A böngésző, mint elsődleges támadási felület és a védelem szükségessége
A modern digitális környezetben az internetböngészők váltak a felhasználók és az online világ közötti elsődleges kapoccsá. Ezen a kapun keresztül jutunk információkhoz, kommunikálunk, vásárolunk és dolgozunk. Sajnos, éppen ez a központi szerep teszi a böngészőket a kiberbűnözők egyik legkedveltebb célpontjává. A rosszindulatú weboldalak, a kifinomult adathalász támadások, a drive-by letöltések és a nulladik napi (zero-day) sebezhetőségek kihasználása mind olyan fenyegetések, amelyek nap mint nap leselkednek a felhasználókra. Egyetlen kattintás, egy rosszul időzített letöltés vagy egy fertőzött hirdetés is elegendő lehet ahhoz, hogy a támadók kompromittálják a rendszert, adatokat lopjanak, vagy zsarolóvírust telepítsenek.
A hagyományos biztonsági megoldások, mint az antivírus programok vagy a tűzfalak, alapvető védelmet nyújtanak, de gyakran reaktív jellegűek, azaz ismert fenyegetések ellen hatékonyak. A gyorsan fejlődő fenyegetési táj azonban proaktív, megelőző intézkedéseket igényel, amelyek képesek megakadályozni, hogy az ismeretlen vagy újonnan felfedezett támadások egyáltalán elérjék a gazdarendszert. Ebben a kontextusban vált létfontosságúvá a böngésző izolációja, egy olyan technológia, amely fizikailag és logikailag elválasztja a böngészési tevékenységet a számítógép operációs rendszerétől és érzékeny adataitól. Ez a megközelítés gyökeresen megváltoztatja a biztonsági paradigmát, mivel nem a rosszindulatú kód felismerésére fókuszál, hanem annak elszigetelésére, mielőtt bármilyen kárt okozhatna.
Mi az a Windows Defender Application Guard (WDAG)?
A Windows Defender Application Guard (WDAG) egy a Microsoft által fejlesztett, virtualizáción alapuló biztonsági funkció, amelyet kifejezetten a böngészési tevékenység izolálására terveztek. Célja, hogy megvédje a vállalati hálózatokat és az egyéni felhasználókat a potenciálisan rosszindulatú weboldalakról érkező támadásoktól. A WDAG nem egy hagyományos antivírus vagy tűzfal; sokkal inkább egy proaktív védelmi réteg, amely egyedi megközelítéssel kezeli a böngészőalapú fenyegetéseket.
Amikor egy felhasználó egy nem megbízhatóként azonosított weboldalt látogat meg a Microsoft Edge böngészőben (és korábban az Internet Explorerben is), a WDAG automatikusan megnyitja az oldalt egy elszigetelt, virtualizált környezetben. Ez a környezet egy könnyűsúlyú virtuális gép (Lightweight Virtual Machine, LVM), amely teljesen elkülönül a gazdarendszer operációs rendszerétől és annak erőforrásaitól. Ez azt jelenti, hogy még ha a meglátogatott weboldal tartalmazna is kártevőt, vagy kihasználna egy nulladik napi sebezhetőséget, az a kártevő csak a virtuális konténeren belül tudna működni, anélkül, hogy hozzáférne a gazdagép fájljaihoz, hálózati erőforrásaihoz vagy egyéb érzékeny adataihoz.
A WDAG eredetileg vállalati környezetekre optimalizált funkció volt, amely a Windows 10 Enterprise és Pro kiadásaiban vált elérhetővé. Azonban a böngészőalapú támadások növekedésével és a távoli munkavégzés elterjedésével egyre inkább felismerték az otthoni felhasználók számára nyújtott előnyeit is. A technológia alapja a Microsoft Hyper-V virtualizációs platformja, amely rendkívül gyors és hatékony izolációt tesz lehetővé, minimális hatással a felhasználói élményre.
A WDAG nem helyettesíti a többi biztonsági megoldást, hanem kiegészíti azokat, egy mélységi védelem (defense-in-depth) stratégiájának részeként. Míg az antivírus programok a már letöltött vagy futó kártevőket azonosítják és távolítják el, addig a WDAG megakadályozza, hogy a kártevők egyáltalán eljussanak a gazdarendszerre a böngészőn keresztül. Ez a proaktív megközelítés különösen hatékony az ismeretlen fenyegetések, például a még fel nem fedezett nulladik napi támadások ellen.
Miért van szükség a böngésző izolációra? A fenyegetések anatómiája
A böngésző izolációjának szükségessége a modern kiberfenyegetések komplexitásából és elterjedtségéből fakad. Ahogy említettük, a böngésző a leggyakrabban használt alkalmazás, így a támadók számára logikus célponttá vált. Nézzük meg részletesebben, milyen típusú fenyegetések indokolják a WDAG-hoz hasonló izolációs megoldások alkalmazását:
1. Adathalászat (Phishing)
Az adathalászat továbbra is az egyik leggyakoribb és legsikeresebb támadási forma. A támadók megtévesztő weboldalakat hoznak létre, amelyek hitelesnek tűnő bankok, online áruházak, közösségi média platformok vagy más megbízható szolgáltatások oldalait utánozzák. A cél a felhasználók bejelentkezési adatainak, bankkártyaszámainak vagy egyéb személyes adatainak megszerzése. Bár a modern böngészők és biztonsági szoftverek igyekeznek azonosítani az adathalász oldalakat, a támadók folyamatosan új technikákat fejlesztenek ki a felismerés elkerülésére. Egy WDAG által izolált böngészőben megnyitott adathalász oldal nem fér hozzá a gazdarendszeren tárolt hitelesítő adatokhoz vagy sütikhez, így még ha a felhasználó be is írná az adatait, azok nem jutnának el a támadóhoz a gazdarendszer kontextusában.
2. Drive-by letöltések és rosszindulatú hirdetések (Malvertising)
A drive-by letöltések olyan támadások, amelyek során a felhasználó tudta és beleegyezése nélkül települ rosszindulatú szoftver a számítógépre, csupán egy fertőzött weboldal meglátogatásával. Ez gyakran a böngésző vagy a beépülő modulok (pl. Flash, Java – bár ezek használata már csökken) sebezhetőségeinek kihasználásával történik. A malvertising pedig rosszindulatú kódok hirdetési hálózatokon keresztüli terjesztését jelenti. Ezek a hirdetések legitim weboldalakon is megjelenhetnek, és automatikusan elindíthatnak letöltéseket vagy átirányíthatnak fertőzött oldalakra. Mivel a WDAG egy elszigetelt környezetben futtatja a böngészőt, a drive-by letöltés vagy malvertising által telepített kártevő csak a virtuális konténerben létezik, és annak bezárásakor megsemmisül, anélkül, hogy a gazdarendszert érintené.
