Neuerungen für Unternehmen in Windows 10 Insider Preview-Builds

Windows Defender Application Guard als Browsererweiterungen in Google Chrome und Mozilla Firefox

Um unsere Container Technologie auf andere Browser zu erweitern und Kunden eine umfassende Lösung zur Isolierung potenzieller browserbasierter Angriffe zur Verfügung zu stellen, haben wir die Windows Defender Application Guard-Erweiterungen für Google Chrome und Mozilla entwickelt und entwickelt. Firefox.

Application Guard-Erweiterung

Funktionsweise

Durch die Erweiterungen für Google Chrome und Mozilla Firefox werden nicht vertrauenswürdige Navigationselemente automatisch an Windows Defender Application Guard für Microsoft Edge umgeleitet. Die Erweiterung basiert auf einer systemeigenen Anwendung, die wir zur Unterstützung der Kommunikation zwischen dem Browser und den Einstellungen des Anwendungs Guardsdes Geräts erstellt haben.

Wenn Benutzer zu einer Website navigieren, überprüft die Erweiterung die URL auf eine Liste vertrauenswürdiger Websites, die von Unternehmensadministratoren definiert wurden. Wenn die Website als vertrauenswürdig eingestuft wird, wird der Benutzer an eine isolierte Microsoft Edge-Sitzung umgeleitet. In der isolierten Microsoft Edge-Sitzung kann der Benutzer frei zu einer beliebigen Website navigieren, die nicht explizit als vertrauenswürdig für Ihre Organisation definiert wurde, ohne dass ein Risiko für das restliche System besteht. Wenn der Benutzer versucht, zu einer vertrauenswürdigen Website zu wechseln, während er sich in einer isolierten Microsoft Edge-Sitzung befindet, wird der Benutzer mit der bevorstehenden dynamischen Switching-Funktion wieder in den Standardbrowser übernommen.

Um die Erweiterung Application Guard unter verwaltetem Modus zu konfigurieren, können Unternehmensadministratoren die folgenden empfohlenen Schritte ausführen:

  1. Stellen Sie sicher, dass Geräte den Anforderungen entsprechen.
  2. Aktivieren Sie Windows Defender Application Guard.
  3. Definieren Sie die Netzwerk Isolationseinstellungen, um sicherzustellen, dass eine Reihe von vertrauenswürdigen Websites vorhanden ist.
  4. Installieren Sie die neue Begleitanwendung für Windows Defender Application Guard aus dem Microsoft Store.
  5. Installieren Sie die Erweiterung für Google Chrome-oder Mozilla Firefox-Browser, die von Microsoft bereitgestellt werden.
  6. Starten Sie die Geräte neu.

Intuitive Benutzeroberfläche

Wir haben die Benutzeroberfläche so gestaltet, dass Sie für Benutzer transparent ist, wenn der Windows Defender Application Guard auf Ihren Geräten installiert ist und was Sie tut. Wir möchten sicherstellen, dass die Benutzer sich vollständig darüber im klaren sind, dass Ihre nicht vertrauenswürdigen Navigationselemente isoliert werden und warum.

  1. Wenn Benutzer zunächst Google Chrome oder Mozilla Firefox öffnen, nachdem die Erweiterung bereitgestellt und ordnungsgemäß konfiguriert wurde, wird eine Windows Defender Application Guard-Startseite angezeigt.

Application Guard-Erweiterung

  1. Wenn Probleme mit der Konfiguration auftreten, erhalten die Benutzer Anweisungen zum Beheben von Konfigurationsfehlern.

Application Guard-Erweiterung

  1. Benutzer können eine Application Guard-Sitzung initiieren, ohne eine URL einzugeben oder auf einen Link zu klicken, indem Sie in der Menüleiste des Browsers auf das Erweiterungssymbol klicken.

Application Guard-Erweiterung

Wie erhalte ich die App?

Die Windows Defender Application Guard-Erweiterung für Google Chrome und Mozilla Firefox wird derzeit für Windows-Insider bereitgestellt und wird in Kürze verfügbar sein. Dies steht Benutzern unter Win 10 Enterprise und pro SKUs auf 1803 oder höher zur Verfügung.

Senden Sie uns Feedback. Wenn Sie Fragen haben, wenden Sie sich bitte an unser Team.

Reservieren von Speicherplatz, um Windows 10 auf dem neuesten Stand zu halten (Build 18312)

In 19H1 werden einige Änderungen an der Art und Weise vorgenommen, wie Windows 10 Speicherplatz verwaltet. Über reservierter Speicher wird etwas Speicherplatz für die Verwendung durch Updates, apps, temporäre Dateien und Systemcaches reserviert. Unser Ziel ist es, die tägliche Funktion Ihres PCs zu verbessern, indem Sie sicherstellen, dass kritische Betriebssystemfunktionen immer Zugriff auf Speicherplatz haben. Mit reserviertem Speicher, Updates, apps, temporären Dateien und Caches ist es wahrscheinlicher, dass Sie den wertvollen freien Speicherplatz nicht verlassen und weiterhin wie erwartet funktionieren. Reservierter Speicher wird automatisch auf PCs eingeführt, die mit 19H1 vorinstalliert sind, oder auf PCs, auf denen 19H1 sauber installiert war. Für Windows-Insider, die diese Funktion im Moment ausprobieren möchten, führen Sie einfach diese Quest durch. Nach Abschluss der Quest wird der reservierte Speicherplatz mit dem nächsten Flug gestartet. (Wenn Sie die Suche ausführen, bevor Sie Build 18312 installieren, sollte der reservierte Speicher für diesen Flight starten.) Weitere Informationen zu reserviertem Speicher, der in 19H1 vorkommt, finden Sie hier.

