Künstliche Intelligenz

Windows-Insider-Vorschau: Erweiterte Entfernung vorinstallierter Apps


Microsoft verteilt neue Vorschau-Versionen von Windows in den Insider-Kanälen. Unter anderem haben die Entwickler eine flexiblere Richtlinie zur Entfernung vorinstallierter Apps in petto.

Weiterlesen nach der Anzeige

Das schreiben Microsofts Entwickler in den Ankündigungen für die aktuelle Vorschau-Version im Windows-Insider-Developer- (KB 5079464, Build 26300.8068) sowie Windows-Insider-Beta-Kanal (KB 5079458, Build 26220.8062). Dort heben sie hervor, dass die Richtlinie „Remove Default Microsoft Store packages“ für Windows in Enterprise- und Edu-Umgebungen nun eine dynamische Liste zur App-Entfernung erhält. Admins können dadurch MSIX- und APPX-Apps durch das Hinzufügen ihres App-Paket-Familiennamens (App Package Family Name, PFN) in die Liste deinstallieren.

Im Gruppenrichtlinieneditor „gpedit.msc“ befindet sie sich unter „Computer Configuration“ – „Administrative Templates“ – „Windows Components“ – „App Package Deployment“ – „Remove Default Microsoft Store packages from the system“. In der Auswahlliste findet sich unten der Eintrag „Specify additional package family names to remove“. Den App-Familiennamen kann man mit einem Befehl im Terminal ausfindig machen. Microsoft nennt als Beispiel für Notepad: Get-AppxPackage *Notepad* | Select-Object PackageFamilyName. Derzeit fehlt die Funktion aber noch in der Verwaltungssoftware Intune im Richtlinien-Konfigurationsdienstanbieter (Configuration Service Provider, CSP).

Neben dem Rechnernamen, der sich bei der Installation von Windows angeben lässt, erlauben die neuen Insider-Vorschauen nun auch, einen selbstgewählten Benutzerordnernamen zu wählen. Es handelt sich um das Profilverzeichnis, das etwa die Ordner „Dokumente“, „Eigene Bilder“ und so weiter aufnimmt.

Eine wichtige Änderung betrifft die Windows-Treiber-Richtlinie. Bislang hat der Windows-Kernel Treiber von Drittanbietern geladen, die mit einem sogenannten Cross-Signed-Root-Zertifikat oder vom Windows Hardware Compatibility Program (WHCP) signiert sind. Microsoft wirft das Cross-Signed-Root-Programm raus, bei dem Certificate Authorities (CA) ermöglichten, dem öffentlichen Schlüssel des Root-Zertifikats einer anderen CA zu vertrauen. Als weitere Konsequenz entzieht Microsoft den Treibern mit derartigen Cross-Signed-Zertifikaten das Vertrauen, nur noch WHCP-zertifizierte Treiber lädt der Windows-Kernel. Das soll die Sicherheit verbessern.

Konkret bringt Windows noch eine Liste an vertrauenswürdigen Publishern und Treibern aus dem Cross-Signing-Programm mit, der Schritt ist also zunächst nicht allzu radikal. Die Funktion läuft zunächst für 100 Stunden und über drei Reboots hinweg im Überwachungsmodus („Audit Mode“). Erkennt Windows dabei, dass die Treiber mit der neuen Funktion kompatibel sind, aktiviert es die Funktion. Andernfalls bleibt das System im Überwachungsmodus. Nutzer und Nutzerinnen könnten dadurch mit Hinweisdialogen von „Windows Security“ konfrontiert werden, dass ein Treiber blockiert wurde.

Ein weiteres neues Feature soll die Wiederherstellung von Windows mit Wiederherstellungspunkten zu bestimmten Zeitpunkten erlauben. Bei Aktivierung der Funktion legt Windows zeitgesteuert automatisch Wiederherstellungspunkte an, etwa alle 24 Stunden. Dadurch lassen sich unterschiedliche Wiederherstellungspunkte auf dem System bei Bedarf mittels Recovery zurückspielen. Auch die Wiederherstellungsumgebung beherrscht die neue Funktion und zeigt Betriebssystemversionen in einem vierteiligen Format anstatt nur zweiteilig an.

Weiterlesen nach der Anzeige

Vor zwei Wochen hatte Microsoft Insider-Vorschauen eine aktualisierte Paint-Version mitgegeben, die Auswahlen rotieren kann. Außerdem beherrscht Windows seitdem eine „Lock-Batch“-Funktion, durch die Batchdateien während der Ausführung nicht unbemerkt verändert werden können und die deutlich performanter als die bisherige korrespondierende Sicherheitsfunktion arbeitet.


(dmk)



Source link

Beliebt

Die mobile Version verlassen