3. Nulladik napi (Zero-day) sebezhetőségek kihasználása
A nulladik napi sebezhetőségek olyan szoftverhibák, amelyeket a szoftverfejlesztő még nem fedezett fel, vagy amelyekre még nem adott ki javítást. A támadók ezeket a sebezhetőségeket használják ki a rendszerekbe való behatolásra, mivel ellenük nincsenek ismert védelmi mechanizmusok. A böngészők és azok motorjai rendkívül komplex szoftverek, így folyamatosan fedeznek fel bennük új sebezhetőségeket. Egy nulladik napi támadás súlyos következményekkel járhat, mivel a hagyományos antivírus szoftverek nem ismerik fel az ilyen típusú fenyegetéseket. A WDAG azonban a működésének lényegéből fakadóan védelmet nyújt: ha egy nulladik napi exploit kihasználja a böngésző sebezhetőségét, az csak az izolált konténerben teheti meg, és nem tud átjutni a gazdarendszerre.
4. Kifinomult webalapú támadások
Ide tartoznak a cross-site scripting (XSS), cross-site request forgery (CSRF) és egyéb kliensoldali támadások, amelyek a weboldalak sebezhetőségeit használják ki. Ezek a támadások ellophatják a felhasználó munkamenet-azonosítóit, átirányíthatják a böngészőt, vagy rosszindulatú kódokat futtathatnak a felhasználó nevében. A WDAG izolációja korlátozza a rosszindulatú szkriptek hozzáférését a gazdarendszer erőforrásaihoz, még akkor is, ha valahogyan sikerülne bejutniuk az izolált böngészőbe.
5. Zsarolóvírusok (Ransomware) és kémprogramok (Spyware)
Bár ezek a fenyegetések gyakran e-mail mellékleteken vagy más letöltéseken keresztül terjednek, a böngésző is lehet belépési pont. Ha egy fertőzött weboldalról egy zsarolóvírus vagy kémprogram kerülne letöltésre, a WDAG biztosítja, hogy az csak az izolált környezetben futhasson, és ne férhessen hozzá a gazdarendszer fájljaihoz a titkosításhoz vagy adatok ellopásához. Ezáltal a felhasználó adatai és a rendszer integritása sértetlen marad.
Ezek a fenyegetések rávilágítanak arra, hogy a hagyományos, detektáláson alapuló biztonsági modellek már nem elegendőek. A WDAG által képviselt hardveres izoláció egy újabb védelmi réteget biztosít, amely a potenciálisan veszélyes tartalmakat biztonságos távolságban tartja a kritikus rendszerektől és adatoktól, függetlenül attól, hogy a fenyegetés ismert-e vagy sem.
Hogyan működik a WDAG? A technológia mélyebb elemzése

A Windows Defender Application Guard működésének megértéséhez elengedhetetlen a mögöttes technológia, a virtualizáció alapjainak ismerete. A WDAG nem egy egyszerű szoftveres „homokozó” (sandbox), hanem a Microsoft Hyper-V virtualizációs platformjára épülő, hardveresen támogatott izolációs megoldás.
Virtualizációs alapok: Hyper-V és a Könnyűsúlyú Virtuális Gép (LVM)
- Hyper-V Hypervisor: A WDAG alapja a Windows operációs rendszerbe beépített Hyper-V hypervisor. Ez a technológia teszi lehetővé több operációs rendszer futtatását egyetlen fizikai hardveren, egymástól teljesen elszigetelten. A Hyper-V egy 1-es típusú hypervisor, ami azt jelenti, hogy közvetlenül a hardveren fut, és a gazdarendszer operációs rendszere (a „szülő partíció”) is egy virtualizált környezetben működik, ahogy a vendég operációs rendszerek is. Ez a megközelítés rendkívül magas szintű izolációt és teljesítményt biztosít.
- Könnyűsúlyú Virtuális Gép (Lightweight Virtual Machine, LVM): Amikor a WDAG aktiválódik, nem egy teljes értékű Windows virtuális gépet indít el, ami lassú és erőforrásigényes lenne. Ehelyett egy speciális, minimalista operációs rendszert tölt be egy LVM-be. Ez az LVM csak a legszükségesebb komponenseket tartalmazza a Microsoft Edge (vagy korábban Internet Explorer) futtatásához és az izolált böngészési munkamenet fenntartásához. Az LVM rendkívül gyorsan indul, és minimális erőforrásokat fogyaszt a teljesítmény optimalizálása érdekében.
Az izolációs folyamat lépésről lépésre
A WDAG működése az alábbi kulcsfontosságú lépésekre bontható:
- Megbízhatósági szint meghatározása: A WDAG-ot úgy kell konfigurálni, hogy meghatározza, mely weboldalak tekinthetők megbízhatónak (pl. vállalati intranetes oldalak, ismert és ellenőrzött külső szolgáltatások), és melyek nem. Minden más weboldal alapértelmezés szerint „nem megbízhatónak” minősül.
- Izolált munkamenet indítása: Amikor a felhasználó egy nem megbízható weboldalra navigál a Microsoft Edge böngészőben, a WDAG automatikusan felismeri ezt. Ahelyett, hogy a weboldal a gazdarendszer Edge böngészőjében nyílna meg, a WDAG elindít egy új Edge munkamenetet a dedikált, izolált LVM konténerben. A felhasználó számára ez egy új böngészőablakként jelenik meg, amelyet egy vizuális jelzés (pl. egy pajzs ikon vagy speciális színű keret) különböztet meg a normál böngészőablaktól.
- Szigorú erőforrás-korlátozás: Az LVM-ben futó Edge böngésző szigorú korlátozásokkal rendelkezik a gazdarendszer erőforrásaihoz való hozzáférés tekintetében:
- Fájlrendszer: Az LVM-nek nincs közvetlen hozzáférése a gazdarendszer fájlrendszeréhez. A felhasználó nem menthet fájlokat közvetlenül a gazdarendszer merevlemezére az izolált munkamenetből. A letöltések speciális mechanizmuson keresztül, szigorú ellenőrzés után történhetnek meg.
