Windows Server 2025 erhält im Jahr 2026 Erweiterungen in Kernel-nahen Pfaden für Storage, in der Tooling-Schicht für Hyper-V-Verwaltung und in der Plattform für lokale KI. Viele Funktionen laufen zuerst über Insider Builds und bleiben im Testkanal. Parallel entstehen opt-in Funktionen in der freigegebenen Version, die nach kumulativen Paketen aktivierbar sind.
Windows Server 2025 erhält 2026 neue Funktionen wie Zero Trust, Verschlüsselung und Telemetrie, einschließlich Erweiterungen für Storage, Hyper-V-Verwaltung und lokale KI, die zunächst über Insider Builds getestet werden und eine verbesserte Sicherheit sowie neue Netzwerk- und Zugriffssteuerungen bieten.
Am 1. November 2024 wurde Windows Server 2025 veröffentlicht. In diesem Jahr bringt Microsoft zahlreiche neue Funktionen. Der Insider-Zweig liefert neue Funktionen in kurzen Abständen und aktiviert sie im Preview-Umfeld. Flighting bringt Insider Builds direkt über Windows Update in der Settings-App auf Systeme mit Desktop Experience. Diese Verteilung ergänzt ISO-Installationen und reduziert den Aufwand, da In-Place-Upgrades zwischen Build-Ständen ohne manuelles Mounten von Medien ablaufen. Die Kontrolle über Installation und Timing verbleibt bei Administratoren, automatische Installation setzt eine explizite Konfiguration voraus. Insider Builds dienen Tests, Validierung von Upgrade-Pfaden, Treiber-Interoperabilität und Feedback. Produktiver Einsatz bleibt ausgeschlossen, weil Funktionsumfang, UI-Elemente und Schnittstellen zwischen Builds schwanken und Fehler in Setup, OOBE oder Nebenkomponenten auftreten können. Dazu kommen Neuerungen in Windows 11, die zusammen mit Windows Server 2025 mehr Sicherheit ermöglichen. Auch darauf gehen wir in diesem Beitrag ein.
Zero Trust DNS als Netzwerkdurchsetzung auf Systemebene
Ein zentraler Baustein der sicherheitsorientierten Weiterentwicklung in Microsoft-Netzwerken ist Zero Trust DNS. Der Mechanismus erweitert den Windows-DNS-Client um eine Durchsetzungslogik, die ausgehenden Netzwerkverkehr konsequent an eine vertrauenswürdige Namensauflösung bindet. Der gesamte ausgehende IPv4- und IPv6-Datenverkehr bleibt standardmäßig blockiert. Eine Freigabe erfolgt ausschließlich für IP-Adressen, die durch einen explizit zugelassenen Protective DNS-Server aufgelöst wurden oder durch administrativ definierte Ausnahmen gedeckt sind. Direkte IP-Verbindungen ohne vorherige Namensauflösung bleiben damit unterbunden.
Die technische Umsetzung integriert den DNS-Client in die Windows Filtering Platform und verschiebt die Durchsetzung von Netzwerkzugriffen direkt auf das Betriebssystem. Zero Trust DNS erzwingt verschlüsselte Namensauflösung über DNS over HTTPS oder DNS over TLS und akzeptiert ausschließlich Antworten der konfigurierten Resolver. Die Lösung verzichtet bewusst auf Paketinspektion, Klartext-DNS oder SNI-Auswertung und bleibt auch bei vollständig verschlüsseltem Transport wirksam. Der Ansatz folgt einem Default-Deny-Modell und erlaubt Verbindungen nur zeitlich begrenzt auf Basis gültiger DNS-Antworten.
Aus sicherheitstechnischer Sicht reduziert dieser Mechanismus mehrere Angriffsklassen gleichzeitig. DNS-Hijacking über manipulierte Resolver verliert seine Wirkung, da nur genehmigte Server akzeptiert werden. Schadsoftware kann keine Command-and-Control-Infrastruktur erreichen, wenn deren Zieladressen nicht über den Protective DNS freigegeben sind. Datenexfiltration über verschlüsselte Kanäle bleibt blockiert, sofern keine legitime Namensauflösung existiert. Gleichzeitig entsteht ein vollständiges Protokoll aller Verbindungsversuche, das sich für Analyse und Fehlerdiagnose nutzen lässt.