Zurücksetzen dieser PC-UI-Verbesserungen (Build 18312)

Wir haben eine neue UI für das Zurücksetzen dieses PCs im Rahmen von Einstellungen #a0 Update #a1 Security #a2 Recovery hinzugefügt. Die neue Benutzeroberfläche bietet eine konsistentere Oberfläche für Geräte mit unterschiedlichen Konfigurationen und erfordert weniger Klicks.

Diese PC-UI zurücksetzen

Verbesserungen des Befehlszeilentools für Windows-Subsystem für Linux (Build 18312)

Wir haben dem WSL-Befehlszeilentool (WSL. exe) neue Befehlszeilenoptionen hinzugefügt, um die WSL-Verwaltung und die Funktionalität auf Grundlage Ihres Feedbacks zu vereinfachen. Nachfolgend finden Sie eine Zusammenfassung der Änderungen. Weitere Informationen finden Sie in unseren Versions hinweisen und in unserem Befehlszeilen-Blog.

  • Konsolidierte Befehlszeilenoptionen – das WSL-Befehlszeilentool enthält jetzt Optionen zum Verwalten Ihrer WSL-Distributionen, die im wslconfig-Befehlszeilentool enthalten sind. Wir beabsichtigen, das WSL-Tool nur mit den neuesten Verwaltungsoptionen zu aktualisieren, die sich weiter bewegen.
  • Importieren Sie eine Distribution für einfache Sideloading einschließlich auf nicht-System-Laufwerke – verwenden Sie die Option "– Importieren", um eine tar-Datei als neue Distribution zu importieren. Sie können die Verteilungs Registrierung an dem Speicherort Ihrer Wahl angeben, der keine Systemlaufwerke umfasst.
  • Exportieren Sie Ihre WSL-Distribution für ein einfacheres Umgebungsmanagement – verwenden Sie die Option "– Exportieren", um eine Distribution in eine tar-Datei zu exportieren. Ihre Distribution wird in ihren standardmäßigen Download-Speicherort exportiert.

Optimierte Windows Hello Pin Reset-Funktionalität (Build 18309)

Wir wissen, dass das erinnern an eine PIN schwierig sein kann, daher wollten wir unseren Microsoft-Kontobenutzern eine neu gestaltete Windows Hello Pin-Zurücksetzungsfunktion mit dem gleichen Aussehen und Verhalten wie beim Anmelden im Web zur Verfügung stellen. Schauen Sie sich das heutige Build an, indem Sie auf den Link "Ich habe meine PIN vergessen" klicken, wenn Sie sich bei Windows mit einer PIN anmelden. Insider können es auf allen Windows 10-Editionen ausprobieren.

Windows-Sandbox

Anmelden bei Windows mit Kennwort-less Microsoft-Konten (Build 18309)

Wir sind dabei, die Kennwörter zu eliminieren und ihre Konten mit einem anderen coolen Feature zu schützen. Mit Build 18305 haben wir die Unterstützung für die Einrichtung und Anmeldung bei Windows 10 mit einem Telefonnummern Konto angekündigt, ohne dass Sie mit der Windows 10 Home-Edition das Problem eines Kennworts für Insider erstellen oder befassen müssen. Diese Unterstützung wird heute auf alle Windows 10-Editionen ausgeweitet! Wenn Sie über ein Microsoft-Konto mit Ihrer Telefonnummer verfügen, können Sie sich mit einem SMS-Code anmelden und Ihr Konto unter Windows 10 einrichten. Nachdem Sie Ihr Konto eingerichtet haben, können Sie Windows Hello Face, Fingerabdruck oder eine PIN (je nach Ihren Gerätefunktionen) verwenden, um sich bei Windows 10 anzumelden. Kein Kennwort überall nötig!

Kennwortlos Microsoft-Konten

Erstellen eines Kenn Wort losen Telefonnummern Kontos

Wenn Sie noch nicht über ein Kenn Wort abzügliches Telefonnummern Konto verfügen, können Sie es in einer mobilen APP wie Word auf Ihrem IOS-oder Android-Gerät erstellen, um es auszuprobieren. Gehen Sie einfach zu Word und melden Sie sich mit Ihrer Telefonnummer an, indem Sie unter "anmelden oder kostenlos anmelden" Ihre Telefonnummer eingeben.

Hinzufügen Ihres Kennworts abzüglich Ihres Telefonnummern Kontos zu Windows

Nachdem Sie nun ein Kenn Wort abzügliches Telefonnummern Konto erstellt haben, können Sie es mithilfe der folgenden Schritte bei Windows anmelden:

  1. Fügen Sie Ihr Konto zu Windows aus Einstellungen #a0 Konten #a1 Familie #a2 anderen Benutzern hinzu, #a3 "jemand anderen zu diesem PC hinzufügen".
  2. Sperren Sie Ihr Gerät, und wählen Sie Ihr Telefonnummern Konto über den Windows-Anmeldebildschirm aus.
  3. Da Ihr Konto kein Kennwort hat, wählen Sie "Anmeldeoptionen" aus, klicken Sie auf die Kachel "Pin", und klicken Sie auf "Anmelden".
  4. Führen Sie die Webanmeldung und die Windows Hello-Einrichtung durch, um sich bei nachfolgenden Anmeldungen bei Ihrem Konto anzumelden.

