Mit Windows Server 2016 erhöht Microsoft deutlich die Sicherheit in Netzwerken und Active-Directory-Umgebungen. Die Virtualisierung und Anbindung der Cloud spielen eine noch wichtigere Rolle, Domänencontroller lassen sich besser virtualisieren und VMs werden besser geschützt.
TPMs lassen sich jetzt auch dafür nutzen, sich mit Microsoft Passport an „Windows Server 2016“-Domänen anzumelden.
(Bild: Thomas Joos)
Eine der wichtigsten Neuerungen in Windows Server 2016 bezüglich Active Directory sind vor allem die Verbesserungen in den Active Directory-Verbunddiensten (Active Directory Federation Services, ADFS). Hier ist es zum Beispiel möglich, eine Zugriffsteuerung auf Basis bestimmter Bedingungen zu verwenden.
Diese Conditional Access Control ist vor allem für mobile Anwender interessant. Außerdem lassen sich Rechner mit Windows 10 über Geräteauthentifizierung an Windows Server 2016 anbinden. Microsoft zeigt die Möglichkeiten dazu im TechNet.
Microsoft Identity Manager 2016 und Privileged Access Management
Ab Windows Server 2016 ist es darüber hinaus schwieriger, mit Pass-the-hash-Angriffen an vertrauliche Anmeldedaten von Administratoren zu gelangen. Diese Angriffe zielen nicht auf die Kennwörter ab, sondern auf die Prüfsummen (Hashes), die in Active Directory erzeugt werden, nachdem sich ein Benutzer authentifiziert hat. Dazu bietet Windows Server 2016 ein „Privileged Access Management“ (PAM) und den „Microsoft Identity Manager“ (MIM). Mit MIM wird eine neue Active Directory-Gesamtstruktur erstellt, PAM sorgt anschließend für den Schutz.
TPMs lassen sich jetzt auch dafür nutzen, sich mit Microsoft Passport an Domänen mit Windows Server 2016 anzumelden.
(Bild: Thomas Joos)
In diesem Zusammenhang spielt auch Microsoft Passport eine wichtige Rolle. Dieser Dienst für schlüsselbasierte Authentifizierung geht über die Anmeldung mit herkömmlichen Kennwörtern weit hinaus. Die Anmeldung mit Passport kann entweder zertifikatsbasiert stattfinden oder über einen PIN. Diese wird in Kombination mit dem Trusted Plattform Module (TPM) auf Rechnern genutzt, genauso wie für die Verwendung bei Bitlocker.
Für die Anmeldung über Microsoft Passport an Domänen mit Windows Server 2016 lassen sich aber auch biometrische Funktionen wie Fingerabdruckscanner oder die neue Windows Hello-Funktion in Windows 10 nutzen. Die Anmeldung mit Microsoft Passport ist vor allem für mobile Anwender mit Notebooks interessant. Auch hier zeigt Microsoft die Vorgehensweise genauer in Hilfe zu Microsoft Azure.
Microsoft Passport bietet SSO-Szenarien und die Möglichkeit, komplett ohne Kennwörter zu arbeiten. Das funktioniert für Active Directory, aber auch für zahlreiche Microsoft Cloud-Dienste und andere Anmeldebereiche. Microsoft hat in diesem Bereich auch einige neue Schema-Attribute in Active Directory integriert. Diese zeigen die verbesserten Authentifizierungsmöglichkeiten.
Windows Server 2016 und Passport unterstützen auch die Anmeldung über die neue Hello-Funktion in Windows 10
(Bild: Thomas Joos)
Privileged Access Management – Admin auf Zeit
Um PAM mit Windows Server 2016 zu nutzen, sind mindestens zwei Active Directory-Gesamtstrukturen notwendig. Diese werden mit einer Vertrauensstellung miteinander verbunden. Die Administratorkonten werden in einer solchen Infrastruktur von der produktiven Domäne getrennt. Dadurch steigt enorm die Sicherheit im Netzwerk.
Die neue Gesamtstruktur mit den Administratorkonten wird auch als Bastion Active Directory Forest bezeichnet. Er wird durch den Microsoft Identity Manager zur Verfügung gestellt, überwacht und gesteuert. Der Vorteil dabei ist, dass die vorhandene Gesamtstruktur zu Windows Server 2016 aktualisiert werden kann, und die neue Gesamtstruktur mittels PAM zukünftig die Verwaltung steuert. Dadurch wird sofort eine deutlich erhöhte Sicherheit erreicht, da selbst kompromittierte AD-Umgebungen nach der Implementation von PAM sicher sind.
