Generell gesagt finden sich keine technischen Neuerungen im Bereich der Gruppenrichtlinien für lokale Installationen von Windows Server 2022. Die GPO-Infrastruktur und die zur Verfügung stehenden Funktionen sind statisch und es gibt keine Entwicklung mehr in diesem Bereich. Innovation und Änderungen entstehen in der Cloud. Dort stellt Microsoft diverse Funktionen zur Verfügung, allerdings nur dann, wenn IT-Verantwortliche den passenden Plan beziehungsweise Vertrag abschließen. Doch noch immer gibt es out of the box in einem reinen Azure AD nichts, was den Client so umfänglich steuert, wie Gruppenrichtlinien es lokal können. Vor diesem Hintergrund werden wir uns um neue beziehungsweise veränderte Ansätze kümmern, die sich in über 20 Jahren Gruppenrichtlinien-Design und -Struktur ergeben haben. Wir besprechen Regeln, die heutzutage – nach vielen Jahren mit GPOs – umgesetzt sein sollten, auch wenn sich daran technisch nichts geändert hat und die Best Practices seit Jahren Gültigkeit haben.
Haben Admins zu Beginn des Active Directory (AD) in den 2000er-Jahren mit der Konfigurationen des Desktops gehadert, so gilt heute der größte Aufwand der Abwehr von Ransomware und dem Damoklesschwert der DSGVO bei einem möglichen Datenverlust. Verwundert stellen wir fest, dass die wenigsten ADs in ihrer Delegation und den Gruppenrichtlinien diesen aktuellen Anforderungen gewachsen sind.
Den von Ransomware-Attacken betroffenen Unternehmen ist oft vieles gemeinsam – hauptsächlich eine IT-Struktur, wie sie vor 20 Jahren aufgebaut wurde. Sie vernachlässigen seitdem, Grundlagen zu ändern und Strukturen aktuell zu halten, stattdessen standen andere Themen als das AD als zentrale Anmelderessource im Fokus. Benutzer anmelden funktioniert doch einwandfrei, warum sollte es hier eine Baustelle geben? Dieses Denken fällt den Unternehmen jetzt auf die Füße.
...Der komplette Artikel ist nur für Abonnenten des ADMIN Archiv-Abos verfügbar.