Windows Server Summit 2026 | Teil 4: Sicherheitsrichtlinien, Benchmarks, Status und Skalierung

Mittlerweile nimmt das Thema Sicherheit einen sehr hohen Stellenwert in Diensten und Produkten ein. Dementsprechend werden Richtlinien und Funktionen zur Verteilung entsprechend immer weiterentwickelt.
Dieser Artikel behandelt Neuerungen rund um Sicherheitsrichtlinien und Möglichkeiten zur Steuerung und Verteilung. Ebenso gibt es auch eine interessante Initiative für alle Gruppenrichtlinien-Experten!
Neue Funktionen für die Verwaltung über Azure
Windows Server lässt sich unabhängig von der Umgebung (lokales Rechenzentrum, Multi-Cloud, usw.) zentral über den Dienst Azure Arc verwalten. Dies ermöglicht die Nutzung weiterer Dienste wie z.B. Azure Policy für die Verteilung von Sicherheitsrichtlinien.
Der Bestandteil "Computerkonfiguration" von Azure Arc wird es künftig ermöglichen, Richtlinien an eigene Bedarfe anzupassen. Hierzu können bestehende Vorlagen verwendet und individuell modifiziert werden.
Folgende Neuerungen für Azure Policy und Azure Arc sind geplant:
- CIS-Benchmarks (Center for Internet Security)
- STIG-Benchmarks (Security Technical Implementation Guides)
- Aktive Korrekturen (Überprüfung und Anpassung von Einstellungen gemäß Vorgaben der konfigurierten Richtlinien)
- Versionskontrolle
Neue Sicherheitskontrollen und Regeln
Seit April steht eine neue Sicherheitsrichtlinien-Vorlage für Windows Server 2025 bereit. Diese kann wie gewohnt aus dem Microsoft Download Center heruntergeladen werden: Download Microsoft Security Compliance Toolkit 1.0 from Official Microsoft Download Center
Diese beinhaltet mittlerweile 430 Einstellungen (vorher: 390). Neu hinzugekommen sind:
- CIS 2025 L1
- CIS v2
- STIG (diese werden allerdings noch nicht gescannt)
Des Weiteren sind nun auch LAPS-Einstellungen für OsConfig und Azure Arc verfügbar. Das ist eine äußerst hilfreiche Neuerung, da dies nun auch die Verwendung von LAPS für lokal bereitgestellte Server außerhalb eines Active Directory ermöglicht (sog. Arbeitsgruppen-Server). Diese waren bislang bei LAPS außen vor und erforderten eine eigene Vorgehensweise. Die Kennwörter können nach Entra ID gesichert werden.
"Azure ❤️Group Policy admins"
Microsoft hat mittlerweile verstanden, dass es da draußen ganz viele Admins gibt, die Gruppenrichtlinien nach wie vor intensiv verwenden, um Richtlinien und Konfigurationen zu verteilen. Es ist einfach eine mächtige Lösung, trotz ihrer bekannten Einschränkungen (schlechte Leistung über VPN, Sichtverbindung zu Domänencontroller erforderlich).
Daher ist es eine erfreuliche Nachricht, dass Microsoft die Initiative "Azure ❤️Group Policy admins" gestartet hat. Diese dient einem direkten Austausch zwischen Microsoft und Admins, die sich intensiv mit Gruppenrichtlinien beschäftigen. Microsoft möchte verstehen, wie Gruppenrichtlinien eingesetzt werden und wie sich diese Anforderungen in modernen Cloudlösungen wie Azure Policy und Azure Arc integrieren lassen. Auf diese Weise sollen derzeitige Lücken zwischen Gruppenrichtlinien und modernen Verwaltungslösungen geschlossen werden.
Daher fühlt Euch angespornt, der Initiative beizutreten und Eure Erfahrungen auszutauschen! Es gibt keine besonderen Voraussetzungen für die Teilnahme. Scannt einfach den unten gezeigten QR-Code. Wenn dies nicht funktioniert,
- ruft das Video der Sitzung auf und spult bis zu Minute 18 vor: Security baselines, benchmarks, posture, and scale - Windows Server Summit ODER
- ruft die Forms-Umfrage direkt auf: Follow-up Discussion Interest Survey: Security Baselines & Group Policy Scenarios

Hat Dir der Beitrag gefallen? Lass es andere wissen!



One thought on “Windows Server Summit 2026 | Teil 4: Sicherheitsrichtlinien, Benchmarks, Status und Skalierung”