Mehr Sicherheit im Nachfolger von Windows Server 2022 und dem WAC Das bringt Windows Server vNext an zusätzlicher Sicherheit
Anbieter zum Thema
Mit Windows Server vNext, dem Nachfolger von Windows Server 2022, will Microsoft die Sicherheit des Server-Betriebssystems weiter erhöhen. Die neue Version basiert auf Windows 11, verfügt über einen integrierten Kennwortschutz für Admins und steht auch in Azure zur Verfügung.

Während am 10.10.2023 der Mainstream-Support von Windows Server 2012/2012 R2 ausläuft und seit Januar 2022 auch Windows Server 2016 nicht mehr im Mainstream-Support ist, entwickelt Microsoft bereits am Nachfolger von Windows Server 2022. Die neue Version bietet jetzt schon einige Vorteile im Vergleich zu Windows Server 2022, die in nicht all zu langer Zeit bereits in Azure verfügbar sind. Wir zeigen die Security-Neuerungen des Nachfolgers von Windows Server 2022 auch in Verbindung mit dem Windows Admin Center 2211.
Nachfolger von Windows Server 2022 und Windows Admin Center 2211 selbst testen
Wer sich selbst ein Bild vom Nachfolger von Windows Server 2022 machen will, kann sich bei Microsoft kostenlos als Insider registrieren und die jeweils aktuelle Version herunterladen. Für den Download ist die kostenlose Mitgliedschaft bei Windows Insider Programm for Windows Server notwendig.
Der Download der neuen Version erfolgt entweder als ISO-Datei oder als virtuelle Festplatte. Microsoft veröffentlicht regelmäßig neue Versionen der Preview, die über ihre Build-Nummer identifiziert werden. In den meisten Fällen lassen sich diese nicht über die Windows-Update-Funktion von Windows Server 2022 vNext aktualisieren, sondern es ist notwendig die neue ISO herunterzuladen und den Server zur neuen Version zu aktualisieren. Das gilt auch für das Windows Admin Center. Auch hier muss die Preview immer gesondert heruntergeladen und manuell über die bereits vorhandene Version oder als neue Version auf dem Server installiert werden. Da Windows Server vNext auf Windows 11 basiert, lässt sich das neue Windows Admin Center auch auf Windows Server vNext betreiben.
Windows Server vNext und Windows Admin Center 2211 installieren
Installation und Einrichtung von Windows Server vNext und dem Windows Admin Center 2211 bieten noch keine Überraschungen. Generell läuft die Installation ab, wie bei den Vorgängerversionen. An vielen Stellen erscheint bei Windows Server vNext nach der Installation noch die Bezeichnung „Windows Server 2022“ oder „Windows Server Version 22H2“. Mit jeder Build-Nummer gibt es neue Funktionen, die sich testen lassen. Microsoft stellt auch Seriennummern kostenlos bereit. Diese können aber mit jeder Preview ablaufen und sind spätestens beim Erscheinen der RTM nicht mehr gültig:
- Windows Server VNext Standard Edition: MFY9F-XBN2F-TYFMP-CCV49-RMYVH
- Windows Server VNext Datacenter Edition: 2KNJJ-33Y9H-2GXGX-KMQWH-G6H67
:quality(80)/images.vogel.de/vogelonline/bdb/1916400/1916410/original.jpg)
Video-Tipp: Windows Admin Center
Server-Sicherheit mit dem Windows Admin Center
Windows Server vNext lässt sich als Server mit grafischer Oberfläche aber auch als Core-Server betreiben. Eine nachträgliche Installation oder Deinstallation der GUI ist nicht möglich, die Entscheidung welcher Server installiert wird, treffen Admins daher weiterhin direkt bei der Installation.
Microsoft Server Operating Systems Preview in Azure nutzen
Neben einer lokalen Installation von Windows Server vNext Preview steht diese auch in Microsoft Azure als „Microsoft Server Operating System Preview“ zur Verfügung. Die neue Version kann an dieser Stelle als kostenlose Azure-VM getestet werden. Dazu bietet Microsoft auch eine vorkonfigurierte Version an. Allerdings ist in vielen Fällen die Version in Azure nicht auf dem aktuellen Stand. Wer die neuste Version installieren will, ist mit einer lokalen Installation teilweise aktueller. Das lässt sich aber leicht mit „ver“ in der Befehlszeile testen, oder mit „Get-ComputerInfo“ in der PowerShell. In diesem Fall ist die Buildnummer bei „OSVersion“ zu erkennen.
Windows Server vNext wird vermutlich erst in Azure zur Verfügung stehen
Microsoft will die spezielle Edition Windows Server Datacenter: Azure Edition in regelmäßigen Abständen, vermutlich jährlich, mit neuen Funktionen versorgen. Die Azure Edition entspricht der Installation von Windows Server als Datacenter-Edition aber mit erweiterten Funktionen. Bezüglich der Sicherheit sind bereits in Windows Server 2022 Datacenter: Azure Edition Funktionen wie das Hotpatching integriert. Die Funktion ermöglicht das Aktualisieren von Serverfunktionen im laufenden Betrieb. Wenn Neustarts notwendig sind, dann startet der Server nur einzelne Prozesse oder Dienste im Hintergrund, nicht den kompletten Server.
