Microsoft hat WSUS als veraltet markiert. Das deutet darauf hin, dass die Serverlösung nicht mehr erweitert wird, keine neuen Technologien mehr erhält und irgendwann ausgemustert wird. Der von Microsoft vorgesehene Nachfolger ist Azure Update Manager und wir zeigen, wie man ihn nutzt
So kann man den WSUS-Nachfolger Azure Upate Manager für die Patchbereitstellung nutzen.
WSUS wird nicht mehr weiterentwickelt. Für Neuimplementierungen empfiehlt Microsoft stattdessen Azure Update Manager. WSUS ist aktuell noch Bestandteil von Windows Server 2025, allerdings hat Microsoft das Produkt als veraltet bezeichnet und wird es daher über kurz oder lang einstellen. Es ist recht eindeutig, dass Microsoft gerne seinen Cloud-Dienst Azure Update Manager als Nachfolger positionieren will, zumindest für die Bereitstellung von Updates für Windows-Server und für Linux-Server im eigenen Netzwerk und als Azure-VM. Clients sollen in Zukunft bezüglich der Update-Steuerung über Microsoft Intune konfiguriert werden. Windows 10, Windows 11 und Linux-Workstations stehen daher nicht im Fokus von Azure Update Manager.
Azure Update Manager versorgt auch Azure-VMs mit Updates
Azure Update Manager positioniert sich als zentrales Werkzeug für plattformübergreifende Patch-Orchestrierung im hybriden IT-Betrieb. Als integraler Bestandteil von Azure Arc ermöglicht der Dienst die Aktualisierung von Windows- und Linux-Servern, unabhängig davon, ob diese in Azure, on-premises oder in anderen Clouds wie AWS oder Alibaba betrieben werden. Azure Update Manager unterstützt auch Updates für Produkte wie SQL Server oder .NET Framework, sofern sie im Microsoft Update-Katalog gelistet sind. Für Azure-VMs ist der Update Manager nativ integriert, für alle anderen Systeme setzt er zwingend ein Arc-Enabling voraus.
Dabei erkennt der Arc-Agent auch installierte MySQL- oder PostgreSQL-Server automatisch, bietet derzeit jedoch keine tiefere Interaktion oder Konfigurationsoption. Die Steuerung der Updates erfolgt über Wartungskonfigurationen. Diese definieren Zeitfenster und Update-Typen, etwa sicherheitsrelevante oder kritische Patches. Ohne Wartungskonfiguraitonen sucht das System nur nach Updates, installiert sie aber nicht automatisch.
Optional lassen sich PowerShell-Skripte für Pre- und Post-Tasks einbinden oder Snapshots vor der Ausführung erstellen. Der geplante Ausbau um Distribution Points soll künftig auch eine bandbreitenoptimierte Update-Verteilung ermöglichen. Hotpatching bleibt Azure- und Azure-Local-exklusiv. Für Arc-Server außerhalb dieser Umgebungen fällt ein Zusatzpreis pro CPU-Kern an. Treiber-Updates lassen sich gezielt deaktivieren, um unnötige Pseudo-Fehler in der Konsole zu vermeiden. Update Manager ersetzt damit zunehmend WSUS und integriert sich nahtlos in moderne Management-Szenarien mit Azure Arc.
Derzeit erfolgt die Anbindung an Azure Update Manager für jeden einzelnen Server. Microsoft hat aber bereits lokale Verteilungspunkte für Rechenzentren angekündigt, die Updates von Azure Update Manager erhalten und diese im Netzwerk verteilen sollen, ähnlich wie WSUS. Im folgenden Beitrag zeigen wir am Beispiel von Windows Server 2025, wie sich lokale Server über Azure Update Manager mit Updates versorgen lassen.