Der restriktive Charakter von Zero Trust DNS bringt operative Auswirkungen mit sich. Alternative Namensauflösungen über mDNS, LLMNR, NetBIOS oder UPnP funktionieren nicht mehr. WebRTC-basierte Anwendungen, Peer-to-Peer-Mechanismen wie Delivery Optimization und Captive Portals erfordern gezielte Ausnahmen oder alternative Architekturen. Für die Einführung sieht Microsoft einen Audit-Modus vor, der sichtbar macht, welche Verbindungen im Erzwingungsmodus blockiert wären. Diese Phase dient der Anpassung von Ausnahmen, ersetzt jedoch keine sorgfältige Vorabprüfung der betroffenen Workloads. Hinzu kommt, dass der Windows-Server-DNS-Dienst selbst aktuell keine DoH- oder DoT-Unterstützung bietet und damit nicht als lokaler Protective DNS fungiert, was die Integration in reine On-Premises-Umgebungen erschwert.
Hardwarebeschleunigtes BitLocker und Schlüsselisolation
Neben der Absicherung des Netzwerkpfads erfährt auch die Datenträgerverschlüsselung eine strukturelle Erweiterung. Hardwarebeschleunigtes BitLocker verlagert kryptografische I/O-Operationen von der CPU auf dedizierte Crypto-Engines in SoC oder CPU. Diese Architektur reduziert nicht nur den Rechenaufwand bei hohen I/O-Raten, sondern verringert zugleich die Angriffsfläche, da zentrale Schlüsselmaterialien nicht mehr dauerhaft im CPU-Kontext oder im Arbeitsspeicher verbleiben.
BitLocker nutzt bei kompatibler Hardware standardmäßig XTS-AES-256 und ergänzt das bestehende TPM-Modell um hardwarebasiertes Key-Wrapping. Volumenschlüssel liegen damit geschützt in der Hardware vor und werden nur in kontrollierten Pfaden verwendet. Die Umsetzung hängt von den Fähigkeiten der jeweiligen Plattform ab und setzt unterstützte Algorithmen sowie passende Treiber voraus. Richtlinien über MDM oder GPO können die Nutzung der Hardwarebeschleunigung einschränken, etwa durch nicht unterstützte Algorithmen oder aktivierte FIPS-Vorgaben. Der aktive Verschlüsselungsmodus lässt sich über „manage-bde -status“ prüfen, wodurch sich Hardware- und Softwarepfade eindeutig unterscheiden lassen.
Stand: 08.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel IT-Medien GmbH, Max-Josef-Metzger-Straße 21, 86157 Augsburg, einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von Newslettern und Werbung nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung.
Die enge Verzahnung von Storage-Stack und Security-Stack zeigt, dass die Verschlüsselung nicht als isolierte Funktion betrachtet wird, sondern als integraler Bestandteil der I/O-Architektur. In Verbindung mit NVMe-basierten Systemen adressiert dieser Ansatz sowohl Leistungs- als auch Sicherheitsanforderungen und verschiebt kryptografische Operationen näher an die Hardwaregrenze.
Eine weitere sicherheitsrelevante Änderung betrifft die Laufzeitüberwachung und forensische Sichtbarkeit. Sysmon-Funktionalität wird nativ Bestandteil von Windows Server 2025. Die bisher notwendige manuelle Verteilung, Aktualisierung und Pflege externer Sysmon-Binaries entfällt. Stattdessen liefert das Betriebssystem die bekannten Ereignistypen direkt über den regulären Windows-Update-Zyklus aus und schreibt sie in das Ereignisprotokoll unter „Microsoft\Windows\Sysmon\Operational“.
