chatbox close button

Sie haben Fragen? Dann schreiben Sie uns jetzt im Facebook Messenger.

Um uns eine Nachricht zu schicken, möchten wir Sie auf die entsprechenden Datenschutzbestimmungen hinweisen. Bitte beachten Sie, dass die Nutzung & Verarbeitung Ihrer Daten über den Facebook-Dienst in Ihren eigenen Facebook-Einstellungen zu verwalten ist.

Teilen:

Microsoft Security Kompakt – wichtige Tipps in Kürze (Teil 1)

Neue DCs, altes Forest-Level: ein unterschätztes Risiko 🚨

Wir sehen es ständig: Kunden migrieren Domain Controller auf ein neues Windows Server OS – aber der Forest Functional Level (FFL) (und oft auch der Domain Functional Level, DFL) bleibt auf 2008 R2 oder 2012 stehen. Ergebnis: Viele der Security-Features der letzten Jahre bleiben einfach deaktiviert.Ja, seit Juli 2025 gibt es offiziell einen Forest & Domain Functional Level 2025 – und der lohnt sich! Microsoft Learn

| FFL/DFL      | Jahr | Security-Feature / Änderung                               | Warum wichtig                                          |
|--------------|------|-----------------------------------------------------------|--------------------------------------------------------|
| 2008 R2      | 2009 | AD Recycle Bin, Kerberos AES-128/256                      | Schnelle Objekt-Recovery, stärkere Verschlüsselung     |
| 2012         | 2012 | Kerberos FAST, Compound Auth, DAC                         | Pass-the-Ticket-Schutz, kontext¬abhängige ACLs         |
| 2012 R2      | 2013 | Protected Users Group, Auth Policies & Silos              | NTLM & Delegation blocken, Priv-Konten isolieren       |
| 2016         | 2016 | Privileged Access Management (PAM)                        | Just-in-Time Adminrechte                               |
|              |      | Kerberos-Härtungen (PKInit Freshness, NTLM-Controls)      | Weniger Ticket-Mißbrauch                               |
| 2019/2022*   | 2018 | LDAP Signing + Channel Binding (empfohlen), SMBv1 raus    | MitM-Schutz, Angriffsfläche reduziert                  |
| **2025**     | 2025 | LDAP **TLS 1.3** + Signing/Channel Binding **standard**   | Aktuellste Crypto, Relay-Attacks stoppen               |
|              |      | **Kerberos AES-SHA-256/384**                              | Stärkere Ticket-Integrität                             |
|              |      | **Delegated Managed Service Accounts (DMSA)**             | Auto-Passwort-Rotation, Least Privilege für Services   |
|              |      | **ESE 32 kB Pages** (optional)                            | Größere DB-Seiten, weniger Fragmentierung → Performance|

Für 2019/2022 gibt es kein eigenes FFL – die Features kommen per OS-Update, werden aber erst mit entsprechenden GPOs erzwungen.

Was steckt hinter den 2025-Neuerungen?

  • TLS 1.3 & Kanalbindung jetzt Default – LDAP-Traffic bekommt modernen Handshake-Schutz und verschlüsselt schneller. Petri IT KnowledgebaseMicrosoft Learn
  • Kerberos AES-SHA-256/384 – Tickets werden mit stärkerer Prüfsumme signiert; Angriffswinkel wie Silver-Ticket werden schwieriger. Petri IT Knowledgebase
  • Delegated Managed Service Accounts – ersetzen klassische gMSA-Workarounds, rotieren Passwörter automatisch und limitieren Delegationsrechte. virtualizationhowto.com
  • 32 kB Jet-Pages – mehr Platz pro Page, weniger I/O, größere Multi-Value-Attribute (z. B. SID-History), und Voraussetzung für künftige Features. Microsoft Learn

Worauf ihr achten müsst:

1. Alle DCs müssen Windows Server 2025 sein, bevor ihr den Forest-Level anhebt. Mixed Mode ist hier nicht erlaubt. Microsoft Learn

2. Prüft, ob Legacy-Apps TLS 1.3 oder LDAP-Signierung unterstützen – sonst Ausnahmen definieren oder upgraden.

3. SYSVOL muss bereits auf DFS-R laufen (FRS wird seit 2016 nicht mehr unterstützt).

4. Plant ein Roll-Back-Fenster ein: FFL-Upgrades sind one-way. Snapshots & Tests vorab!

Habt ihr den Schritt auf 2025 schon geplant?

Teilen: