{"id":102128,"date":"2026-04-28T18:21:17","date_gmt":"2026-04-28T18:21:17","guid":{"rendered":"https:\/\/www.europesays.com\/ch-de\/102128\/"},"modified":"2026-04-28T18:21:17","modified_gmt":"2026-04-28T18:21:17","slug":"secure-boot-zertifikate-microsoft-defender-verschafft-ueberblick","status":"publish","type":"post","link":"https:\/\/www.europesays.com\/ch-de\/102128\/","title":{"rendered":"Secure-Boot-Zertifikate: Microsoft Defender verschafft \u00dcberblick"},"content":{"rendered":"<p>    close notice<\/p>\n<p class=\"notice-banner__text a-u-mb-0\">\n      This article is also available in<br \/>\n        <a href=\"https:\/\/www.heise.de\/en\/news\/Secure-Boot-Certificates-Microsoft-Defender-Provides-Overview-11275124.html\" class=\"notice-banner__link a-u-inline-link\" rel=\"nofollow noopener\" target=\"_blank\">English<\/a>.<\/p>\n<p>      It was translated with technical assistance and editorially reviewed before publication.\n    <\/p>\n<p class=\"notice-banner__link a-u-mb-0\">\n    Don\u2019t show this again.\n<\/p>\n<p>Microsoft will im Enterprise-Umfeld helfen, die Maschinen mit ablaufenden Secure-Boot-Zertifikate aus dem Jahr 2011 zu identifizieren. Einige Hilfestellung f\u00fcr Netzwerke gab es bereits, nun soll auch der Microsoft Defender helfen, betroffene Ger\u00e4te aufzusp\u00fcren und auf den aktuellen Stand zu bringen.<\/p>\n<p>        Weiterlesen nach der Anzeige<\/p>\n<p>Im <a href=\"https:\/\/learn.microsoft.com\/en-us\/windows\/release-health\/windows-message-center#4840\" rel=\"external noopener nofollow\" target=\"_blank\">Message-Center der Windows-Release-Health-Notizen<\/a> hat Microsoft jetzt die neue Funktion f\u00fcr den Microsoft Defender angek\u00fcndigt. Es handelt sich um ein Dashboard, von dem aus IT-Verantwortliche in Netzen den Sicherheitsstatus ihrer betreuten Ger\u00e4te einsehen k\u00f6nnen. Jetzt k\u00f6nnen IT-Teams an zentraler Stelle die Verbreitung der Secure-Boot-Zertifikate aus dem Jahr 2023 in ihrem Ger\u00e4tepark einsehen, erkl\u00e4rt das Unternehmen. Ein <a href=\"https:\/\/techcommunity.microsoft.com\/blog\/MicrosoftDefenderATPBlog\/assess-secure-boot-status-with-microsoft-defender\/4510356\" rel=\"external noopener nofollow\" target=\"_blank\">Blog-Eintrag in der Techcommunity<\/a> geht etwas detaillierter darauf ein.<\/p>\n<p>Auswirkungen abgelaufener Secure-Boot-Zertifikate<\/p>\n<p>Microsoft erkl\u00e4rt dort, dass Secure Boot die Integrit\u00e4t des Boot-Prozesses eines Ger\u00e4ts sicherstellt, indem nur vertrauensw\u00fcrdige Software gestartet wird. Sofern Ger\u00e4te keine neuen Zertifikate erhalten, k\u00f6nnen sie nicht in den Genuss neuer Sicherheitsma\u00dfnahmen f\u00fcr den fr\u00fchen Startvorgang kommen. Die Ger\u00e4te starten weiterhin, k\u00f6nnen aber keine neueren Schutzma\u00dfnahmen in der fr\u00fchen Startphase des Systems mehr erzwingen. Im Verlauf der Zeit schw\u00e4che das die \u201eRoot of Trust\u201c des Ger\u00e4ts und setzt sie neuen Klassen von Angriffen aus, die vor dem Laden des Betriebssystems und der vollst\u00e4ndigen Sicherheitskontrollen aktiv werden.<\/p>\n<p>Konkret k\u00f6nnten b\u00f6sartige oder manipulierte Boot-Komponenten nicht mehr zuverl\u00e4ssig blockiert werden, wenn sie nicht mit vertrauten Zertifikaten signiert sind. Ger\u00e4te k\u00f6nnten nicht in der Lage sein, neue Secure-Boot-Richtlinien zu \u00fcbernehmen, die vor neu entdeckten Bedrohungen beim Bootvorgang sch\u00fctzen sollen. Au\u00dferdem k\u00f6nnen Angreifer zur Startzeit Techniken zur Erlangung von Persistenz einsetzen, bevor traditionelle Sicherheitskontrollen greifen.<\/p>\n<p>Um das zu verhindern, sollen IT-Verantwortliche einen \u00dcberblick erhalten, welche Ger\u00e4te bereits erfolgreich das Update absolviert haben und welche Ger\u00e4te noch Aufmerksamkeit diesbez\u00fcglich ben\u00f6tigen. Im Microsoft-Defender-Dashboard haben die Entwickler daher eine neue Empfehlung (Recommendations) eingebaut. Die unterteilt die Ger\u00e4te in drei Klassen: \u201eExposed Devices\u201c vertrauen noch den alten Secure-Boot-Zertifikaten, ohne Vertrauen in die neueren Zertifikate. \u201eCompliant Devices\u201c haben die neuen 2023er-Zertifikate und den signierten Boot-Manager. \u201eNot applicable Devices\u201c hingegen haben Secure Boot deaktiviert oder unterst\u00fctzen es nicht. <\/p>\n<p>Aus dieser Empfehlungsansicht heraus k\u00f6nnen Admins sich \u201eExposed Devices\u201c genauer ansehen und herausfinden, welche Systeme noch Aufmerksamkeit ben\u00f6tigen. Filter lassen sich nach Betriebssystemplattform und Ger\u00e4tekontext anwenden, um die Gegenma\u00dfnahmen besser zu priorisieren. Die Ger\u00e4tedaten lassen sich zudem exportieren, um sie mit Infrastruktur- und Plattform-Teams zu teilen. Nat\u00fcrlich l\u00e4sst sich der Verteilungsprozess der Secure-Boot-Zertifikate damit \u00fcberwachen. Microsoft schreibt nichts dazu, ob das mit Zusatzkosten verbunden ist.