Sie können nun die Vorteile einer Anmeldung bei Windows mit Ihrem Konto für die Kenn Wort Abzügliche Telefonnummer nutzen.

Einführung in die Windows-Sandbox! (Build 18305)

In der Windows-Sandbox handelt es sich um eine neue Lightweight-Desktopumgebung, die speziell für sicheres Ausführen von Anwendungen isoliert ist. Wie oft haben Sie eine ausführbare Datei heruntergeladen, haben aber Angst, Sie auszuführen? Waren Sie schon einmal in einer Situation, in der eine Neuinstallation von Windows erforderlich war, Sie aber keinen virtuellen Computer einrichten möchten?

Bei Microsoft treten diese Situationen regelmäßig auf, daher haben wir die Windows-Sandbox entwickelt: eine isolierte Desktopumgebung, in der Sie nicht vertrauenswürdige Software ausführen können, ohne die Angst vor dauerhaften Auswirkungen auf Ihr Gerät zu haben. Jede in der Windows-Sandbox installierte Software bleibt nur im Sandkasten und kann sich nicht auf Ihren Host auswirken. Nachdem die Windows-Sandbox geschlossen wurde, wird die gesamte Software mit allen Ihren Dateien und dem Zustand endgültig gelöscht.

Die Windows-Sandbox verfügt über die folgenden Eigenschaften:

  • Teil von Windows – alles, was für dieses Feature erforderlich ist, wird mit Windows 10 pro und Enterprise ausgeliefert. Sie müssen keine VHD herunterladen!
  • Makellos – jedes Mal, wenn die Windows-Sandbox ausgeführt wird, ist Sie so sauber wie eine brandneue Windows-Installation.
  • Einweg – nichts bleibt auf dem Gerät bestehen; Nachdem Sie die Anwendung geschlossen haben, wird alles verworfen.
  • Sicher – verwendet hardwarebasierte Virtualisierung für die Kernel Isolierung, die auf dem Microsoft-Hypervisor basiert, um einen separaten Kernel zu verwenden, der die Windows-Sandbox vom Host isoliert.
  • Effizient – verwendet den integrierten Kernel Planer, die intelligente Speicherverwaltung und die virtuelle GPU.

Wenn Sie die Windows-Sandbox installieren möchten, wechseln Sie zu Einstellungen #a0 apps #a1 apps #a2 Features #a3 Programme und Funktionen #a4 aktivieren oder deaktivieren Sie Windows-Features, und wählen Sie dann __Windows-Sandbox aktivieren__aus. Um die Windows-Sandbox zu starten ____ , öffnen Sie das Startmenü, geben Sie Windows-Sandbox ein, und wählen Sie Sie aus.

Die Windows-Sandbox respektiert die Einstellungen für die Host Diagnosedaten. Alle anderen Datenschutzeinstellungen werden auf ihre Standardwerte festgesetzt. Weitere Informationen finden Sie unter Windows-Sandbox unter Windows-Kernel-Interna.

Wir freuen uns zu erfahren, wie Sie die Windows-Sandbox verwenden! Da wir weiterhin neue Funktionen hinzufügen, ist Ihr Feedback entscheidend für die Gestaltung der Richtung dieser Funktion, damit Sie Ihre Meinung mit uns am Feedback-Hubteilen können.

Windows-Sandbox

Bekannte Probleme

  • Wenn die Windows-Sandbox erstmals installiert wird und bei jedem wartungsereignis ein Setupvorgang ausgeführt wird, wird für eine Minute oder so eine beträchtliche CPU-und Festplattenaktivität ausgelöst.
  • Das Öffnen des Menüs "Start" in der Windows-Sandbox dauert einige Zeit, und einige Start Menü-apps werden nicht ausgeführt.
  • Die Zeitzone wird nicht zwischen der Windows-Sandbox und dem Host synchronisiert.
  • Die Windows-Sandbox unterstützt keine Installateure, für die ein Neustart erforderlich ist.
  • Der Microsoft Store wird in der Windows-Sandbox nicht unterstützt.
  • Die Windows-Sandbox unterstützt hohe dpi-anzeigen nicht sehr gut.
  • Die Windows-Sandbox unterstützt nicht alle Konfigurationen mit mehreren Monitoren.

Verbesserungen der Windows-Sicherheits-app (Build 18305)

Neue Schutz Verlaufs Erfahrung: Wir haben ein tolles Feedback zu unserer Geschichtserfahrung von Nutzern gehabt, und wir haben zugehört! Basierend auf den Vorschlägen und Feedback, die wir erhalten haben, wurde die Schutz Verlaufs Erfahrung in Windows-Sicherheit komplett überarbeitet. Die neue Vorgehensweise zum Schutz Verlauf zeigt Ihnen weiterhin Erkennungen von Windows Defender Antivirus, wird aber jetzt aktualisiert, um auch detailliertere und verständlichere Informationen zu Bedrohungen und verfügbaren Aktionen zu erhalten. Außerdem haben wir dem Protokoll gesteuerte Ordnerzugriffs Blöcke sowie alle Blöcke hinzugefügt, die durch die organisatorische Konfiguration von Angriffs Oberflächen Reduktions Regeln erfolgen. Wenn Sie das Offline-Scan Tool von Windows Defender verwenden, werden alle von ihm erkannten Erkennungen jetzt auch in Ihrem Protokoll angezeigt. Darüber hinaus werden in der Verlaufsliste alle ausstehenden Empfehlungen (rote oder gelbe Status aus der gesamten APP) angezeigt. Wir hoffen, dass Ihnen die vorgenommenen Änderungen gefallen!

