) zu erhalten, für die das Geheimnis vorgesehen ist. Microsoft Defender Credential Guard trägt dazu bei, diese Geheimnisse zu schützen, indem sie in einer geschützten virtualisierten Umgebung gespeichert werden, in der nur bestimmte Dienste bei Bedarf darauf zugreifen können.

Es empfiehlt sich, diese zu aktivieren (sofern Ihr Gerät sie unterstützt).

Tipp: Weitere technische Details hierzu finden Sie unter Funktionsweise von Defender Credential Guard.

Microsoft-Sperrliste für anfällige Treiber

Ein Treiber ist eine Softwarekomponente, mit der das Betriebssystem (in diesem Fall Windows) und ein Gerät (z. B. eine Tastatur oder eine Webcam, um nur zwei Beispiele zu nennen) miteinander kommunizieren können. Wenn das Gerät möchte, dass Windows etwas tut, verwendet es den Treiber, um diese Anforderung zu senden. Aus diesem Grund haben Treiber ausgedehnten sensiblen Zugriff in Ihrem System.

Ab dem Windows 11 2022-Update verfügen wir jetzt über eine Sperrliste von Treibern, die bekannte Sicherheitsrisiken aufweisen, mit Zertifikaten signiert wurden, die zum Signieren von Schadsoftware verwendet wurden, oder die das Windows-Sicherheitsmodell umgehen.

Wenn Sie über Speicherintegrität, Smart App Controloder den Windows S-Modus verfügen, ist auch die Liste gesperrter anfälliger Treiber aktiviert.

Siehe auch

Umfassender Schutz mit Windows-Sicherheit

Microsoft-Sicherheit – Hilfe & Lernen

Benötigen Sie weitere Hilfe?

Möchten Sie weitere Optionen?

Erkunden Sie die Abonnementvorteile, durchsuchen Sie Trainingskurse, erfahren Sie, wie Sie Ihr Gerät schützen und vieles mehr.

In den Communities können Sie Fragen stellen und beantworten, Feedback geben und von Experten mit umfassendem Wissen hören.

War diese Information hilfreich?

Wie zufrieden sind Sie mit der Sprachqualität?
Was hat Ihre Erfahrung beeinflusst?
Wenn Sie auf "Absenden" klicken, wird Ihr Feedback zur Verbesserung von Produkten und Diensten von Microsoft verwendet. Ihr IT-Administrator kann diese Daten sammeln. Datenschutzbestimmungen.

Vielen Dank für Ihr Feedback!

×