Die Funktionalität bleibt konfigurierbar und erlaubt weiterhin den Einsatz granularer Filterregeln. Erfasst werden sicherheitskritische Vorgänge wie Prozessstarts, Netzwerkverbindungen, Prozesszugriffe, Datei-Erstellungen, Prozessmanipulationen und WMI-basierte Persistenz. Diese Signale eignen sich für SIEM-Anbindungen, Threat Hunting und forensische Analysen, ohne zusätzliche Agenten installieren zu müssen. Die Integration reduziert operative Risiken durch veraltete Versionen und bringt offiziellen Support für produktionsnahe Szenarien.
Microsoft ordnet die native Sysmon-Integration in die Secure Future Initiative ein und positioniert sie als Maßnahme zur Reduktion von Komplexität und zur Bereitstellung sicherheitsrelevanter Telemetrie ab Werk. Perspektivisch deutet sich eine stärkere Verzahnung mit zentralem Management und KI-gestützter Auswertung an, wodurch Laufzeitdaten direkt auf dem System für Mustererkennung und Korrelation genutzt werden können.
Die Sicherheitsfunktionen erscheinen zunächst in Insider Builds. Flighting verteilt diese Versionen direkt über Windows Update auf Systeme mit Desktop Experience und erlaubt In-Place-Upgrades zwischen Build-Ständen. Dieser Mechanismus dient der frühen Validierung von Sicherheitsarchitekturen, Treiberpfaden und Upgrade-Szenarien. Funktionsumfang und Schnittstellen bleiben im Fluss, weshalb Insider Builds ausschließlich Tests und Evaluierung dienen. Produktiver Einsatz bleibt ausgeschlossen, da Fehler in Setup, OOBE oder sicherheitsnahen Komponenten auftreten können.
Ergänzend zu Zero Trust DNS erweitern neue Insider Builds Netzwerkfunktionen für Edge-nahe Szenarien. Aktiviertes WLAN und erweiterte Bluetooth-Unterstützung ermöglichen neue Einsatzfelder, erhöhen aber zugleich die Bedeutung klarer Zugriffskontrollen und Treiberprüfung. Im Account-Bereich erlaubt die Integration von Microsoft- und Work-Konten zusätzliche Identitätsmodelle, ohne klassische Domänenstrukturen zu ersetzen. Diese Kombination verdeutlicht, dass neue Konnektivitätsoptionen stets mit erhöhter Aufmerksamkeit für Authentifizierung und Zugriffsschutz einhergehen.
SMB over QUIC erhält die Möglichkeit, alternative UDP-Ports zu nutzen. Diese Flexibilität erleichtert den Betrieb in restriktiven Netzsegmenten und erlaubt eine präzisere Steuerung von Firewall-Regeln. Die Änderung bleibt auf QUIC beschränkt und betrifft damit vor allem Szenarien, in denen verschlüsselter Datei-Zugriff über unsichere Netze erfolgt.
Native NVMe verändert den I/O-Pfad grundlegend und entfernt die SCSI-Abstraktion für NVMe-Geräte. Neben Leistungsgewinnen hat diese Änderung auch sicherheitsrelevante Auswirkungen, da der I/O-Pfad kürzer und deterministischer ausfällt. Die Aktivierung über Feature-Overrides erlaubt eine kontrollierte Einführung und erleichtert Tests auf kompatibler Hardware mit StorNVMe.sys. In Kombination mit hardwarebeschleunigtem BitLocker entsteht ein Storage-Subsystem, das hohe Parallelität mit reduzierter Angriffsfläche verbindet.
Microsoft Foundry on Windows und Windows ML erweitern die Plattform um lokale KI-Funktionen, die auch unter Sicherheitsaspekten relevant sind. Die Ausführung von Inference auf eigener Infrastruktur adressiert Anforderungen an Datenhoheit und regulatorische Vorgaben. Windows ML erkennt verfügbare CPU- und GPU-Ressourcen und nutzt ONNX Runtime, Foundry Local übernimmt Orchestrierung und Modellverwaltung. GPU-P und Discrete Device Assignment ermöglichen eine isolierte Nutzung von Beschleunigern in virtuellen Maschinen, wodurch Inference-Workloads klar voneinander getrennt bleiben.