Neuer Schutz Verlauf

Einführung in den Manipulationsschutz! Der Manipulationsschutz ist eine neue Einstellung von Windows Defender Antivirus, die in der Windows-Sicherheits-app verfügbar ist, die, wenn Sie aktiviert ist, zusätzlichen Schutz vor Änderungen an wichtigen Sicherheitsfeatures bietet, einschließlich des Einschränkens von Änderungen, die nicht direkt über die Windows-Sicherheits-app. Diese Einstellung finden Sie unter Windows-Sicherheits #a0 Virus #a1 Bedrohungsschutz #a2 Virus #a3 Einstellungen für den Bedrohungsschutz.

Manipulationsschutz

Automatischer Neustart und anmelden (ARSO) für Unternehmen (Build 18305)

Sind Sie es leid, diese blinkenden Bildschirme nach jedem Update zu sehen?

ARSO1 ARSO2

ARSO ist ein Feature, das einen Benutzer nach einem Update automatisch anmeldet, um die Einrichtung abzuschließen und dann den PC zu sperren. Dieses Feature ist Teil unserer nahtlosen Update-Story für Windows, und sein Ziel besteht darin, die Probleme der Kunden bei Updates zu verringern, wie beispielsweise das Einrichten der Zeit nach der Anmeldung und die Möglichkeit, nicht mehr an Ihrem Aufenthaltsort teilzunehmen. Dieses Feature wird auf Geräten der Cloud-Domäne aktiviert, die bestimmten Sicherheitsanforderungen genügen:

  • BitLocker ist aktiviert und wird während des Upgrades nicht angehalten
  • TPM 2.0
  • SecureBoot

Um zu überprüfen, ob Ihr Gerät ARSO wird, wechseln Sie zu Einstellungen #a0 Konten #a1 Anmeldeoptionen #a2 Datenschutz:

ARSO2

Wenn die Umschaltfläche eingeschaltet und nicht abgeblendet ist, erfüllt das Gerät die Sicherheitsanforderungen für ARSO und ist standardmäßig aktiviert. Wenn die Umschaltfläche abgeblendet und aktiviert ist, bedeutet dies, dass Ihr IT-Administrator ARSO für Sie explizit aktiviert hat, und zwar unabhängig von den Sicherheitsanforderungen Ihres Geräts. Wenn die Umschaltfläche abgeblendet und deaktiviert ist, bedeutet dies, dass Sie die Mindestanforderungen für die Sicherheit von Unternehmens-ARSO nicht erfüllen, oder Ihr IT-Administrator ARSO für Sie explizit deaktiviert hat, unabhängig von den Sicherheitsanforderungen Ihres Geräts.

Windows-Sicherheit erhält eine zusätzliche Windows Defender Application Guard-Einstellung (Build 18277)

Insider werden feststellen, dass das isolierte Browsen über eine zusätzliche Umschaltfläche verfügt, über die Benutzer den Zugriff auf Ihre Kamera und Ihr Mikrofon verwalten können, während Sie mit Application Guard für Microsoft Edge Surfen. Wenn dies von Unternehmensadministratoren verwaltet wird, können Benutzer überprüfen, wie diese Einstellung konfiguriert ist. Damit dies in Application Guard für Microsoft Edge aktiviert wird, muss die Kamera-und Mikrofoneinstellung für das Gerät in den Einstellungen #a0 Datenschutz #a1 Mikrofon #a2 Einstellungen #a3 Datenschutz #a4 Kameraaktiviert sein.

Einstellungen für Application Guard

Verbesserte Erfahrung beim Einrichten des Kiosks (Build 17723)

Wir haben eine vereinfachte Seite mit zugewiesener Zugriffskonfiguration in Einstellungen eingeführt, mit deren Hilfe geräteadministratoren Ihren PC einfach als Kiosk oder digitales Zeichen einrichten können. Diese neue Seite bietet eine Assistenten Erfahrung, die Sie durch den Kiosk-Setup Fluss führt, einschließlich des Erstellens eines Kiosk Kontos, das sich automatisch beim gerätestart anmeldet.

Wechseln Sie zu Einstellungen, suchen Sie nach zugewiesenem Zugriff, und öffnen Sie die Seite "Kiosk einrichten", um Sie zu testen. Wir würden uns freuen, Ihr Feedback zu hören! Lassen Sie es uns über den Feedback-Hubwissen.

kiosk einrichten

Wir freuen uns, Ihnen mitteilen zu können, dass Microsoft Edge nun mit dem zugewiesenen Zugriff funktioniert, wodurch IT-Administratoren ein maßgeschneidertes Browsing-Erlebnis für Kiosk Geräte erstellen können. Der Microsoft Edge-Kioskmodus unterstützt die folgenden vier Typen:

Für den Microsoft Edge-Kioskmodus, der in einer einzelnen App mit zugewiesenem Zugriff ausgeführt wird, gibt es zwei Kiosk Typen:

  1. Digitale/interaktive Bezeichnungsanzeige, die eine bestimmte Website im Vollbildmodus InPrivate anzeigt.
  2. Das öffentliche Browsen unterstützt das Browsen auf mehreren Registerkarten und führt InPrivate mit minimalen verfügbaren Features aus. Benutzer können ein neues Microsoft Edge-Fenster nicht minimieren, schließen oder öffnen oder es mit den Microsoft Edge-Einstellungen anpassen. Benutzer können das Durchsuchen von Daten löschen, Microsoft Edge herunterladen und neu starten, indem Sie auf "Sitzung beenden" klicken. Administratoren können Microsoft Edge so konfigurieren, dass der Browser nach einer bestimmten Zeit der Inaktivität neu startet.