- Hálózat: Az LVM saját, elkülönített hálózati veremmel rendelkezik. A hálózati forgalom egy speciális proxy-n keresztül halad át, amely biztosítja, hogy a rosszindulatú forgalom ne jusson ki a gazdarendszer hálózatára. A konténer nem fér hozzá a gazdarendszer hálózati megosztásaihoz vagy más belső erőforrásaihoz.
- Memória és CPU: Bár az LVM használja a gazdarendszer memóriáját és CPU-ját, ez a használat erősen korlátozott és felügyelt. A konténer bezárásakor minden, a munkamenet során felhasznált memória felszabadul.
- Perifériák: Alapértelmezés szerint az izolált környezet nem fér hozzá a gazdarendszer kamerájához, mikrofonjához vagy egyéb perifériáihoz. Ezek a hozzáférések konfigurálhatók, de alapértelmezésben a maximális biztonság a cél.
- Rövid élettartamú munkamenetek: Az izolált WDAG munkamenetek rövid élettartamúak. Amikor a felhasználó bezárja az izolált böngészőablakot, vagy ha a rendszergazda által beállított időtúllépés bekövetkezik, az LVM konténer teljes egészében megsemmisül. Ez magában foglalja az összes munkamenet során létrehozott fájlt, sütit, gyorsítótárat és memóriatartalmat. Ez a „reset” mechanizmus biztosítja, hogy semmilyen kártevő vagy perzisztens fenyegetés ne maradhasson a rendszeren.
- Vágólap kezelés: A vágólap (clipboard) kezelése kiemelt fontosságú a biztonság szempontjából. Alapértelmezés szerint a vágólap tartalmát nem lehet közvetlenül másolni az izolált környezetből a gazdarendszerbe. Ez megakadályozza, hogy a rosszindulatú weboldalak érzékeny adatokat (pl. jelszavakat) lopjanak el a vágólapról. A rendszergazdák konfigurálhatják a vágólap viselkedését, engedélyezve a szöveg másolását az izoláltból a gazdarendszerbe, de szigorúan tiltva a fordított irányt, vagy teljesen tiltva mindkét irányt a legmagasabb biztonság érdekében.
- Nyomtatás: A nyomtatási funkció is korlátozott. A felhasználó nyomtathat az izolált munkamenetből, de a nyomtatási feladat egy védett csatornán keresztül jut el a gazdarendszer nyomtató-illesztőprogramjához, megakadályozva, hogy a konténer kártékony kódot juttasson a gazdagép nyomtatási alrendszerébe.
A Windows Defender Application Guard legfontosabb alapelve, hogy a potenciálisan veszélyes böngészési tevékenységet egy eldobható, hardveresen izolált virtuális konténerbe zárja, amelynek nincs hozzáférése a gazdarendszer erőforrásaihoz, így a legkifinomultabb támadások sem tudnak kárt okozni a fő operációs rendszerben vagy adatokban.
Ez a „biztonságos eltávolítás” megközelítés teszi a WDAG-ot rendkívül hatékony védelmi eszközzé a folyamatosan fejlődő webes fenyegetésekkel szemben. Még ha egy támadó sikeresen kompromittálná is az izolált böngészőt, a kártevő nem tudna túllépni a virtuális gép határain, és a munkamenet bezárásával minden nyoma eltűnne.
A WDAG architektúrája és komponensei
A Windows Defender Application Guard egy komplex rendszer, amely több komponens együttműködésével biztosítja a böngésző izolációját. Az alábbiakban bemutatjuk a főbb építőelemeket és azok szerepét:
1. Hyper-V Hypervisor
Ahogy már említettük, a Hyper-V a WDAG alapja. Ez a virtualizációs platform biztosítja a fizikai elkülönítést a gazdarendszer és az izolált konténer között. A Hyper-V felelős az LVM létrehozásáért, erőforrásainak (CPU, memória, hálózat) kiosztásáért és felügyeletéért. A Hyper-V biztosítja azt a hardveresen támogatott virtualizációs környezetet, amely garantálja, hogy a rosszindulatú kód ne tudjon „kitörni” az izolált konténerből a gazdarendszerbe.
2. Gazdarendszer (Host OS)
Ez az a Windows 10 vagy Windows 11 operációs rendszer, amelyen a WDAG fut. A gazdarendszer tartalmazza a WDAG szolgáltatásokat és a Hyper-V-t. A felhasználó interakciói, a fájlok tárolása és a legtöbb alkalmazás futtatása ezen a rendszeren történik. A WDAG fő célja a gazdarendszer védelme a böngészőn keresztül érkező fenyegetésekkel szemben.
3. Izolált konténer (Lightweight Virtual Machine, LVM)
Ez a WDAG lelke. Amikor egy nem megbízható weboldal nyílik meg, egy új LVM példány jön létre. Ez az LVM egy minimalista Windows operációs rendszert futtat, amely csak a Microsoft Edge böngésző és a működéshez szükséges alapvető komponenseket tartalmazza. Jellemzői:
- Eldobható: Minden munkamenet végén megsemmisül.
- Írásvédett: Az alap operációs rendszer kép (VHD) írásvédett, így a kártevők nem tudják módosítani a rendszerfájlokat.
- Erőforrás-korlátozott: Nincs közvetlen hozzáférés a gazdarendszer fájljaihoz, hálózatához, perifériáihoz.
4. Application Guard Helper Service
Ez a szolgáltatás a gazdarendszeren fut, és felelős az LVM-ek életciklusának kezeléséért. Feladatai közé tartozik:
- Az LVM-ek indítása és leállítása.
- Kommunikáció a gazdarendszer és az LVM között a vágólap, nyomtatás és fájlletöltések kezelésére.
- Politikák érvényesítése és a WDAG konfigurációjának kezelése.
5. Hálózati proxy
Az izolált konténer hálózati forgalma egy speciális proxy-n keresztül halad át, amely a gazdarendszeren fut. Ez a proxy biztosítja, hogy a konténerből érkező hálózati kérések ellenőrzöttek és biztonságosak legyenek. Segít elszigetelni a konténert a vállalati hálózat többi részétől, és megakadályozza, hogy a rosszindulatú kód közvetlenül kommunikáljon a belső hálózati erőforrásokkal.