Windows Server vNext basiert auf Windows 11 22H2 und bietet neue Schutzfunktionen
Das Wichtigste bei Windows Server vNext ist zunächst die Codebasis. Diese baut auf Windows 11 22H2 auf, während Windows Server 2022 noch den Code und damit die Oberfläche von Windows 10 nutzt. Die neue Serverversion profitiert daher von den Sicherheitsverbesserungen in Windows 11 22H2. Dazu gehört zum Beispiel Kernel Mode Hardware Enforced Stack Protection. Diese Funktion nutzt HVCI (Virtualization-Based Protection of Code Integrity), um den Kernel des Betriebssystems robuster gegen Angriffe zu machen. Auch ein höherer Schutz gegen Angriffe auf Server über den Druckerspooler (PrintNightmare) ist in Windows Server vNext integriert.
Die komplette Oberfläche, inklusive Explorer, Startmenü und Einstellungs-App entspricht der von Windows 11 22H2, übrigens inklusive der Tabs für den Windows-Explorer. Nach der Installation von Windows Server vNext ist auch gleich die aktuelle Version der PowerShell 7.x aktiv, nicht mehr die klassische PowerShell 5.x.
Local Authority Subsystem Service und Schutz vor Brute-Force-Angriffen
Dazu kommen neue Richtlinieneinstellungen, die in Zero-Trust-Umgebungen auch das Sperren von Administratorkonten zulassen. Die entsprechenden Einstellungen dazu sind in den Richtlinien bei Computerkonfiguration -> Windows-Einstellungen -> Sicherheitseinstellungen -> Kontorichtlinien -> Kontosperrungsrichtlinien zu finden. Microsoft will mit Windows Server vNext generell Angriffe auf die Local Security Authority (LSA) verhindern. Dazu kommt der neue Local Authority Subsystem Service (LSASS) in Windows 11 22H2 und Windows Server vNext zum Einsatz, Dieser stellt sicher, dass Angreifer keine Malware auf dem Server einschleusen können, mit dem sich die Authentifizierung umgehen oder manipulieren lässt.
Wenn Angreifer versuchen mit Brute-Force-Angriffen SMB-Dienste zu attackieren, kann Windows Server vNext einige Zeit Zugriffe blockieren. Das verlangsamt die Brute-Force-Angriffe deutlich und minimiert deren Erfolgschancen, ohne Benutzer zu stark auszubremsen, die sich versehentlich falsch authentifiziert haben. Generell gibt es an zahlreichen Stellen neue Funktionen und Einstellungen, um im Netzwerk den Zero-Trust-Ansatz weiter voranzubringen.
:quality(80)/images.vogel.de/vogelonline/bdb/1944800/1944859/original.jpg)
Sicherheitsempfehlungen von Microsoft automatisiert umsetzen
Security-Baseline für Windows Server 2022 und Windows 11
Mit der Microsoft Sperrliste gefährdeter Treiber (Microsoft vulnerable driver blocklist) und Smart App Control verhindert Windows Server vNext die Installation von gefährlichen Treibern, die das System beeinträchtigen können. Die Funktion ist automatisch in den Sicherheitseinstellungen des Servers aktiv. Das gilt auch für die Speicher-Integrität. Diese Funktionen lassen sich jederzeit in der Windows-Sicherheits-App konfigurieren.
LAPS: Local Administrator Password Solution bereits integriert
Sowohl in Windows 11 22H2 als auch in Windows Server vNext ist die Sicherheitslösung LAPS für lokale Administratorkonten bereits im Betriebssystem fest integriert. Es muss keine komplexe Installation und Erweiterung der Gruppenrichtlinien mehr erfolgen. Wer auf Windows Server vNext als DC setzt und auf Windows 11 22H2 als Client muss keine Installationen mehr vornehmen. Zur Integration gehören die Group Policies Extensions für LAPS, die dazu gehörigen ADMX-Erweiterungen und das Modul zur Verwaltung von LAPS in der PowerShell 7.x. Die Einstellungen der Gruppenrichtlinien stehen über Computerkonfiguration -> Administrative Vorlagen -> System -> LAPS zur Verfügung. Die Cmdlets zur Verwaltung von LAPS in der PowerShell können mit dem folgenden Befehl angezeigt werden:
Get-Command -module LAPS
Um das Schema von Active Directory für LAPS vorzubereiten, kommt in Windows Server vNext das Cmdlet „Update-LapsADSchema“ zum Einsatz.
:quality(80)/images.vogel.de/vogelonline/bdb/1885800/1885851/original.jpg)
Security-Neuerungen bei neuem Windows Server 2022
Mehr Sicherheit in Windows Server 2022
:quality(80)/images.vogel.de/vogelonline/bdb/1942300/1942373/original.jpg)
Hardware- und Software-Security optimal mit dem Windows Admin Center steuern
Secured Core-Server mit Windows Server 2022 verstehen
(ID:48961348)