zugewiesener Zugriff für nur eine App

Für den Microsoft Edge-Kioskmodus, der in einem mit mehreren apps zugewiesenen Zugriff ausgeführtwird, sind die beiden Kiosk Typen (Hinweis: die folgenden Microsoft Edge-Kioskmodus-Typen können nicht mithilfe derneuen Seite für vereinfachte Zugriffskonfiguration in Windows 10-Einstellungen eingerichtet werden):

  1. Öffentliches Surfen unterstützt das Browsing mit mehrerer Registerkarten und wird im InPrivate-Modus mit einem minimalen Funktionsumfang ausgeführt. In dieser Konfiguration kann Microsoft Edge eine von mehreren verfügbaren Apps sein. Benutzer können mehrere InPrivate-Fenster schließen und öffnen. zugewiesener Zugriff für mehrere Apps
  2. Normalen Modus führt eine Vollversion von Microsoft Edge, obwohl einige Features möglicherweise nicht funktionieren, je nachdem, welche apps im zugewiesenen Zugriff konfiguriert werden. Ist beispielsweise der Microsoft Store nicht eingerichtet, können Benutzer keine Bücher abrufen. Normaler Modus

Neue Microsoft Edge-Gruppenrichtlinien (Build 17723)

Das Microsoft Edge-Team hat neue Gruppenrichtlinien und MDM-Einstellungen für IT-Administratoren eingeführt, um Microsoft Edge zu verwalten. Zu den neuen Richtlinien gehören das Aktivieren/Deaktivieren des Vollbildmodus, das Drucken, die Favoritenleiste und das Speichern des Verlaufs. Überschreibungen von Zertifikatfehlern verhindern Konfigurieren der Schaltfläche "Start" und der Startoptionen Festlegen der neuen Registerkartenseite und der Home-Schaltflächen-URL und Verwalten von Erweiterungen. Weitere Informationen zu den neuen Microsoft Edge-Richtlinien.

Microsoft Edge-Kioskmodus (Build 17713)

Der Microsoft Edge-Kioskmodus funktioniert mit zugewiesenem Zugriff, damit IT-Administratoren ein maßgeschneidertes Browsererlebnis erstellen können, das für Kiosk Geräte entwickelt wurde. Wenn Sie den Microsoft Edge-Kioskmodus in zugewiesenen Zugriff konfigurieren, können Sie ihn so einrichten, dass nur eine einzige URL im Vollbildmodus angezeigt wird, falls es sich um eine digitale/interaktive Bezeichnungs Funktion auf einem einzelnen App-Kiosk Gerät handelt. Sie können Microsoft Edge für das öffentliche Browsen einschränken (auf einem einzelnen und einem Multi-App-Kiosk Gerät), das eine Multi-Tab-Version von InPrivate mit eingeschränkter Funktionalität ausführt. Darüber hinaus können Sie ein Multi-App-Kiosk Gerät für die Ausführung einer vollständigen oder normalen Version von Microsoft Edge konfigurieren. Weitere Informationen zum Microsoft Edge-Kioskmodus.

Web-Anmeldung bei Windows 10 (Build 17713)

Bisher unterstützte die Windows-Anmeldung nur die Verwendung von Identitäten, die mit ADFS oder anderen Anbieten verbunden sind, die das WS-Fed-Protokoll unterstützen. Mit „Webanmeldung” führen wir eine neue Art der Anmeldung beim Windows-PC ein. Web-Anmeldung ermöglicht die Unterstützung von Windows-Anmeldungen für nicht-ADFS-Verbund Anbieter (z.b. SAML).

Web-Anmeldung

Testen Sie die Webanmeldung wie folgt:

  1. Stellen Sie sicher, dass Ihr Windows 10-PC zu einer Azure AD-Domäne gehört. (Webanmeldung wird nur auf Azure AD-Computern unterstützt).
  2. Setzen Sie die Richtlinie CSP/Authentifizierungs-EnableWebSignIn, um die Web-Anmeldung zu aktivieren.
  3. Wählen Sie die Webanmeldung aus den Anmeldeoptionen auf dem Sperrbildschirm.
  4. Klicken Sie auf die Schaltfläche „Anmelden”, um den Vorgang fortzusetzen.

Schnellere Anmeldung bei einem freigegebenen Windows 10-PC (Build 17713)

Haben Sie freigegebene PCs an Ihrem Arbeitsplatz bereitgestellt? Einführung in die "schnelle Anmeldung", mit der sich Benutzer im Nu bei einem freigegebenen Windows 10-PC anmelden können! schnelle Anmeldung

So aktivieren Sie die schnelle Anmeldung

  1. Einrichten eines freigegebenen oder Gast-PCs mit Windows10
  2. Festlegen von Richtlinien/Authentifizierungs-EnableFastFirstSignIn zum Aktivieren der schnellen Anmeldung
  3. Wenn die Richtlinie aktiviert ist, müssen Sie sich bei einem freigegebenen PC mit Ihrem Konto anmelden und den Unterschied feststellen.