6. Politika motor (Policy Engine)
Ez a komponens felelős a rendszergazdák által beállított WDAG politikák érvényesítéséért. Ezek a politikák határozzák meg, hogy mely webhelyek megbízhatóak, hogyan kezelje a vágólapot, a nyomtatást, a fájlletöltéseket és egyéb interakciókat az izolált és a gazdarendszer között. A politika motor a gazdarendszeren fut, és utasításokat ad az Application Guard Helper Service-nek és más komponenseknek a megfelelő viselkedés érdekében.
7. Microsoft Edge böngésző
A WDAG szorosan integrálódik a Microsoft Edge böngészővel. Az Edge felismeri, ha egy URL-t izolált környezetben kell megnyitni, és elindítja a megfelelő folyamatot. Az izolált Edge munkamenet vizuálisan is megkülönböztethető (pl. egy pajzs ikonnal a címsorban), hogy a felhasználó tisztában legyen azzal, biztonságos környezetben böngészik.
Ezeknek a komponenseknek az összehangolt működése biztosítja, hogy a WDAG hatékony és robusztus védelmet nyújtson a böngésző alapú fenyegetésekkel szemben, anélkül, hogy jelentősen befolyásolná a felhasználói élményt vagy a rendszer teljesítményét.
A WDAG üzembe helyezése és konfigurálása
A Windows Defender Application Guard bevezetése és testreszabása több lépésből áll, amelyek magukban foglalják a rendszerkövetelmények ellenőrzését, a funkció engedélyezését és a részletes beállítások konfigurálását. Bár elsősorban vállalati környezetekre tervezték, otthoni felhasználók is profitálhatnak belőle, ha rendelkeznek a megfelelő Windows kiadással és hardverrel.
Előfeltételek
Mielőtt engedélyezné a WDAG-ot, ellenőrizze, hogy rendszere megfelel-e az alábbi követelményeknek:
- Operációs rendszer:
- Windows 10 Enterprise (1709-es verzió vagy újabb)
- Windows 10 Pro (1803-as verzió vagy újabb)
- Windows 10 Education (1803-as verzió vagy újabb)
- Windows 11 (bármely kiadás, amely támogatja a Hyper-V-t, általában Pro, Enterprise, Education)
- Hardverkövetelmények:
- 64 bites processzor: Intel VT-x vagy AMD-V technológiával (virtualizációs támogatás).
- CPU virtualizációs kiterjesztések: Engedélyezve a BIOS/UEFI-ben.
- Második szintű címfordítás (SLAT): Támogatás (Intel EPT vagy AMD RVI).
- Minimum 8 GB RAM: A WDAG jelentős memóriát foglal el az LVM futtatásához.
- Minimum 5 GB szabad lemezterület: A virtuális gép fájljainak tárolására.
- Virtualizáció-alapú biztonság (VBS) és kódintegritás (HVCI): Ezeknek engedélyezve kell lenniük a maximális védelem érdekében.
Ezen beállítások ellenőrzéséhez futtathatja a `systeminfo` parancsot a parancssorban, és keresse a „Hyper-V Requirements” szakaszt. Minden sornál „Yes”-nek kell lennie.
A WDAG engedélyezése
Két fő módszer létezik a WDAG engedélyezésére:
1. A Windows szolgáltatások bekapcsolása (egyéni felhasználók számára)
- Nyissa meg a „Vezérlőpult” -> „Programok és szolgáltatások” -> „Windows szolgáltatások be- és kikapcsolása” (Turn Windows features on or off).
- Keresse meg és jelölje be a „Windows Defender Application Guard” jelölőnégyzetet.
- Kattintson az „OK” gombra, és indítsa újra a számítógépet, ha a rendszer kéri.
Ez az alapvető engedélyezés után a Microsoft Edge böngészőben a menüből (három pont) kiválasztható a „New Application Guard window” opció, amellyel manuálisan indítható egy izolált munkamenet. Ez azonban nem automatizálja a nem megbízható oldalak megnyitását.
2. Csoportházirend (Group Policy) vagy Microsoft Intune/MEM (vállalati környezetekben)
Vállalati környezetben a WDAG központilag telepíthető és konfigurálható. Ez a preferált módszer a szabályozott és automatizált üzembe helyezéshez.
- Csoportházirend (gpedit.msc a helyi gépen, vagy Active Directory GPO):
- Navigáljon a „Számítógép konfigurációja” -> „Felügyeleti sablonok” -> „Windows-összetevők” -> „Windows Defender Application Guard” útvonalra.
- Engedélyezze a „Windows Defender Application Guard bekapcsolása” (Turn on Windows Defender Application Guard) beállítást. Ezt „Engedélyezve”-re kell állítani.
- Konfigurálja a „Windows Defender Application Guard engedélyezése az Edge-ben” (Enable Windows Defender Application Guard in Edge) beállítást. Ezt is „Engedélyezve”-re kell állítani.
- Microsoft Intune / Microsoft Endpoint Manager (MEM):
- Hozzon létre egy új konfigurációs profilt (Endpoint security -> Attack surface reduction).
- Adja hozzá a „Windows Defender Application Guard” beállításokat.
- Konfigurálja a szükséges politikákat (lásd alább).
Konfigurációs lehetőségek
A WDAG rugalmasan konfigurálható a vállalati igényekhez. A legfontosabb beállítások közé tartoznak:
Beállítás | Leírás | Konfigurációs opciók |
---|---|---|
Megbízható webhelyek (Trusted Sites) | Meghatározza, mely URL-ek nyíljanak meg a gazdarendszeren, és melyek indítsanak izolált munkamenetet. | URL listák (pl. intranet címek, megbízható SaaS szolgáltatások). Tartalmazhat IP-tartományokat, domain neveket. |
Vállalati hálózati erőforrások | Meghatározza azokat a hálózati erőforrásokat (IP-tartományok, hálózati megosztások), amelyekhez az izolált konténernek nincs hozzáférése. | IP-tartományok, UNC útvonalak, felhőerőforrások. |
Vágólap viselkedése | Szabályozza a másolás/beillesztés funkciót az izolált és a gazdarendszer között. |
|
Fájlletöltés | Meghatározza, hogy a felhasználók letölthetnek-e fájlokat az izolált környezetből, és ha igen, hogyan. |
|
Nyomtatás | Szabályozza a nyomtatási lehetőségeket az izolált munkamenetből. |
|
Perzisztens adatok | Lehetővé teszi bizonyos adatok (pl. sütik, kedvencek) megőrzését az izolált munkamenetek között. | Engedélyezve/Tiltva. Figyelem: Ennek engedélyezése csökkenti az izolációt, és potenciálisan lehetővé teszi a kártevők perzisztenciáját, ezért csak kivételes esetekben ajánlott. |
Kamera és mikrofon hozzáférés | Engedélyezi vagy tiltja az izolált böngésző hozzáférését a gazdarendszer kamerájához és mikrofonjához. | Engedélyezve/Tiltva. |
Ezen beállítások gondos konfigurálása elengedhetetlen a WDAG hatékony és biztonságos működéséhez, különösen vállalati környezetben, ahol a megbízható és nem megbízható erőforrások pontos meghatározása kulcsfontosságú.
