[English]DirectAccess ermöglichte seit Windows 7 und Windows Server 2008 R2 Clients eine Verbindung zu Unternehmensnetzwerken, ohne ein VPN zu installieren. Nun hat Microsoft die Funktion DirectAccess indirekt in Windows abgekündigt. Zum Juni 2024 gibt es dazu einen neuen Eintrag in der Liste der abgekündigten Funktionen. DirectAccess sei veraltet und wird in einer zukünftigen Version von Windows entfernt werden. Microsoft empfiehlt von DirectAccess auf Always On VPN zu migrieren.
Translate
Suchen
Blogs auf Borncity
Spenden und Sponsoren
Den Blog durch Spenden unterstützen.
Aus dem DNV-Netzwerk
- KI-Turbo für Cyberangriffe gefährdet Verbraucherdaten News 18. Februar 2026
- Malwarebytes Scam Guard: KI-Schutz jetzt auch für Windows und Mac News 18. Februar 2026
- Digitalbanken locken mit Rekordzinsen und hohen Prämien News 18. Februar 2026
- Android-Sicherheit: Backdoor in Tablet-Firmware und gefälschte KI-Antivirus-Apps bedrohen Nutzer News 18. Februar 2026
- Boston Dynamics: Chefwechsel vor Atlas-Start News 18. Februar 2026
Links
Amazon
Awards
Blogroll
Soziale Netzwerke-Seiten
Foren
Um mir den Moderationsaufwand zu ersparen, empfehle ich eines der unter Websites verlinkten Angebote. Im Microsoft Answers-Forum bin ich gelegentlich noch als Moderator zu Windows-Themen unterwegs.
Neueste Kommentare
- Jonathan bei Störung bei der Deutsche Bahn – Microsoft Teams gestört (17.2.2026)
- Günter Born bei Störung bei der Deutsche Bahn – Microsoft Teams gestört (17.2.2026)
- Anonym bei Störung bei der Deutsche Bahn – Microsoft Teams gestört (17.2.2026)
- Fritz bei Störung bei der Deutsche Bahn – Microsoft Teams gestört (17.2.2026)
- Christoph Hettiger bei Bug in Edge 145.0.3800.58 verursacht Desktop-Icon-Refresh
- M.D. bei Exchange Online: Mails mit [.&.] im Absender landen in Quarantäne
- Lesender bei Bastler will DJI Romo Saugroboter modifizieren und bekommt Zugriff auf Tausende Geräte
- Nordstern bei Störung bei der Deutsche Bahn – Microsoft Teams gestört (17.2.2026)
- Nordstern bei Störung bei der Deutsche Bahn – Microsoft Teams gestört (17.2.2026)
- ia bei ETH Zürich testen Bitwarden, Lastpass und Dashlane – gravierende Schwachstellen
- Nordstern bei Störung bei der Deutsche Bahn – Microsoft Teams gestört (17.2.2026)
- EDV-Opa bei Bastler will DJI Romo Saugroboter modifizieren und bekommt Zugriff auf Tausende Geräte
- Tibor Simandi Kallay bei Störung bei der Deutsche Bahn – Microsoft Teams gestört (17.2.2026)
- Busfahrer bei Störung bei der Deutsche Bahn – Microsoft Teams gestört (17.2.2026)
- Gordon Juls bei Windows Server 2019/2022: Fix für Fehler 0x80073701 bei Updates



MVP: 2013 – 2016





Eine interessante Alternative zu Always On VPN onPremise Konfiguration ist der von Microsoft ebenfalls vor kurzem vorgestellte Global Secure Access. Dieser befindet sich momentan in der Preview und setzt Entra ehemals Azure sowie lokal den Entra-Anwendungsproxy voraus. Ein Vorteil gegenüber Always On VPN liegt darin, dass die lokalen Vorrausetzungen lokal sehr gering sind, zum Beispiel ist kein lokaler Zertifikatsserver notwendig, da alles über die Entra Identität in Verbindung mit dem Bedingten Zugriff erfolgt. Der Verbindungsaufbau zum Firmennetzwerk läuft also nicht mehr per externer Portfreigabe, sondern über Entra. In Zeiten, wo man mit Portfreigaben sparsam umgehen sollte / wenn nicht sogar vermeiden sollte auf onPremise Zielserver, mit Sicherheit mal in Zukunft einen Blick wert. Für den Endanwender auf dem mobilen Client ist überhaupt keine Konfiguration mehr notwendig, das Clientprogramm erkennt den User und meldet sich per SSO automatisch an. Die Konfig wird dann einfach mit Entra abgeglichen. Und der Endanwender merkt nichts davon und muss nichts tun, wenn er mal remote eine Sitzung mit dem Firmennetzwerk aufbauen möchte. Der Drehpunkt ist wie oben beschrieben der lokale Anwendungsproxy.
Ich habe es mir auch angeschaut, ja die Richtung stimmt aber der Funktionsumfang ist noch (für unsere Anforderungen) zu gering, sodass ich noch warte, bis Microsoft notwendige Funktionen nachreicht. Konkret muss man zb. den FQDN angeben, wenn man eine Zielressource erreichen möchte. Die Auflösung rein nur über den Servernamen ist noch nicht möglich, dass können andere Dienste besser, die dann einfach den Suffix mit hinten dran hängen. Aber vielleicht kommt dass dann noch.
Eine nette Nebenfunktion ist auch noch der Webfilter vom Global Secure Access Client, sprich die Clients haben auch unterwegs einen Webfilter und nicht nur hinter der großen Firmenfirewall, wenn sie im Büro sind. Aber auch hier ist der Funktionsumfang noch zu einfach, um es Produktiv nutzen zu können. Wer aber bislang gar nichts hat in der Richtung, eventuell schon alsbald einen Blick wert.
https://learn.microsoft.com/de-de/entra/global-secure-access/overview-what-is-global-secure-access
Deren Interpretation von ZTNA ist halt noch nicht Final und somit ungewiss incl. Lizensierungsart. Bis das mal Relevant wird, eher echtes ZTNA (2.0) von bekannten Anbieter nutzen und VPN less denken/handeln. Jaja das kostet ja was, umsonst gibt es halt nicht wirklich was ohne selbst Human Ressourcen reinzubuttern etc etc etc :)
macht ZTNA man-in-th-middle?
Oder end-to-end Verschlüsselung?
mc Afee VPN hat auch massive Probleme mit Windows Update 24H2. Dauert fast 7min das eine Internetverbindung mit vpn zustande kommt.