Der Sicherheitskonfigurations-Assistent führt Sie durch die Schritte zum Erstellen, Bearbeiten, Anwenden einer Sicherheitsrichtlinie oder zum Ausführen eines Rollbacks einer Sicherheitsrichtlinie. Mit dem Sicherheitskonfigurations-Assistenten erstellte Sicherheitsrichtlinien werden als XML-Datei gespeichert und konfigurieren nach dem Anwenden Dienste, die Netzwerksicherheit, bestimmte Registrierungswerte und Überwachungsrichtlinien. Der Sicherheitskonfigurations-Assistent ist ein rollenbasiertes Tool: Mit ihm können Sie eine Richtlinie erstellen, mit der Dienste, Firewallregeln und Einstellungen aktiviert werden, die auf dem ausgewählten Server zum Ausführen von bestimmten Rollen erforderlich sind, beispielsweise ein Dateiserver, Druckerserver oder ein Domänencontroller.

Beachten Sie beim Verwenden des Sicherheitskonfigurations-Assistenten Folgendes:

  • Der Sicherheitskonfigurations-Assistent deaktiviert nicht erforderliche Dienste und stellt die Unterstützung für die Windows-Firewall mit erweiterter Sicherheit bereit.

  • Mit dem Sicherheitskonfigurations-Assistenten erstellte Richtlinien sind nicht mit Sicherheitsvorlagen identisch. Letztere haben die Erweiterung INF. Bei Sicherheitsvorlagen können Sie mehr Sicherheitseinstellungen festlegen als mit dem Sicherheitskonfigurations-Assistenten. Es ist jedoch möglich, eine Sicherheitsvorlage in eine Sicherheitsrichtliniendatei des Sicherheitskonfigurations-Assistenten einzuschließen.

  • Sie können mit dem Sicherheitskonfigurations-Assistenten erstellte Richtlinien mithilfe von Gruppenrichtlinie bereitstellen.

  • Der Sicherheitskonfigurations-Assistent installiert oder deinstalliert keine Komponenten, die auf dem Server zum Ausführen einer Rolle erforderlich sind. Sie können rollenspezifische Komponenten mit dem Server-Manager installieren.

  • Der Sicherheitskonfigurations-Assistent erkennt Rollenabhängigkeiten. Wenn Sie eine Rolle auswählen, werden automatisch alle abhängigen Rollen ausgewählt.

  • Wenn Sie den Sicherheitskonfigurations-Assistenten ausführen, müssen alle Anwendungen, die das IP-Protokoll und Ports verwenden, auf dem Server ausgeführt werden.

  • In einigen Fällen benötigen Sie eine Internetverbindung, um die Links in der Hilfe des Sicherheitskonfigurations-Assistenten verwenden zu können.