Zukünftig arbeiten Administratoren nicht mehr mit Administratorkonten in der Active Directory-Umgebung, sondern erhalten einen sogenannten Zugang mit Just Enough Administration (JEA). Dabei wird eine Gruppe an CMDlets in der PowerShell definiert, ebenso wie eine genaue Zielgruppe an Objekten, die für einen bestimmten administrativen Vorgang nötig sind.
Auch die Zeitdauer für diese Rechte wird über JEA gesteuert. Sobald der Zeitraum abgelaufen ist, kann der Zugang nicht mehr für die Administration genutzt werden, auch nicht für den fest definierten Zielbereich. Microsoft erklärt die Vorgehensweise im TechNet genauer.
Shadow Groups für mehr Sicherheit
Zusammen mit PAM, MIM, Windows Server 2016 und dem neuen Bastion Active Directory Forest werden Shadow Groups erstellt. Diese verfügen über administrative Rechte, jedoch ist die Mitgliedschaft zeitlich begrenzt. Dazu wird der TTL von Kerberos-Tickets enorm verringert, und die Gruppe stark überwacht. Die Zeitdauer lässt sich von Minuten, über Stunden, bis hin zu Monaten steuern, ist jedoch wie bisher niemals unendlich.
Stand: 08.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel IT-Medien GmbH, Max-Josef-Metzger-Straße 21, 86157 Augsburg, einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von Newslettern und Werbung nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung.
Microsoft Identity Manager 2016 mit Windows Server 2016
Um Active Directory-Umgebungen in Windows Server 2016 abzusichern, können Unternehmen auch auf den Microsoft Identity Manager 2016 setzen. Dabei handelt es sich um den Nachfolger von Forefront Identity Manager 2012 R2.
Mit MIM lassen sich nicht nur Benutzer in lokalen Active Directory-Umgebungen absichern, sondern auch Anmeldedaten mit der Cloud synchronisieren, zum Beispiel mit Office 365 oder Azure Active Directory. Viele Sicherheitsfunktionen in Windows Server 2016 lassen sich erst mit MIM 2016 optimal nutzen. In der neuen Version lassen sich auch Kennwörter verwalten, Zwei-Faktor-Authentifizierung nutzen und Active Directory-Attribute in Active Directory nutzen.
Azure Active Directory Join
Zusammen mit Windows 10 lassen sich mit Windows Server 2016 Rechner an Azure Active Directory anbinden, und mit PAM, MIM und anderen Diensten absichern. Sinnvoll ist das vor allem für Umgebungen mit vielen mobilen Anwendern und Bring-Your-Own-Device-Ansätzen sowie „Mobile Device Management“-Integration. Dadurch sind Single-Sign-On-Szenarien zusammen mit Windows Server 2016 möglich, genauso wie der Kiosk-Modus für einzelne Geräte.
Entfernte Funktionen in Windows Server 2016
Neben zahlreichen neuen Funktionen, hat Microsoft aber auch zwei Dienste abgeschafft. Der File Replication Service (FRS) und die Unterstützung für Windows Server 2003/2003 R2 sind nicht mehr in Windows Server 2016 enthalten. Auch die Funktionsebenen für Windows Server 2003 wurden aus den Domänen und der Gesamtstruktur entfernt. Network Access Protection (NAP) wurde aus DHCP entfernt. Diese Funktion hat ohnehin kaum Sicherheit geboten.
Fazit
Microsoft bietet mit Active Directory in Windows Server 2016 vor allem deutlich mehr Sicherheit, wenn es um die Authentifizierung von Anwendern und Administratoren geht. Auch die Anbindung von mobilen Geräten sowie der Betrieb zusammen mit der Cloud wurden deutlich verbessert.
Es lohnt sich also für Unternehmen, einen Blick auf die neue Server-Version zu setzen, vor allem wenn die Sicherheit im Netzwerk erhöht werden soll. In besonders sicheren Umgebungen sollte zusätzlich noch auf Microsoft Identity Manager 2016 gesetzt werden, denn erst zusammen mit diesem Produkt entfaltet Windows Server 2016 im Bereich Active Directory umfassend seine Möglichkeiten.
Active Directory & Domain Networking ist seit vielen Jahren ein Schwerpunktthema bei IP-Insider. Neben zahlreichen Fachartikeln finden Sie auch viele Definitionen und Begriffserklärungen aus diesem Themenkomplex auf unserer Website. Am Artikelende der Begriffserläuterung „Was ist Active Directory?“ haben wir als Service für Sie jetzt alle auf IP-Insider erschienenen Artikel rund um die Themen Active Directory, Entra ID und Domain Networking für Sie zusammengefasst. Viel Spaß beim Schmökern!