Felhasználói élmény és korlátozások
A Windows Defender Application Guard célja, hogy a lehető legzökkenőmentesebb felhasználói élményt nyújtsa, miközben maximális biztonságot szavatol. Azonban, mint minden biztonsági megoldásnak, a WDAG-nak is vannak bizonyos hatásai és korlátozásai, amelyek befolyásolhatják a mindennapi használatot.
Zökkenőmentes integráció (többnyire)
A Microsoft nagy hangsúlyt fektetett arra, hogy a WDAG a lehető legkevésbé zavarja meg a felhasználót. Amikor egy nem megbízható oldal nyílik meg egy izolált ablakban:
- A felhasználó egyértelmű vizuális jelzést kap (pl. egy pajzs ikon a címsorban, vagy egy színes keret az ablak körül), ami jelzi, hogy biztonságos, izolált környezetben böngészik.
- Az Edge böngésző funkciói alapvetően ugyanazok, mint a normál munkamenetben.
- Az elindulás viszonylag gyors, különösen az első indítás után, mivel a rendszer előre betölthet bizonyos komponenseket.
Ez a szoros integráció segít abban, hogy a felhasználók anélkül élvezhessék a fokozott biztonságot, hogy drasztikusan meg kellene változtatniuk böngészési szokásaikat.
Erőforrás-felhasználás
Mivel a WDAG egy teljes, bár minimalista, virtuális gépet futtat a háttérben, szükségszerűen megnöveli a rendszer erőforrás-felhasználását. Ez a következő területeken jelentkezhet:
- Memória (RAM): A WDAG jelentős mennyiségű RAM-ot igényel az LVM futtatásához. A Microsoft folyamatosan optimalizálja ezt, de a 8 GB RAM az abszolút minimum, és 16 GB vagy több ajánlott az optimális teljesítményhez, különösen ha a felhasználó más erőforrásigényes alkalmazásokat is futtat.
- CPU: Bár az LVM minimalista, a virtualizáció és az izolált környezet fenntartása CPU-ciklusokat igényel. Ez különösen észrevehető lehet az LVM indításakor vagy nagy erőforrásigényű weboldalak böngészésekor.
- Lemezterület: A WDAG virtuális gépének image fájljai némi lemezterületet foglalnak el.
Régebbi vagy gyengébb hardverrel rendelkező rendszereken az erőforrás-felhasználás észrevehetően lassíthatja a rendszert, különösen, ha több izolált munkamenetet nyitunk meg egyszerre (bár ez utóbbi ritka).
Korlátozások és kompromisszumok
A WDAG által nyújtott fokozott biztonság bizonyos kompromisszumokkal jár. Ezek a korlátozások a szigorú izolációból fakadnak:
- Böngészőbővítmények (Extensions): Az izolált Edge munkamenetben nem futnak a normál Edge böngészőhöz telepített bővítmények. Ez egy biztonsági intézkedés, mivel a bővítmények maguk is potenciális támadási felületek lehetnek. Ez azt jelenti, hogy a felhasználók nem használhatják kedvenc jelszókezelőjüket, reklámblokkolójukat vagy más kiegészítőiket az izolált ablakban.
- Fájlhozzáférés és mentés: Ahogy említettük, az izolált környezet nem fér hozzá a gazdarendszer fájlrendszeréhez. Bár a fájlletöltés konfigurálható, a fájlok közvetlen mentése a kívánt mappába nem lehetséges. A letöltött fájlok egy speciális, ellenőrzött mappába kerülnek a gazdarendszeren, és csak onnan érhetők el.
- Vágólap korlátozások: A vágólap viselkedését szigorúan szabályozzák. Alapértelmezés szerint nem lehet másolni az izolált környezetből a gazdarendszerbe, ami frusztráló lehet, ha szöveget vagy képeket szeretnénk átvinni. Ez konfigurálható, de a biztonsági kockázatot figyelembe kell venni.
- Webkamera és mikrofon: Alapértelmezés szerint az izolált böngésző nem fér hozzá a webkamerához és a mikrofonhoz. Ez megakadályozza a kémkedést, de azt is jelenti, hogy az izolált környezetben nem lehet videóhívásokat indítani vagy hangfelvételeket készíteni.
- Webalkalmazások viselkedése: Egyes komplex webalkalmazások, amelyek nagymértékben támaszkodnak a böngésző mélyebb integrációjára a rendszerrel, vagy specifikus böngészőbeállításokat igényelnek, előfordulhat, hogy nem működnek optimálisan, vagy egyáltalán nem működnek az izolált környezetben. Ez ritka, de lehetséges.
- Munkamenet-adatok: Alapértelmezés szerint az izolált munkamenet bezárásakor minden adat (sütik, előzmények, gyorsítótár) megsemmisül. Ez növeli a biztonságot, de azt is jelenti, hogy a felhasználóknak újra be kell jelentkezniük az oldalakra minden egyes alkalommal, amikor izoláltan látogatják azokat. Bár van lehetőség a perzisztens adatok engedélyezésére, ez biztonsági kompromisszummal jár.
Összességében a WDAG egy rendkívül hatékony biztonsági eszköz, amely a böngésző alapú fenyegetések széles skálája ellen nyújt védelmet. A felhasználói élményre és a korlátozásokra vonatkozó fent említett pontok fontosak a megfelelő elvárások kialakításához és a bevezetés tervezéséhez, különösen vállalati környezetben, ahol a felhasználók képzése és a politikák megfelelő kommunikációja kulcsfontosságú.