Verbesserungen des Windows Defender Application Guards (Build 17713)

Windows Defender Application Guard hat in dieser Version eine neue Benutzeroberfläche in Windows-Sicherheit eingeführt. Eigenständige Benutzer können jetzt Ihre Windows Defender-Anwendungsschutz Einstellungen in Windows-Sicherheit installieren und konfigurieren, ohne die Registrierungsschlüsseleinstellungen ändern zu müssen.

Zudem können Benutzer, für die Unternehmensrichtlinien gelten, ihre Einstellungen überprüfen, um festzustellen, was ihre Administratoren für ihre Computer konfiguriert haben. Benutzer können so das Verhalten von Windows Defender Application Guard besser verstehen. Mit dieser neuen Benutzeroberfläche soll die allgemeine Benutzerfreundlichkeit verbessert werden, damit die Benutzer Ihre Windows Defender-Anwendungsschutz Einstellungen verwalten und überprüfen können. Solange Geräte die Mindestanforderungen erfüllen, werden diese Einstellungen in Windows-Sicherheit angezeigt. für detaillierte Informationen klicken Sie hier.

Um dies zu überprüfen,

  1. Wechseln Sie zu Windows-Sicherheit, und wählen Sie App #a0 Browser-Steuerelement aus. Sicherheit auf einen Blick
  2. Wählen Sie Windows Defender Application Guard unter isoliertes durchsuchen installieren aus, installieren und starten Sie das Gerät (nur für eigenständige Benutzer). Isolierter Browser
  3. Wählen Sie Application Guard-Einstellungen ändern. WDAG-Einstellungen ändern
  4. Konfigurieren oder Überprüfen der Anwendungsschutz Einstellungen WDAG-Einstellungen anzeigen

Remote Desktop mit Biometrie (Build 17713)

Wir freuen uns, Ihnen mitzuteilen, dass mit diesem Build von Windows 10 Azure Active Directory-und Active Directory-Benutzer, die Windows Hello for Business verwenden, Biometrie zur Authentifizierung bei einer Remotedesktopsitzung verwenden können!

Anmeldeinformationen eingeben

Um zu beginnen, öffnen Sie die Remote Desktop Verbindung (mstsc. exe), geben Sie den Namen des Computers ein, mit dem Sie eine Verbindung herstellen möchten, und tippen oder klicken Sie auf verbinden.

Da Sie mit Windows Hello for Business signiert haben, merkt sich Windows, wie Sie sich angemeldet haben, und wählt automatisch Windows Hello for Business aus, um Sie bei ihrer RDP-Sitzung zu authentifizieren, aber Sie können auf Weitere Optionen klicken, um alternative Anmeldeinformationen auszuwählen.

Anmeldeinformationen eingeben

In diesem Beispiel verwendet Windows Gesichtserkennung, um die RDP-Sitzung für den Windows Server2016 Hyper-V Server zu authentifizieren. Sie können Windows Hello for Business weiterhin in der Remotesitzung verwenden, müssen jedoch Ihre PIN angeben.

Microsoft Hyper-V Server 2016

##Für den Windows 10 pro S-Modus ist eine Netzwerkverbindung erforderlich (Build 17712).

Ab Windows 10 pro S-Modus Build 17712 ist nun eine Netzwerkverbindung erforderlich, um ein neues Gerät einzurichten. Aus diesem Grund haben wir die Option "jetzt überspringen" auf der Seite Netzwerk Setup in OOBE entfernt.

Verbesserungen beim Registrierungs-Editor (Build 17711)

Haben Sie schon einmal in die regedit-Adressleiste eingegeben, und der nächste Teil des Pfads befindet sich gerade auf der Zungenspitze, aber Sie können sich nicht mehr daran erinnern? Ab Build 17711 wird während der Eingabe eine Dropdownliste angezeigt, damit der nächste Teil des Pfads vervollständigt werden kann. Sie können auch STRG + RÜCKTASTE drücken, um das letzte Wort zu löschen, wodurch das Sichern von Arbeit wesentlich schneller erfolgt (STRG + Entf löscht das nächste Wort).

Dropdownliste des Registrierungseditors

Sicherheitsupdates (Build 17704)

Wir haben in Viren- & Bedrohungsschutz weiter am Bereich Aktuelle Bedrohungen gearbeitet, der jetzt alle Bedrohungen anzeigt, die eine Aktion erfordern. Auf diesem Bildschirm können Sie schnell auf Bedrohungen reagieren:

Einstellungen für Viren- & Bedrohungsschutz

Sie können eine neue Schutzeinstellung aktivieren, Verdächtige Aktivitäten blockieren, wodurch die im Windows Defender Exploit Guard verwendete Technologie zur Reduzierung von Angriffsflächen für alle Benutzer zur Verfügung steht. Um diese Einstellung aktivieren, wechseln Sie zum Abschnitt Viren- & Bedrohungsschutz und klicken auf Einstellungen verwalten, wie im folgenden Screenshot dargestellt:

Verdächtiges Verhalten blockieren

Mithilfe des Zugriffs auf gesteuerte Ordner können Sie verhindern, dass Ransomware und andere zerstörerische Schadsoftware Ihre persönlichen Dateien ändern. In einigen Fällen werden Apps, die Sie normalerweise verwenden, möglicherweise daran gehindert, Änderungen an üblichen Ordnern wie Dokumente oder Bilder vorzunehmen. Wir haben es Ihnen einfacher gemacht, Apps hinzuzufügen, die kürzlich blockiert wurden, sodass Sie Ihr Gerät weiterhin verwenden können, ohne das Feature vollständig zu deaktivieren.

