Windows Server 2025 Secured-Core

Windows Server 2025 Secured-Core

In einer Zeit, in der Cyberbedrohungen immer ausgefeilter werden, ist es entscheidend, über die richtige Sicherheit zu verfügen. Windows Server 2025 Secured-Core wurde entwickelt, um eine zusätzliche Schutzschicht gegen Angriffe auf Treiber, Firmware und Betriebssysteme bereitzustellen. Durch die enge Zusammenarbeit zwischen Software-Sicherheit und Hardware-Sicherheit stellt Secured-Core sicher, dass Server bereits geschützt sind, bevor das Betriebssystem vollständig gestartet wird. Dies macht es zu einer zuverlässigen Option für Organisationen, die mit sensiblen Daten arbeiten. In diesem Artikel werden die wichtigsten Sicherheitsfunktionen, die Unterschiede zu früheren Versionen und die Aktivierungsmethode erläutert.

Was ist Secured-Core?

Microsofts Secured-Core in Windows Server 2025 bietet erweiterte Sicherheitsfunktionen, um Server vor modernen Cyberbedrohungen zu schützen. Durch die Kombination aus Hardware-, Firmware- und Betriebssystemsicherheit verhindert Secured-Core Angriffe, noch bevor das Betriebssystem startet. Funktionen wie Secure Boot, TPM 2.0, Virtualization-Based Security (VBS) und Hypervisor-Protected Code Integrity (HVCI) helfen, Rootkits, Speicherexploits und Identitätsdiebstahl zu blockieren. Dadurch ist Secured-Core ideal für Organisationen, die mit sensiblen Daten arbeiten, wie Finanzinstitute, Gesundheitseinrichtungen und Regierungsbehörden, und bietet eine sichere und zuverlässige IT-Plattform.

Windows Server 2025 Secured-Core: Sicherheitsfunktionen

Hypervisor-Protected Code Integrity (HVCI): HVCI schützt Benutzer vor Schadcode, indem es sicherstellt, dass nur validierte und vertrauenswürdige Treiber zugelassen werden.

Virtualized-Based Security (VBS): VBS ist eine fortschrittliche Technologie, die durch Virtualisierung eine geschützte Umgebung schafft. In dieser Umgebung können kritische Prozesse ausgeführt werden, die dank VBS vor Malware geschützt sind.

TPM 2.0 (Trusted Platform Module): TPM führt kryptografische Operationen aus, die zur Absicherung von Zertifikaten, Verschlüsselungsschlüsseln und Passwörtern gegen Angriffe beitragen.

Secure Boot: Mit Secure Boot wird nur vertrauenswürdige Software beim Start des Servers geladen, wodurch Malware am Eindringen ins Betriebssystem gehindert wird, bevor es vollständig geladen ist.

Credential Guard: Mithilfe von VBS werden Anmeldeinformationen in einer geschützten Umgebung gespeichert, sodass sie nicht gestohlen werden können.

Windows Defender System Guard: Überprüft die Integrität des Betriebssystems, indem er Sicherheitskontrollen beim Startvorgang durchführt.

Wie werden Secured-Core-Funktionen aktiviert?

  1. Hardware-Kompatibilität über PowerShell oder Windows Admin Center überprüfen.
  2. Secure Boot und TPM über UEFI/BIOS aktivieren.
  3. Virtualization-Based Security über Windows Defender Security Center oder Gruppenrichtlinien aktivieren.
  4. Richtlinien für Windows Defender Application Control (WDAC) durchsetzen und überwachen.
  5. Die neuesten Sicherheitsupdates anwenden, indem regelmäßige Firmware-Updates durchgeführt werden.

Unterschiede zwischen Windows Server 2025 Secured-Core und früheren Versionen

  • Im Vergleich zu früheren Windows Server Secured-Core-Versionen wurden mehrere Verbesserungen und Erweiterungen vorgenommen:
  • Tiefere Hardware-Integration durch Unterstützung von Microsoft Pluton.
  • Optimierte Leistung und Kompatibilität mit moderner Hardware und Sicherheitschips.
  • Erweiterter Schutz vor Firmware-Angriffen durch Integration mit Anbietern wie Intel, AMD und Qualcomm.
  • Virtualization-Based Security wurde weiter ausgebaut.

Windows Server 2025 Secured-Core: Anforderungen

Um Windows Server 2025 Secured-Core nutzen zu können, müssen die folgenden Hardwareanforderungen erfüllt sein:

  • TPM 2.0.
  • Prozessoren, die HVCI und VBS unterstützen, wie Intel-CPUs oder die neuesten AMD-Modelle.
  • Unterstützung für UEFI Secure Boot.
  • Unterstützung für Windows Defender System Guard.
  • Virtualisierungserweiterungen, wie AMD-V oder Intel VT-x.