Ansätze wie bei Comodo gehen den umgekehrten Weg und nehmen grundsätzlich an, dass auf „feindlichen“ Systemen gearbeitet wird, die unter Umständen bereits infiziert sind und von Angreifern kontrolliert werden. Die Lösungen schützen den wertvollen, vertrauenswürdigen Inhalt gegen alle Gefahren, die außerhalb lauern. Statt einzelne Geräte vermeintlich zu schützen, isolieren sie alle geschäftskritischen Anwendungen und Daten, die a priori als sicher eingestuft sind, in einem abgesicherten Container. Containment-Lösungen kapseln geschäftskritische Anwendungen also im Voraus ab und führen sie in einer isolierten Umgebung aus, in der Annahme, dass die Umgebung infiziert ist. Innerhalb dieses kontrollierten und nicht modifizierbaren Umfelds können Anwender nur noch mit kontrollierten Anwendungen auf kontrollierte Ressourcen zugreifen.
Unser „Nachruf“ zu Beginn war vielleicht etwas überspitzt, vielleicht kommt er auch zu früh. Aber auf die klassischen Antivirus-Erkennungsmethoden trifft er durchaus schon zu. In der unübersichtlichen Malware-Welt von heute gilt es, in der Verteidigung genauso clever zu agieren wie die Angreifer. Nur durch die Kombination von modernsten, an die reale Welt angepassten, Abwehrtechnologien kann ein Höchstmaß an Sicherheit erreicht werden. Sandboxing beziehungsweise Containment ist hier einer der vielversprechenden Ansätze. Mit Containment-Technologie läßt sich das Zeitfenster zwischen Aufbringen einer Schadsoftware und deren Bekämpfung am wirksamsten schließen. Ein weiterer Vorteil: Gute Containment-Lösungen sind unternehmens- und branchenunabhängig einsetzbar. Denn grundsätzlich lässt sich jede Applikation kapseln und internen oder externen Anwendern zur Verfügung stellen.