A WDAG és más biztonsági megoldások kapcsolata: a mélységi védelem

A Windows Defender Application Guard nem egy önálló, mindent átható biztonsági megoldás, hanem egy réteg a mélységi védelem (defense-in-depth) stratégiájában. Ez azt jelenti, hogy a WDAG a többi biztonsági eszközzel együttműködve biztosít átfogó védelmet a kiberfenyegetésekkel szemben. Lássuk, hogyan illeszkedik a WDAG a szélesebb biztonsági ökoszisztémába:
1. Antivírus és Endpoint Detection and Response (EDR)
- Antivírus: A hagyományos antivírus szoftverek (mint a Windows Defender Antivirus) a kártevők detektálására, karanténba helyezésére és eltávolítására fókuszálnak, jellemzően ismert aláírások vagy heurisztikus elemzés alapján. A WDAG ezzel szemben a megelőzésre, az izolációra koncentrál. A WDAG megakadályozza, hogy egy ismeretlen vagy nulladik napi fenyegetés egyáltalán elérje a gazdarendszert a böngészőn keresztül, mielőtt az antivírusnak lehetősége lenne felismerni. Ha egy fájlt letöltenek az izolált környezetből, az áthalad a gazdarendszer antivírusán, ami egy további ellenőrzési réteget biztosít.
- EDR: Az EDR megoldások (pl. Microsoft Defender for Endpoint) monitorozzák a végpontok tevékenységét, észlelik az anomáliákat, és reagálnak a gyanús viselkedésre. Míg az EDR a már bejutott fenyegetések azonosításában és semlegesítésében jeleskedik, a WDAG a böngészőn keresztül történő behatolást akadályozza meg. Az EDR továbbra is hasznos az izolált környezetben futó folyamatok monitorozására, bár a konténer korlátozott interakciója a gazdarendszerrel minimálisra csökkenti az EDR riasztások számát ebből a forrásból.
2. Tűzfalak (Firewalls)
A hálózati tűzfalak (beleértve a Windows Defender Tűzfalat is) szabályozzák a bejövő és kimenő hálózati forgalmat a portok és protokollok szintjén. A WDAG a tűzfalakkal együttműködve még szigorúbb hálózati izolációt biztosít az izolált konténer számára. A WDAG biztosítja, hogy az izolált környezetből érkező hálózati forgalom csak a kijelölt proxy-n keresztül haladjon át, és ne férjen hozzá a belső hálózati erőforrásokhoz, még akkor sem, ha a tűzfal egyébként engedélyezné az adott forgalmat a gazdarendszer számára.
3. Biztonságos átjárók és webes szűrők (Secure Web Gateways, Web Filters)
Sok szervezet használ biztonságos webes átjárókat vagy webes szűrőket a rosszindulatú webhelyek blokkolására, a tartalom szűrésére és a webes forgalom monitorozására. A WDAG kiegészíti ezeket az eszközöket. Míg a webes szűrők megpróbálják blokkolni a hozzáférést a rosszindulatú oldalakhoz a hálózat határán, a WDAG akkor is védelmet nyújt, ha egy ilyen oldal valahogy átjut a szűrőn, vagy ha egy nulladik napi támadásról van szó, amelyet a szűrő még nem ismer fel. A WDAG biztosítja, hogy még ha a felhasználó el is jut egy fertőzött oldalra, az nem károsíthatja a gazdarendszert.
4. Identitás- és hozzáférés-kezelés (Identity and Access Management, IAM)
Az IAM rendszerek (pl. Azure AD Conditional Access) biztosítják, hogy csak a megfelelő felhasználók férjenek hozzá a megfelelő erőforrásokhoz, a megfelelő feltételek mellett. A WDAG nem közvetlenül kapcsolódik az IAM-hez, de hozzájárul a végpont biztonságához, ami alapvető fontosságú az IAM stratégiák sikeréhez. Ha egy felhasználó egy izolált böngészőben próbál bejelentkezni egy vállalati erőforrásba, az izoláció megakadályozza, hogy a bejelentkezési adatok kiszivárogjanak, ha az oldal rosszindulatú lenne. A Conditional Access szabályok alkalmazhatók arra, hogy csak WDAG-gal védett eszközökről lehessen hozzáférni bizonyos erőforrásokhoz.
5. Adatvesztés-megelőzés (Data Loss Prevention, DLP)
A DLP megoldások célja az érzékeny adatok kiszivárgásának megakadályozása. A WDAG hozzájárul a DLP-hez azáltal, hogy korlátozza a fájlok mentését az izolált munkamenetből, és szabályozza a vágólap viselkedését. Ez minimalizálja annak kockázatát, hogy a felhasználók véletlenül vagy szándékosan érzékeny adatokat másoljanak ki egy megbízhatatlan oldalra, vagy fordítva.
A WDAG tehát nem egy helyettesítő, hanem egy erősítő komponense a vállalati biztonsági infrastruktúrának. Azáltal, hogy a böngészőt egy rendkívül ellenálló, eldobható konténerbe helyezi, jelentősen csökkenti a támadási felületet, és egyedülálló védelmet nyújt a böngésző alapú zero-day és adathalász támadások ellen, kiegészítve a már meglévő detektáláson és reagáláson alapuló megoldásokat.
Gyakori használati esetek és előnyök
A Windows Defender Application Guard számos forgatókönyvben nyújt jelentős biztonsági előnyöket, mind vállalati, mind egyéni felhasználói szinten. Az alábbiakban bemutatjuk a leggyakoribb használati eseteket és az azokkal járó előnyöket:
1. Adathalászat (Phishing) elleni védelem
- Használati eset: Egy felhasználó egy gyanús e-mailben kapott linkre kattint, amely egy adathalász weboldalra vezet.
- Előny: Ha az adathalász oldal nem szerepel a megbízható webhelyek listáján, a WDAG automatikusan megnyitja azt egy izolált konténerben. Még ha a felhasználó be is írná a bejelentkezési adatait, azok nem jutnának el a gazdarendszerre, és nem lennének hozzáférhetőek a támadók számára. A munkamenet bezárásakor minden adat megsemmisül, így a hitelesítő adatok nem kompromittálódnak.
2. Zero-day exploit elleni védelem
- Használati eset: Egy újonnan felfedezett böngésző sebezhetőséget (zero-day exploit) használnak ki egy fertőzött weboldalon keresztül.