<\/p>\n<p>        Weiterlesen nach der Anzeige<\/p>\n<p>Microsoft deckt damit nun unterschiedliche Netzwerkdimensionen ab. Auf den einzelnen Rechner hilft etwa die <a href=\"https:\/\/www.heise.de\/news\/Update-Status-der-Secure-Boot-Zertifikate-in-Windows-Sicherheit-App-11246648.html\" rel=\"nofollow noopener\" target=\"_blank\">Windows-Sicherheits-App, den Status der Secure-Boot-Zertifikate<\/a> auf der konkreten Maschine einzusehen. IT-Verantwortliche m\u00fcssen insbesondere auf Windows-Servern jedoch selbst aktiv werden, dort verteilt <a href=\"https:\/\/www.heise.de\/news\/Microsoft-Anleitung-fuer-Secure-Boot-Zertifikate-von-Windows-Servern-11187588.html\" rel=\"nofollow noopener\" target=\"_blank\">Microsoft die neuen Zertifikate nicht mit automatischen Windows-Updates<\/a>. Dass die Zertifikate auslaufen, darauf hat <a href=\"https:\/\/www.heise.de\/news\/Vorbereiten-auf-Einschlag-Microsoft-warnt-vor-Secure-Boot-Zertifikat-Update-10461866.html\" rel=\"nofollow noopener\" target=\"_blank\">Microsoft bereits seit Juni 2025 aufmerksam<\/a> gemacht. Die Vorbereitungen sollten Admins nun abschlie\u00dfen und z\u00fcgig an die Verteilung der neuen Secure-Boot-Zertifikate gehen.<\/p>\n<p>(<a class=\"redakteurskuerzel__link\" href=\"https:\/\/www.heise.de\/news\/mailto:dmk@heise.de\" title=\"Dirk Knop\" rel=\"nofollow noopener\" target=\"_blank\">dmk<\/a>)<\/p>\n<p>\n      Dieser Link ist leider nicht mehr g\u00fcltig.\n    <\/p>\n<p>Links zu verschenkten Artikeln werden ung\u00fcltig,<br \/>\n      wenn diese \u00e4lter als 7\u00a0Tage sind oder zu oft aufgerufen wurden.\n    <\/p>\n<p>Sie ben\u00f6tigen ein heise+ Paket, um diesen Artikel zu lesen. Jetzt eine Woche unverbindlich testen \u2013 ohne Verpflichtung!<\/p>\n","protected":false},"excerpt":{"rendered":"close notice This article is also available in English. It was translated with technical assistance and editorially reviewed&hellip;\n","protected":false},"author":2,"featured_media":102129,"comment_status":"","ping_status":"","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[15],"tags":[46,20020,622,560,45,60,59,7343,557,44,64,61,63,62,7345],"class_list":{"0":"post-102128","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-wissenschaft-technik","8":"tag-ch","9":"tag-defender","10":"tag-it","11":"tag-microsoft","12":"tag-schweiz","13":"tag-science","14":"tag-science-technology","15":"tag-secure-boot","16":"tag-security","17":"tag-switzerland","18":"tag-technik","19":"tag-technology","20":"tag-wissenschaft","21":"tag-wissenschaft-technik","22":"tag-zertifikate"},"share_on_mastodon":{"url":"https:\/\/pubeurope.com\/@ch_de\/116483717705151550","error":""},"_links":{"self":[{"href":"https:\/\/www.europesays.com\/ch-de\/wp-json\/wp\/v2\/posts\/102128","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.europesays.com\/ch-de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.europesays.com\/ch-de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.europesays.com\/ch-de\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/www.europesays.com\/ch-de\/wp-json\/wp\/v2\/comments?post=102128"}],"version-history":[{"count":0,"href":"https:\/\/www.europesays.com\/ch-de\/wp-json\/wp\/v2\/posts\/102128\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.europesays.com\/ch-de\/wp-json\/wp\/v2\/media\/102129"}],"wp:attachment":[{"href":"https:\/\/www.europesays.com\/ch-de\/wp-json\/wp\/v2\/media?parent=102128"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.europesays.com\/ch-de\/wp-json\/wp\/v2\/categories?post=102128"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.europesays.com\/ch-de\/wp-json\/wp\/v2\/tags?post=102128"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}