Die neuen Funktionen zielen auf automatisierte Bedrohungsabwehr und die Absicherung des Systemstarts ab – pünlich vor dem Auslaufen kritischer Sicherheitszertifikate im Juni 2026.
Transparenz bei automatischen Abwehrmaßnahmen
Ein zentrales Update betrifft die Nachvollziehbarkeit automatischer Angriffsunterbrechungen. Sicherheitsanalysten können künftig über einen neuen „Aktivitäten“-Reiter auf der Vorfallseite verfolgen, welche Maßnahmen das System automatisch ergriffen hat. Dazu gehören die Isolierung kompromittierter Nutzerkonten, die Härtung von Gruppenrichtlinien und die Aktivierung von Safeboot-Schutzmechanismen.
Warum Cyberkriminelle gerade kleine und mittelständische Unternehmen ins Visier nehmen – ein kostenloses E-Book zeigt, welche neuen Bedrohungen 2024 auf Sie zukommen und wie Sie sich ohne großes Budget schützen. IT-Sicherheitslücken schließen und Unternehmen proaktiv schützen
Bisher arbeiteten diese automatischen Eingriffe weitgehend im Hintergrund – für die Einsatzkräfte blieb unklar, ob und wann eine Maßnahme tatsächlich gegriffen hat. Die neue Transparenz schafft Abhilfe: Teams können nun automatisierte und manuelle Schritte direkt miteinander abgleichen. Das ist besonders bei komplexen Angriffen entscheidend, bei denen manuelle Eingriffe oft zu langsam sind.
Das System ist darauf ausgelegt, seitliche Bewegungen und Ransomware-Ausbreitung in Echtzeit zu stoppen. Durch die Integration der Aktionsstatus direkt in den Arbeitsablauf will Microsoft die durchschnittliche Reaktionszeit bei Sicherheitsvorfällen deutlich verkürzen.
Countdown für Secure Boot: Zertifikatswechsel bis Juni 2026
Ein weiterer Schwerpunkt liegt auf der Hardware-Sicherheit. Microsoft hat in sein Secure Score-Framework neue Empfehlungen zur Umstellung auf Secure-Boot-2023-Zertifikate aufgenommen. Der Hintergrund: Ältere Zertifikate für den Boot-Manager und den frühen Startvorgang laufen im Juni 2026 ab.
Geräte, die bis dahin nicht auf die neuen Zertifikate umgestellt sind, könnten künftig keine Sicherheitsupdates für den Boot-Prozess mehr erhalten. Das Risiko: Rootkits und andere Angriffe auf niedriger Systemebene. Das neue Dashboard im Secure Score zeigt Unternehmen auf einen Blick, welche Rechner noch mit alten Zertifikaten arbeiten. Administratoren können so gezielt priorisieren und den Fortschritt der Migration überwachen.
Die Integration in den Secure Score macht die Boot-Integrität zu einer messbaren Kennzahl der Unternehmenssicherheit – ein wichtiges Argument gegenüber der Geschäftsführung.
Legacy-Systeme im Blick: Windows 7 und Live Response
Microsoft schließt auch Sicherheitslücken in heterogenen Netzwerken. Der Vulnerability Management-Dienst erfasst nun auch Schwachstellendaten von Windows-7-Geräten. Viele Unternehmen betreiben diese Systeme noch für spezielle Industrie- oder Archivierungszwecke – und genau dort lauern oft Einfallstore für Angreifer.
Die Erweiterung sorgt dafür, dass Sicherheitsteams keine blinden Flecken mehr haben. Die Verwaltung alter und neuer Systeme aus einer Hand ermöglicht eine präzisere Einschätzung der gesamten Angriffsfläche.
Ebenfalls verbessert: Die Live-Response-Funktion erhält eine zentrale Datei- und Skriptverwaltung direkt im Defender-Portal. Analysten können Skripte nun außerhalb aktiver Sitzungen hochladen, anzeigen und löschen – eine deutliche Erleichterung für forensische Untersuchungen.
Die Secure Future Initiative: 34.000 Ingenieure für mehr Sicherheit
Die technischen Updates sind Teil der Secure Future Initiative (SFI), die Microsoft zur Chefsache gemacht hat. Das Unternehmen hat umgerechnet 34.000 Vollzeit-Ingenieure auf dieses Programm angesetzt – der größte Cybersicherheits-Engineering-Einsatz der Geschichte.
Die SFI ruht auf sechs Säulen, darunter der Schutz von Identitäten, Geheimnissen und Netzwerken. Konkrete Erfolge: Rund 730.000 ungenutzte Anwendungen und 5,75 Millionen inaktive Mandanten wurden aus dem Ökosystem entfernt. Ziel war die Verkleinerung der Angriffsfläche und die Eindämmung identitätsbasierter Lateralbewegungen.
Angesichts rekordverdächtiger Schäden durch Cyberkriminalität setzen immer mehr Unternehmen auf gezielte Awareness-Kampagnen. Dieser kostenlose Leitfaden zeigt in 4 Schritten, wie Sie Phishing-Angriffe und psychologische Manipulationstaktiken effektiv stoppen. Anti-Phishing-Paket für Unternehmen jetzt kostenlos herunterladen
Auch organisatorisch hat sich etwas getan: Für jede Engineering-Abteilung wurden stellvertretende Chief Information Security Officers ernannt. Sie bilden einen Cybersecurity Governance Council, der Risiken und Compliance über das gesamte Produktportfolio überwacht. Auf Mitarbeiterebene fließen Sicherheitsbeiträge nun in die Leistungsbeurteilungen aller Angestellten ein – Sicherheit ist nicht mehr nur Aufgabe spezialisierter Teams.
Ausblick: Was kommt als Nächstes?
Für Unternehmen, die Microsoft Defender for Endpoint nutzen, rückt die Migration der Secure-Boot-Zertifikate in den Fokus. Die neuen Secure-Score-Empfehlungen helfen, alle Endpunkte rechtzeitig vor dem Juni-Termin zu aktualisieren.
Parallel dazu zeichnet sich ein Trend zur Plattform-Parität ab: Die allgemeine Verfügbarkeit von Verhaltensüberwachung für macOS und Linux deutet darauf hin, dass Microsoft die Unterstützung für Nicht-Windows-Systeme weiter ausbaut. Analysten erwarten zudem weitere Verfeinerungen der Unified Security Operations Platform, die Microsoft Sentinel und Defender in einer KI-gestützten Oberfläche vereinen soll. Angesichts zunehmend automatisierter Cyberangriffe dürften diese integrierten Abwehrmechanismen in den kommenden Jahren eine zentrale Rolle spielen.