- Előny: Mivel a WDAG a virtualizációra épül, és az LVM teljesen elszigetelt a gazdarendszertől, az exploit csak az izolált konténeren belül tudna kárt okozni. Nincs hozzáférése a gazdarendszer fájljaihoz, regisztrációs adatbázisához vagy hálózati erőforrásaihoz. A munkamenet bezárásakor a konténer megsemmisül, eltávolítva a kártevőt anélkül, hogy a gazdagép károsodna. Ez a proaktív védelem a legfontosabb előnye a WDAG-nak.
3. Biztonságos böngészés ismeretlen vagy gyanús oldalakon
- Használati eset: Egy felhasználónak egy ismeretlen weboldalt kell meglátogatnia kutatási célból, vagy egy letöltést kell elvégeznie egy nem ellenőrzött forrásból.
- Előny: A WDAG lehetővé teszi a felhasználók számára, hogy biztonságosan böngésszenek bármilyen weboldalon, anélkül, hogy aggódniuk kellene a mögöttes fenyegetések miatt. A gyanús oldalak automatikusan izolált környezetben nyílnak meg, minimalizálva a kockázatot. A letöltések is biztonságosan kezelhetők, mivel a fájlok csak azután kerülnek a gazdarendszerre, miután átmentek a biztonsági ellenőrzéseken.
4. Vállalati adatvédelem és szellemi tulajdon védelme
- Használati eset: Egy alkalmazott olyan eszközön dolgozik, amelyen hozzáfér vállalati adatokhoz, és véletlenül egy fertőzött oldalra navigál.
- Előny: A WDAG megakadályozza, hogy a rosszindulatú weboldalak hozzáférjenek a vállalati hálózati erőforrásokhoz, dokumentumokhoz vagy belső rendszerekhez. Ez kritikus fontosságú a szellemi tulajdon, az ügyféladatok és egyéb érzékeny információk védelmében. Még ha egy böngésző alapú támadás sikeres is lenne, az nem tudná kompromittálni a vállalati adatokat.
5. Távoli munkavégzés biztonsága (Bring Your Own Device – BYOD)
- Használati eset: Egy alkalmazott saját eszközét (BYOD) használja a munkavégzéshez, és azon is böngészik személyes célokra.
- Előny: A BYOD környezetek biztonsági kihívást jelentenek, mivel a személyes és üzleti használat keveredik. A WDAG lehetővé teszi a vállalatok számára, hogy biztosítsák a böngészési tevékenység izolációját a vállalati erőforrásoktól, még akkor is, ha a felhasználó egy nem menedzselt eszközön böngészik. Ez csökkenti a kockázatot, hogy a személyes böngészés során szerzett kártevők bejussanak a vállalati hálózatba.
6. Biztonságos dokumentum- és fájlmegnyitás (korlátozottan)
- Használati eset: Egy felhasználó egy ismeretlen forrásból származó PDF-et vagy más dokumentumot nyit meg, amely potenciálisan rosszindulatú kódot tartalmazhat.
- Előny: Bár a WDAG elsősorban a böngészőre fókuszál, a Microsoft dolgozik azon, hogy a jövőben támogassa a Microsoft Office dokumentumok megnyitását is izolált környezetben. Jelenleg ez a funkció korlátozott, de a koncepció ugyanaz: a fájl megnyitása egy biztonságos, elszigetelt konténerben, hogy a beágyazott kártevők ne tudjanak kárt okozni a gazdarendszeren. (Fontos megjegyezni, hogy ez a funkció nem része az alapvető WDAG böngésző izolációnak, de a technológia alapja hasonló.)
Ezek az esetek demonstrálják, hogy a WDAG hogyan ad hozzá egy erős, proaktív védelmi réteget a meglévő biztonsági infrastruktúrához, csökkentve a böngésző alapú támadások által okozott kockázatokat, és növelve a felhasználók és a vállalati adatok biztonságát.
Hibaelhárítás és monitorozás
Bár a Windows Defender Application Guard célja a zökkenőmentes működés, előfordulhatnak helyzetek, amikor hibaelhárításra vagy a működés monitorozására van szükség. A WDAG eseményeit és állapotát a Windows eseménynaplójában és a teljesítményfigyelőben lehet nyomon követni.
Gyakori hibaelhárítási lépések
- Hardverkövetelmények ellenőrzése:
- Tünet: A WDAG nem indul el, vagy hibaüzenetet ad a Hyper-V-vel kapcsolatban.
- Megoldás: Győződjön meg róla, hogy a processzor támogatja a virtualizációt (Intel VT-x/AMD-V) és a SLAT-ot, és ezek engedélyezve vannak a BIOS/UEFI beállításaiban. Ellenőrizze a `systeminfo` parancs kimenetét a „Hyper-V Requirements” alatt. Győződjön meg arról is, hogy elegendő RAM áll rendelkezésre.
- Windows szolgáltatások és komponensek:
- Tünet: A WDAG opció nem jelenik meg az Edge-ben, vagy a szolgáltatás nem indul el.
- Megoldás: Ellenőrizze, hogy a „Windows Defender Application Guard” funkció engedélyezve van-e a „Windows szolgáltatások be- és kikapcsolása” menüpontban. Győződjön meg arról is, hogy a Hyper-V platform és a Hyper-V felügyeleti eszközök is engedélyezve vannak, ha korábban nem voltak.
- Csoportházirend/Intune konfiguráció:
- Tünet: A WDAG nem automatikusan nyitja meg a nem megbízható webhelyeket, vagy a beállítások nem a vártnak megfelelően működnek (pl. vágólap).
- Megoldás: Vállalati környezetben ellenőrizze a Csoportházirend (gpresult /r, rsop.msc) vagy az Intune profilok beállításait. Győződjön meg arrnak, hogy a „Turn on Windows Defender Application Guard” és az „Enable Windows Defender Application Guard in Edge” engedélyezve van. Ellenőrizze a megbízható webhelyek listáját és a vágólap viselkedésére vonatkozó szabályokat. Futtasson `gpupdate /force` parancsot a frissítések érvényesítéséhez.
- Hálózati problémák:
- Tünet: Az izolált böngésző nem tud csatlakozni az internethez, vagy bizonyos webhelyek nem töltődnek be.
- Megoldás: Ellenőrizze a hálózati konfigurációt. Győződjön meg róla, hogy nincs olyan tűzfal vagy proxy beállítás a gazdarendszeren, amely blokkolná a WDAG hálózati forgalmát. A WDAG saját virtuális hálózati adaptert használ, amelynek megfelelő működéséhez szükség van a gazdarendszer hálózati konfigurációjának helyességére.