Lokale Server mit Azure Arc an Azure anbinden
Um auf lokalen Servern im Netzwerk Dienste aus Azure zu nutzen, zum Beispiel Azure Monitor zur Überwachung, Azure Backup für die Datensicherung oder eben Azure Update Manager für die Bereitstellung von Updates. Ist die Anbindung über Azure Arc notwendig. Sobald ein Server über Azure Arc mit Azure verbunden ist, steht er als Objekt im Azure-Portal zur Verfügung und kann Dienste in Azure nutzen. Durch einen Klick auf das Serverobjekt im Azure-Portal öffnet sich die Konfigurationsseite und zeigt die verschiedenen Dienste an, die sich aus der Cloud heraus auf dem Server nutzen lassen.
Nach dem Anklicken eines per Azure Arc-angebundenen Servers stehen unten im Fenster die beiden Kacheln "Hotpatch" und "Updates" zur Verfügung. Das Thema Hotpatching für Windows Server 2025 haben wir bereits in einem eigenen Beitrag behandelt.
Über die Kachel "Updates" erfolgt die Verwaltung der Update-Steuerung aus der Cloud. Sobald der Server an Azure Update Manager über diesen Bereich angebunden ist, sind hier auch die aktuellen und fehlenden Updates für den Server zu sehen. Im oberen Bereich des Fensters sind die dazu notwendigen Menüpunkte zu finden. Mit "Updateeinstellungen" fügt man zunächst die gewünschten Server hinzu. Hier stehen nur Azure-VMs zur Verfügung und Server, die per Azure Arc aus dem lokalen Rechenzentrum an Azure angebunden sind. Über die Spalte "Regelmäßige Bewertung" und der Auswahl von "Aktivieren" wird über Azure Arc regelmäßig auf dem Server nach fehlenden Updates gescannt.
Im oberen Bereich können Admins auch mit "Auf Updates prüfen" einen Bewertungsvorgang starten, der über Azure Arc auf den angebundenen Servern überprüft, ob Updates fehlen. Ist das der Fall, ist das im Azure-Portal zu sehen. Mit "Einmaliges Update" lassen sich die hier gefundenen Updates einmalig installieren. Das läuft über einen Assistenten, über den sich auch auswählen lässt, welche Updates hier installiert werden sollen.
Mit "Updates planen" können Admins einen neuen Zeitplan erstellen, oder bereits vorhandene Pläne mit dem jeweiligen Server verknüpfen. Das erfolgt über eine neue Wartungskonfiguration. Hier spielen auch die Richtlinien eine Rolle, die über "Verwalten -> Richtlinie" bereitstehen. Die Richtlinie kann an mehrere oder auch alle Server angebunden werden, die per Azure Arc an Azure Update Manager angebunden sind.
Stand: 08.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel IT-Medien GmbH, Max-Josef-Metzger-Straße 21, 86157 Augsburg, einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von Newslettern und Werbung nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung.
Sobald ein Server an Azure Update Manager angebunden ist, kann die Installation von Updates natürlich auch weiter über die Einstellungs-App des lokalen Servers durchgeführt werden. Hier sind die Updates zu sehen, die auch Azure Update Manager anzeigt.
Zentrale Steuerung von Updates über den Azure Update Manager
Alle angebundenen Server, deren fehlende Updates und deren Konfiguration sind über den Menüpunkt Azure Update Manager zu finden. Die grafische Darstellung in Update Manager orientiert sich visuell stark am bisherigen WSUS-Dashboard.Hier können Admins die Updates für ihre Azure-VMs und für die Azure Arc-angebundenen Server im lokalen Rechenzentrum überwachen. Durch einen Klick auf die fehlenden Updates zeigt Azure Update Manager an, wo Updates fehlen und welche Updates das sind. Auch notwendige Neustarts sind hier ersichtlich. Unternehmen die auf Azure Local (ehemals Azure Stack HCI) setzen, können auch hier die Clusterknoten anzeigen und aktualisieren. Ob Updates fehlen und welche Updates das sind, ist über "Verwalten -> Ausstehende Updates" ersichtlich. Azure Update Manager ist darüber hinaus auch in der Lage Warnungen per E-Mail zu versenden, wenn Updates fehlen, nicht installiert werden können oder Neustarts erfordern. Die Einrichtung erfolgt im Azure Update Manager über "Neue Warnungsregel".