365 Multi-Tenant Manager Veröffentlichung am 15. Januar 2026

Erweiterungen

Die folgenden neuen vordefinierten Einstellungen wurden in der Bibliothek für vordefinierte Einstellungen ergänzt:

  • HS-S0121 – Sicherstellen, dass die Zustimmung der Teilnehmenden für Aufzeichnungen und Transkriptionen in Teams-Besprechungen erforderlich ist
    • Stellt sicher, dass Teilnehmende Aufzeichnungen, Transkripten und der Nutzung von Copilot in Teams-Besprechungen zustimmen müssen und darüber informiert werden.
  • HS-S0122 – Sicherstellen, dass Benutzer in einer Organisation mit Test-Teams-Tenants kommunizieren können
    • Stellt sicher, dass Benutzer in der Organisation mit Benutzern aus Teams-Abonnements kommunizieren können, die ausschließlich Testlizenzen enthalten.
  • HS-S0123 – Sicherstellen, dass Ende-zu-Ende-Verschlüsselung für Anrufe und Besprechungen zulässig ist
    • Stellt sicher, dass Benutzer die Ende-zu-Ende-Verschlüsselung für Teams-Anrufe und Besprechungen aktivieren können.
  • HS-S0124 – Sicherstellen, dass die Teams-Cortana-Richtlinie korrekt konfiguriert ist
    • Stellt sicher, dass die Einstellungen für den Sprachassistenten Cortana in Microsoft Teams korrekt konfiguriert sind.
  • HS-S0125 – Sicherstellen, dass Besitzer von Microsoft 365-Gruppen keine Gäste einladen dürfen
    • Stellt sicher, dass alle Besitzer von Microsoft 365-Gruppen daran gehindert werden, im Tenant Gastbenutzer einzuladen oder hinzuzufügen.
  • HS-S0126 – Sicherstellen, dass die Einstellungen der Richtlinie für Authentifizierungsmethoden korrekt konfiguriert sind
    • Stellt sicher, dass Sicherheitsempfehlungen für die Authentifizierung und die Meldung verdächtiger Aktivitäten aktiviert sind.

Die folgenden neuen vordefinierten Richtlinien wurden in der Bibliothek für vordefinierte Richtlinien ergänzt:

  • HS-P0076 – Sicherstellen, dass Windows-Firewallbenachrichtigungen deaktiviert sind, wenn Programme im öffentlichen, privaten oder Domänenprofil blockiert werden
    • Deaktiviert die Anzeige von Windows-Firewallbenachrichtigungen, wenn Anwendungen blockiert werden.
  • HS-P0077 – Sicherstellen, dass die Nutzung der Internetverbindungsfreigabe und der Netzwerkbrücke im DNS-Domänennetzwerk deaktiviert ist
    • Verhindert, dass Administratoren die Internetverbindungsfreigabe (ICS) aktivieren und konfigurieren, und hindert Benutzer daran, die Netzwerkbrücke im DNS-Domänennetzwerk zu installieren und zu konfigurieren.
  • HS-P0078 – Sicherstellen, dass die WDigest-Authentifizierung deaktiviert ist
    • Stellt sicher, dass die WDigest-Authentifizierung auf Windows-Geräten deaktiviert ist, wodurch verhindert wird, dass LSASS Klartextkennwörter im Arbeitsspeicher speichert, und so das Risiko von Anmeldeinformationsdiebstahl reduziert wird.
  • HS-P0079 – Sicherstellen, dass der Offlinezugriff auf Freigaben deaktiviert ist
    • Stellt sicher, dass die Funktion „Offlinedateien“ deaktiviert ist und Benutzer auf Windows-Geräten nicht offline mit Netzwerkdateien arbeiten können.
  • HS-P0080 – Sicherstellen, dass die automatische Ausführung von Flash-Plug-ins auf Webseiten deaktiviert ist
    • Stellt sicher, dass Adobe-Flash-Inhalte deaktiviert sind und in Microsoft Edge nicht ausgeführt werden können.
  • HS-P0081 – Sicherstellen, dass UAC-Einschränkungen für lokale Konten bei Netzwerkanmeldungen aktiviert sind
    • Stellt sicher, dass die UAC-Tokenfilterung angewendet wird, sodass lokale Konten bei der Netzwerkanmeldung auf Windows-Geräten keine Administratorrechte haben.
  • HS-P0082 – Sicherstellen, dass Domänenbenutzer zur Höherstufung berechtigt sein müssen, um den Netzwerkstandort festzulegen
    • Stellt sicher, dass Domänenbenutzer vor dem Festlegen des Netzwerkstandorts auf Windows-Geräten eine Höherstufung durchführen müssen.
  • HS-P0083 – Sicherstellen, dass der Schutz der Local Security Authority (LSA) aktiviert ist
    • Stellt sicher, dass der Prozess der Local Security Authority (LSA) als geschützter Prozess mit UEFI-Sperre ausgeführt wird, wodurch verhindert wird, dass nicht vertrauenswürdiger Code in LSASS eingeschleust oder sensible Authentifizierungsdaten extrahiert werden, und erzwingt die Konfiguration auf Firmwareebene.
  • HS-P0084 – Sicherstellen, dass Microsoft Defender Credential Guard aktiviert ist
    • Stellt sicher, dass Microsoft Defender Credential Guard mit UEFI-Sperre aktiviert ist, wodurch abgeleitete Domänenanmeldeinformationen geschützt und Änderungen der Konfiguration innerhalb von Windows verhindert werden.
  • HS-P0085 – Sicherstellen, dass Microsoft Edge SmartScreen aktiviert ist
    • Stellt sicher, dass Microsoft Defender SmartScreen Benutzer vor nicht vertrauenswürdigen Apps sowie vor Downloads von schädlichen oder unsicheren Websites blockiert oder warnt.
  • HS-P0086 – Sicherstellen, dass die Funktion „Autofill“ für Kennwörter in den Browsern Google Chrome und Microsoft Edge deaktiviert ist
    • Stellt sicher, dass Benutzer daran gehindert werden, neue Kennwörter zu speichern, sodass Google Chrome und Microsoft Edge diese nicht speichern und bei der nächsten Anmeldung bereitstellen können.
  • HS-P0087 – Sicherstellen, dass Drittanbieter-Cookies für Microsoft Edge und Google Chrome blockiert sind
    • Blockiert Webseitenelemente, die nicht von der in der Adressleiste angegebenen Domäne stammen, daran, Cookies sowohl in Microsoft Edge als auch in Google Chrome zu setzen.
  • HS-P0088 – Sicherstellen, dass die Ausführung von Hintergrund-Apps deaktiviert ist, wenn Google Chrome geschlossen ist
    • Deaktiviert den Hintergrundmodus und stellt sicher, dass Chrome vollständig geschlossen wird und keine Hintergrund-Apps ausgeführt werden.
  • HS-P0089 – Sicherstellen, dass automatische Updates aktiviert sind und die Option zum Aktivieren oder Deaktivieren von Updates ausgeblendet ist
    • Stellt sicher, dass automatische Office-Updates für alle Office-Produkte aktiviert sind, und blendet die Optionen der Benutzeroberfläche (UI) zum Aktivieren oder Deaktivieren automatischer Office-Updates für Benutzer aus.
  • HS-P0090 – Kontrollierten Ordnerzugriff aktivieren
    • Aktiviert den kontrollierten Ordnerzugriff und verhindert, dass nicht vertrauenswürdige Anwendungen Dateien in geschützten Ordnern ändern oder löschen.
  • HS-P0091 – Sicherheitsstufe für Remotedesktopverbindungen auf TLS konfigurieren
    • Der Remotedesktop-Sitzungshost erfordert, dass alle eingehenden RDP-Verbindungen TLS für Verschlüsselung und Serverauthentifizierung verwenden.
  • HS-P0092 – Sicherstellen, dass die Benutzerkontensteuerung so konfiguriert ist, dass Anforderungen zur Höherstufung automatisch abgelehnt werden
    • Stellt sicher, dass jede Benutzeraktion, die eine Höherstufung von Berechtigungen erfordert, abgelehnt wird.
  • HS-P0093 – Sicherstellen, dass die lokale Speicherung von Kennwörtern und Anmeldeinformationen deaktiviert ist
    • Deaktiviert den Anmeldeinformations-Manager, sodass Kennwörter und Anmeldeinformationen auf Windows-Geräten nicht auf dem Computer gespeichert werden.
  • HS-P0094 – Druckwarteschlange für das Annehmen von Verbindungen deaktivieren
    • Deaktiviert den Dienst „Druckwarteschlange“ für das Annehmen eingehender Clientverbindungen, um die Angriffsfläche zu reduzieren und unbefugtes Remote-Drucken zu verhindern.
  • HS-P0095 – Sicherstellen, dass für Remoteverbindungen eine Benutzerauthentifizierung mit Netzwerkauthentifizierungsebene erforderlich ist
    • Stellt sicher, dass Remotedesktopverbindungen die Netzwerkauthentifizierungsebene erfordern, sodass sich Benutzer authentifizieren müssen, bevor eine Remotesitzung hergestellt wird. Dies verhindert unbefugten Zugriff und reduziert die Angriffsfläche für Remotedesktopangriffe.
  • HS-P0096 – Sicherheitsoptionen für Domänenmitglieder konfigurieren
    • Verbessert die Domänensicherheit durch Erzwingen starker Sitzungsschlüssel, das Anfordern von Verschlüsselung oder Signierung der sicheren Kanalkommunikation sowie die Sicherstellung regelmäßiger Kennwortrotationen für Computerkonten auf allen Windows-Geräten, die der Domäne beigetreten sind.
  • HS-P0097 – Unsichere Gastanmeldungen für SMB deaktivieren
    • Verbessert die Domänensicherheit durch Erzwingen starker Sitzungsschlüssel, das Anfordern von Verschlüsselung oder Signierung der sicheren Kanalkommunikation sowie die Sicherstellung regelmäßiger Kennwortrotationen für Computerkonten auf allen Windows-Geräten, die der Domäne beigetreten sind.
  • HS-P0098 – Aufzählung von Administratorkonten bei der Höherstufung deaktivieren
    • Verhindert, dass Benutzer bei Eingabeaufforderungen zur Höherstufung die Namen von Administratorkonten anzeigen, wodurch die Offenlegung privilegierter Identitäten reduziert wird.
  • HS-P0099 – Zusammenführen lokaler Microsoft Defender Firewallregeln mit Gruppenrichtlinien-Firewallregeln für das öffentliche Profil deaktivieren
    • Erzwingt eine strikte Firewallkontrolle in öffentlichen Netzwerken, indem das Zusammenführen lokaler Firewallregeln deaktiviert wird. Es sind ausschließlich von der IT verwaltete Microsoft Defender Firewallregeln zulässig, wodurch verhindert wird, dass Benutzer oder Software unbefugte Regeln erstellen, die die Sicherheit schwächen könnten.
  • HS-P0100 – Persönliche Geräte am Zugriff auf Ressourcen hindern
    • Blockiert den Zugriff auf alle organisatorischen Ressourcen von Geräten, die in Intune als persönlich gekennzeichnet sind, und verhindert so, dass persönliche Geräte für den Zugriff auf Unternehmensdaten verwendet werden.

Check other releases