Wenn eine APP blockiert ist, wird Sie in einer Liste der zuletzt blockierten apps angezeigt, auf die Sie zugreifen können, indem Sie unter der Überschrift " Ransomware-Schutz " auf " Einstellungen verwalten " klicken und dann eine APP über einen kontrollierten Ordner Zugriff zulassen. Klicken Sie nach der Eingabeaufforderung auf die Schaltfläche Plus, und wählen Sie zuletzt blockierte appsaus. Wählen Sie eine der Apps aus, um sie zur Liste der zulässigen Apps hinzuzufügen. Sie können auch auf dieser Seite nach einer APP suchen.

Wir haben eine neue Bewertung für den Windows-Zeitdienst zum Abschnitt Geräteleistung #a0 Gesundheit hinzugefügt. Wenn wir feststellen, dass die Uhrzeit Ihres Geräts nicht korrekt mit unseren Zeitservern synchronisiert und der Zeitsynchronisierungsdienst deaktiviert ist, bieten wir die Option an, ihn erneut zu aktivieren.

Wir arbeiten weiter daran, wie andere von Ihnen installierte Sicherheitsanwendungen in der App Windows-Sicherheit angezeigt werden. Der Abschnitt Einstellungen der App enthält eine neue Seite namens Sicherheitsanbieter. Klicken Sie auf Anbieter verwalten, um eine Liste aller anderen Sicherheitsanbieter (einschließlich Antivirensoftware, Firewall und Webschutz) anzuzeigen, die auf Ihrem Gerät ausgeführt werden. Hier können Sie die apps der Anbieter ganz einfach öffnen oder weitere Informationen zum Beheben von Problemen erhalten, die Ihnen über die Windows-Sicherheits-App gemeldet wurden.

Dies bedeutet auch, dass in der Windows-Sicherheits-App weitere Links zu anderen Sicherheits-apps angezeigt werden. Wenn Sie beispielsweise den Abschnitt Firewall #a0 Netzwerkschutz öffnen, werden die Firewall-apps angezeigt, die auf Ihrem Gerät unter jedem Firewalltyp (Domäne, privates und öffentliches Netzwerk) ausgeführt werden.

Für den Windows Security Center (WSC)-Dienst müssen nun Antivirus-Produkte als geschützter Prozess zum Registrieren ausgeführt werden.Produkte, die diese noch nicht implementiert haben, werden in der Windows-Sicherheits-UI nicht angezeigt, und das Windows Defender-Antivirusprogramm bleibt mit diesen Produkten nebeneinander aktiviert. Zu Testzwecken können Sie dieses neue Verhalten in Windows Insider-Builds deaktivieren, indem Sie den folgenden Registrierungsschlüssel erstellen und den Computer neu starten. Dieser Schlüssel wird entfernt, wenn wir uns näher an die Veröffentlichung gewöhnen.

HKLM\SOFTWARE\Microsoft\Security Center\Feature 
DisableAvCheck (DWORD) = 1 

Windows Defender Security Center heißt jetzt Windows-Sicherheit (Build 17661)

Sie können die APP weiterhin auf die übliche Weise aufrufen – bitten Sie Cortana einfach, Windows-Sicherheit zu öffnen oder mit dem Taskleistensymbol zu interagieren. Mit Windows-Sicherheit können Sie alle Ihre Sicherheitsanforderungen verwalten, einschließlich Windows Defender-Antivirus und Windows Defender-Firewall.

Das Windows-Sicherheits Center erhält eine flüssige Entwurfs Aktualisierung (Build 17650)

Wir haben Ihr Feedback gehört, und wir haben das Windows Security Center (WSC) aktualisiert, um die flüssigen Design Elemente einzuschließen, die Sie kennen und lieben. Sie werden auch feststellen, dass wir den Abstand und den Abstand um die APP angepasst haben und jetzt die Kategorien auf der Hauptseite dynamisch anpassen, wenn mehr Platz für zusätzliche Informationen benötigt wird. Nicht zuletzt haben wir auch die Titelleiste der APP aktualisiert, sodass Sie nun ihre Akzentfarbe verwendet, wenn Sie diese Option in den Farbeinstellungen aktiviert haben – bei aktivierter Option "Sätze" wird diese Farbe auf der Registerkarte "WDSC" angezeigt.

Alternativer Text

Windows Defender-Firewall unterstützt jetzt Windows Subsystem für Linux (WSL)-Prozesse (Build 17627)

Sie können spezifische Regeln für einen WSL-Prozess in der Windows Defender Firewall hinzufügen, in derselben Weise wie für einen Windows-Prozess. Zudem unterstützt Windows Defender Firewall jetzt auch Benachrichtigungen für WSL-Prozesse. Wenn beispielsweise ein Linux-Tool den Zugriff auf einen Port von außen zulassen möchte (wie ssh oder einen Webserver wie nginx), wird die Windows Defender-Firewall dazu aufgefordert, den Zugriff so zu ermöglichen, wie dies bei einem Windows-Prozess der Fall ist, wenn der Port Verbindungen annimmt. Dies wurde mit Build 17627 eingeführt.

Self-Deploying-Modus für Windows Autopilot (Build 17672)

Windows Autopilot verfügt über einen Self-deploy-Modus in RS5, der eine Zero-Touch-Geräte Bereitstellungserfahrung ermöglicht. Schalten Sie das Gerät einfach ein, verbinden Sie es mit Ethernet, und das Gerät wird von Windows Autopilot automatisch vollständig konfiguriert.

