Güvenilmeyen kodu korumalı alana almak, kaynak koduna erişiminizin olmadığı veya kaynak kodu değerlendirmesi gerçekleştirecek kaynaklara sahip olmadığınız üçüncü taraf geliştirilmiş yazılımlara güvenmeniz gerektiğinde yararlı olur. Korumalı alan oluşturma, kendi kodunuz için ek bir güvenlik sınırı olarak da yararlı olabilir.

Kullanım alanınıza bağlı olarak, kod barındırmak için farklı araçlar kullanabilirsiniz. Aşağıdaki tabloda, farklı ürünlere ve geçerli kullanım alanlarına genel bir bakış sunulmaktadır. Bu ürünlerden bazıları Google'da kullanılır ve Google mühendisleri tarafından geliştirilir.

Korumalı Alan2 ve Korumalı Alan API'si, Google güvenlik ekibinin korumalı alan oluşturma bölümü tarafından geliştirilen iki üründür.

Ürün Açıklama Kullanım Örneği
Korumalı Alan2 Ad alanları, kaynak sınırları ve seccomp-bpf syscall filtrelerini kullanan Linux korumalı alanı. Korumalı Alana Sahip API için temel korumalı alan teknolojisi sağlar. Genel Korumalı Alan
gVisor Bir sistem çekirdeğini kullanarak sistem çağrılarını uygular. ptrace kullanarak veya donanım sanallaştırma ile sistem çağrılarına müdahale eder. Genel Korumalı Alan
Baloncuk Kullanıcı ad alanlarının alt kümesi ile uygulanan korumalı alan oluşturma aracı. flatpak gibi bir yürütme motoru olarak kullanılır. KSA Araçları
Ninnica ChromeOS ve Android'de kullanılan korumalı alan ve kapsama aracı. Diğer programları ve kodları başlatıp korumalı alana almak için kullanılabilecek yürütülebilir dosya ve kitaplık sağlar. KSA Araçları
NSJail Ad alanları, kaynak sınırları ve seccomp-bpf syscall filtrelerini kullanarak Linux için işlem yalıtımı. İsteğe bağlı olarak, syscall politikalarını belirlemek için alana özgü özel bir dil olan Kafel'den yararlanabilirsiniz. KSA Araçları
Korumalı Alan API'sı C/C++ kitaplıkları için Korumalı Alan 2'yi kullanan yeniden kullanılabilir korumalı alanlar. C/C++ Kodu
Yerel İstemci Kullanımdan kaldırıldı

Kısıtlı bir x86 (NaCl)/LLVM bayt kodu (PNaCl) ile derleyerek C/C++ ikili programlarını korumalı alana almak için güçlü teknik.

Varlığının (WebAssembly) tasarımını etkiledi ve yerini büyük ölçüde aldı.

C/C++ Kodu
WebAssembly (WASM) Taşınabilir ikili programlar için ikili biçim. WASM modülleri, izole edilmiş çalışma zamanı ortamlarında yürütülür. C/C++ Kodu
RLBox Yerel İstemci, WebAssembly veya uzaktan işlemler olan, çeşitli yürütme arka uçları kullanabilen bir korumalı alan API'si (C++17'de yazılmış). C/C++ Kodu
Düz kalın Bubblewrap'ın üzerine inşa edilen Linux masaüstü uygulamaları için korumalı alan sağlar. Yerel uygulamaların paketlenmesini ve dağıtılmasını vurgular. Masaüstü Uygulamaları

Korumalı Alan2, Linux için açık kaynaklı bir C++ güvenlik korumalı alanıdır. Korumalı alan 2 ile çalışma zamanı ortamını gerçek işlemler için gereken minimum değerle sınırlandırarak potansiyel kod yürütme güvenlik açıklarının etkisini sınırlayabilirsiniz.

Korumalı alan 2, programların tamamının veya C/C++ ile yazılan programların bölümlerini korumalı alana almak için kullanılabilir.

Korumalı Alan API'si (SAPI), C/C++ kitaplıklarını korumalı alana almak için açık kaynaklı bir projedir. Korumalı alana sahip API ile korumalı hale getirilen kitaplıklar kolayca yeniden kullanılabilir ve böylece gelecekteki projelerin yükü ortadan kalkabilir. Korumalı Alan API'sinden önce, Google'da kullanılabilen korumalı alanlar, aynı yazılım kitaplığını yeniden kullanmış olsalar bile, korumalı alana alınması amaçlanan bir projenin her yeni örneği için ek uygulama gerektiriyordu. Korumalı alan2 politikaları ve korumalı alana alınmış işleme uygulanan diğer kısıtlamalar her defasında yeniden uygulanmalı ve kodun güvenilir olan ve güvenilmeyen kısımları arasındaki veri alışverişi mekanizmaları sıfırdan tasarlanmalıdır.