- Teljesítményproblémák:
- Tünet: A rendszer lassúvá válik, vagy az izolált böngésző akadozik.
- Megoldás: Győződjön meg róla, hogy elegendő RAM és CPU erőforrás áll rendelkezésre. Zárjon be más erőforrásigényes alkalmazásokat. Frissítse a videokártya illesztőprogramjait.
Monitorozás az eseménynaplóban (Event Viewer)
A WDAG részletes naplókat vezet a működéséről a Windows eseménynaplójában. Ez hasznos lehet a problémák diagnosztizálásában és a biztonsági események nyomon követésében.
Nyissa meg az Eseménynaplót (Event Viewer), és navigáljon a következő útvonalakra:
- Alkalmazások és szolgáltatások naplói -> Microsoft -> Windows -> ApplicationGuard: Itt találhatók a WDAG szolgáltatás által generált események, beleértve az izolált munkamenetek indítását, leállítását, hibáit és egyéb releváns információkat.
- Alkalmazások és szolgáltatások naplói -> Microsoft -> Windows -> Hyper-V-Hypervisor: A Hyper-V eseményei, amelyek segíthetnek az alacsony szintű virtualizációs problémák azonosításában.
- Alkalmazások és szolgáltatások naplói -> Microsoft -> Windows -> CodeIntegrity: A kódintegritási események, amelyek a VBS (Virtualization-based Security) és HVCI (Hypervisor-Enforced Code Integrity) működésével kapcsolatosak, amelyek a WDAG működésének alapvető részei.
Az eseményazonosítók (Event IDs) és a leírások segítséget nyújtanak a problémák gyökerének feltárásában. Például, ha egy WDAG munkamenet nem indul el, az ApplicationGuard naplóban valószínűleg találni fog egy releváns hibaüzenetet.
Teljesítményfigyelő (Performance Monitor)
A Teljesítményfigyelő (Perfmon) segítségével valós időben monitorozhatja a WDAG által felhasznált erőforrásokat. Különösen hasznosak lehetnek a Hyper-V-vel kapcsolatos számlálók, amelyek megmutatják a virtuális gépek CPU-, memória- és hálózati kihasználtságát. Ez segíthet azonosítani, ha a WDAG jelentős teljesítménycsökkenést okoz.
A rendszeres monitorozás és a naplók áttekintése kulcsfontosságú a WDAG hatékony üzemeltetéséhez és a potenciális biztonsági incidensek gyors azonosításához.
A WDAG jövője és fejlődése
A Windows Defender Application Guard a Microsoft folyamatosan fejlődő biztonsági stratégiájának szerves része. A technológia, amely a virtualizációra és az izolációra épül, egyre inkább központi szerepet kap a modern fenyegetések elleni védekezésben. A WDAG jövője szorosan összefonódik a Microsoft Edge böngésző fejlesztésével és a Windows operációs rendszer biztonsági képességeinek bővítésével.
Integráció a Microsoft Edge-be
A WDAG már most is szorosan integrálódik a Microsoft Edge-be, amely a Chromium alapokon nyugszik. Ez az integráció lehetővé teszi, hogy a felhasználói élmény a lehető legzökkenőmentesebb legyen, és az Edge böngésző kihasználhassa a WDAG által nyújtott hardveres izolációt. A jövőben várhatóan tovább mélyül ez az integráció, és valószínűleg még több böngészési forgatókönyv esetén lesz alapértelmezett a WDAG általi védelem, például bizonyos típusú letöltések vagy webes tartalom esetén.
Folyamatos fejlesztések és optimalizációk
A Microsoft folyamatosan dolgozik a WDAG teljesítményének és erőforrás-felhasználásának optimalizálásán. A cél az, hogy a felhasználói élmény a lehető legjobb legyen, miközben a biztonság továbbra is a legmagasabb szinten marad. Ez magában foglalja a virtuális gépek indítási idejének csökkentését, a memóriafogyasztás minimalizálását és a kompatibilitás javítását különböző hardverkonfigurációkkal.
Várhatóan új konfigurációs lehetőségek és politikák is megjelenhetnek, amelyek még finomabb vezérlést biztosítanak a rendszergazdáknak a WDAG viselkedése felett, például a kamera/mikrofon hozzáférés vagy a fájlletöltések részletesebb szabályozása terén.
A virtualizáció alapú biztonság növekvő szerepe
A WDAG egy szélesebb trend részét képezi a kiberbiztonságban: a virtualizáció alapú biztonsági megoldások előretörését. Az olyan technológiák, mint a VBS (Virtualization-based Security) és a HVCI (Hypervisor-Enforced Code Integrity), amelyek a Windows operációs rendszer alapvető részei, egyre inkább a rendszer integritásának és a kritikus komponensek védelmének alapköveivé válnak. A WDAG is ezekre az alapokra épül, és valószínűsíthető, hogy a jövőben még több alkalmazás és szolgáltatás fogja kihasználni a hardveres izoláció erejét a fokozott biztonság érdekében.
A Microsoft kutatás-fejlesztési tevékenysége kiterjed a WDAG képességeinek bővítésére is, például a fent említett Office dokumentumok izolált megnyitásának támogatására. Ez azt jelenti, hogy a WDAG koncepciója túlmutathat a böngészőn, és kiterjedhet más, potenciálisan veszélyes fájltípusok és alkalmazások izolációjára is.
Fenyegetési táj és a WDAG relevanciája
A kiberfenyegetések folyamatosan fejlődnek, és a támadók egyre kifinomultabb módszereket alkalmaznak a rendszerekbe való behatolásra. A nulladik napi támadások és a célzott adathalász kampányok továbbra is jelentős kockázatot jelentenek. Ebben a környezetben a WDAG által kínált proaktív, izoláción alapuló védelem relevanciája csak növekedni fog. Mivel nem a kártevő felismerésére, hanem annak elszigetelésére fókuszál, a WDAG hatékony védelmet nyújt az ismeretlen fenyegetések ellen is, amelyekre a hagyományos detektáláson alapuló megoldások nem képesek azonnal reagálni.
Összességében a Windows Defender Application Guard egy dinamikusan fejlődő technológia, amely kulcsfontosságú szerepet játszik a modern kiberbiztonsági stratégiákban. A jövőben valószínűleg még szélesebb körben elterjed, és még integráltabbá válik a felhasználói élménybe, miközben folyamatosan alkalmazkodik az új fenyegetésekhez.