Diese Self-Deploying-Funktion entfernt die aktuelle Notwendigkeit, einen Endbenutzer zu interagieren, indem Sie während der Bereitstellungsprozesse auf die Schaltfläche "weiter" klicken. Darüber hinaus wurde die Seite "Aktivitäten-Opt-in" in OOBE auch aus allen Insider Preview-Builds entfernt.

Verwenden Sie den Self-Deploying-Modus von Windows autopilots, um das Gerät vollständig bei einem Aad-Mandanten zu registrieren, sich beim MDM-Anbieter Ihrer Organisation anzumelden, sicherzustellen, dass alle Richtlinien, Anwendungen usw. auf dem Gerät ordnungsgemäß bereitgestellt werden, ohne dass die Benutzerauthentifizierung oder Benutzer Interaktion erforderlich, bevor sich der Endbenutzer sogar anmeldet.

Wenn Sie mehr über das Self-Deploying-Feature von Autopilot erfahren möchten, und lesen Sie die schrittweisen Anleitungen zum Durchführen einer solchen Bereitstellung, Klicken Sie hier.

Windows Defender Credential Guard wird standardmäßig auf 10S-Geräten unterstützt, die zum AAD gehören.

Windows Defender-Anmelde Informationsschutz ist ein Sicherheitsdienst in Windows 10, der zum Schützen von Active Directory-Domänenanmeldeinformationen entwickelt wurde, damit diese nicht gestohlen oder von Schadsoftware auf einem Benutzer Computer missbraucht werden können. Er schützt vor bekannten Bedrohungen wie Pass-the-Hash und Credential Harvesting.

Windows Defender-Anmeldeinformationen Guard war schon immer ein optionales Feature, aber Windows 10-S macht diese Funktion standardmäßig aktiviert, wenn der Computer Aad beigetreten ist. Dies bietet eine zusätzliche Sicherheitsebene bei der Verbindung mit Domänenressourcen, die normalerweise nicht auf 10-S-Geräten vorhanden sind. Bitte beachten Sie, dass Windows Defender Credential Guard nur für S-Modus-Geräte oder Enterprise- und Education-Editionen verfügbar ist.

So bewerten Sie: Windows Defender-Anmelde Informationsschutz ist vorkonfiguriert und für den S-Modus und die Enterprise-Edition im Windows Insider Lab für Enterpriseaktiviert. So konfigurieren Sie die manuelle Konfiguration in ihrer eigenen Lab-Umgebung:

  1. Einrichten von InTune und Registrieren eines Geräts Anfordern einer InTune-Testversion.
  2. Navigieren Sie zum Azure-Portal , und registrieren Sie sich mit einem InTune-Administratorkonto.
  3. Klicken Sie auf der linken Navigationsleiste auf alle Dienste , und suchen Sie nach InTune.
  4. Klicken Sie in InTune auf Device Configuration>profile , und klicken Sie auf + Profil erstellen.
  5. Wählen Sie unter "Plattform" __Windows 10 und höher__aus.
  6. Wählen Sie unter "Profiltyp" die Option __Endpunktschutz__aus.
  7. Klicken Sie in Einstellungen auf Windows Defender-Anmelde Informationsschutz , und wählen Sie __mit UEFI-Sperre aktivieren__aus.

Unbeaufsichtigte BitLocker-Erzwingung auf Festplatten

Mithilfe einer MDM-Richtlinie kann BitLocker automatisch für standardmäßige Aad-Join-Benutzer aktiviert werden. In RS4 (Windows 10 Build 1803) wurde die automatische BitLocker-Verschlüsselung für standardmäßige AADJ-Benutzer aktiviert, dies erforderte jedoch weiterhin moderne Hardware, die die Hardware Security Test-Schnittstelle (HSTI) bestanden hat. Diese neue Funktions Funktion ermöglicht BitLocker über Richtlinien auch auf Geräten, die das HSTI nicht übergeben.

Hierbei handelt es sich um ein Update für den BitLocker-Kryptografiedienstanbieter, der in Windows 10 Build 1703 eingeführt wurde und von InTune und anderen genutzt wurde. Dieses Feature wird in Kürze bei Olympia Corp als optionales Feature aktiviert.

Bereitstellen der BitLocker-Richtlinie für AutoPilot-Geräte während der Anzeige der Windows-Willkommensseite (OOBE)

Als IT-Administrator können Sie den Verschlüsselungsalgorithmus auswählen, der auf ein Gerät auf Ihren automatischen BitLocker-Verschlüsselungs fähigen Geräten angewendet werden soll, anstatt sich automatisch mit dem Standardalgorithmus zu verschlüsseln. Diese neue Funktionalität ermöglicht den Verschlüsselungsalgorithmus und andere BitLocker-Richtlinien, die vor dem Starten der Verschlüsselung angewendet werden müssen, um vor der automatischen BitLocker-Verschlüsselung zugestellt zu werden.

So können Sie beispielsweise als IT-Administrator für Ihre Organisation den XTS-AES 256-Verschlüsselungsalgorithmus auswählen und ihn auch für Geräte anwenden, die sich normalerweise automatisch mit dem standardmäßigen XTS-AES 128-Algorithmus während OOBE verschlüsseln.

Zur Auswertung: dieses Feature ist im Windows Insider Lab für Enterprisevorkonfiguriert. Wenn Sie die erforderlichen Schritte zum automatischen Bereitstellen eines Geräts mit BitLocker-Richtlinie ausführen möchten, schließen Sie ein Clientgerät an die Olympia Corp an, und folgen Sie der Autopilot-Suche.