Diese Richtlinieneinstellung legt fest, ob während RDP-Verbindungen (Remotedesktopprotokoll) eine bestimmte Sicherheitsstufe ...

Diese Richtlinieneinstellung legt fest, ob während RDP-Verbindungen (Remotedesktopprotokoll) eine bestimmte Sicherheitsstufe zum Schutz der Kommunikation zwischen Clients und RD-Sitzungshostservern verwendet werden muss.

Wenn Sie diese Richtlinieneinstellung aktivieren, muss für die gesamte Kommunikation zwischen Clients und RD-Sitzungshostservern während Remoteverbindungen die in dieser Einstellung angegebene Sicherheitsmethode verwendet werden. Die folgenden Sicherheitsmethoden sind verfügbar:

* Aushandeln: Die Methode "Aushandeln" erzwingt die sicherste vom Client unterstützte Methode. Wenn Transport Layer Security (TLS), Version 1.0, unterstützt wird, wird diese Methode zum Authentifizieren des RD-Sitzungshostservers verwendet. Wird TLS nicht unterstützt, wird die Kommunikation mit der systemeigenen RDP-Verschlüsselung (Remotedesktopprotokoll) abgesichert, der RD-Sitzungshostserver wird jedoch nicht authentifiziert. Die systemeigene RDP-Verschlüsselung wird (im Unterschied zur SSL-Verschlüsselung) nicht empfohlen.

* RDP: Die Methode "RDP" verwendet die systemeigene RDP-Verschlüsselung, um die Kommunikation zwischen Client und RD-Sitzungshostserver abzusichern. Bei Auswahl dieser Einstellung wird der RD-Sitzungshostserver nicht authentifiziert. Die systemeigene RDP-Verschlüsselung wird (im Unterschied zur SSL-Verschlüsselung) nicht empfohlen.

* SSL (TLS 1.0): Die Methode "SSL" erfordert die Verwendung von TLS 1.0 zum Authentifizieren des RD-Sitzungshostservers. Wenn TLS nicht unterstützt wird, tritt ein Verbindungsfehler auf. Dies ist die empfohlene Einstellung für diese Richtlinie.

Wenn Sie diese Einstellung deaktivieren oder nicht konfigurieren, wird die für Remoteverbindungen mit RD-Sitzungshostservern zu verwendende Sicherheitsmethode nicht auf Gruppenrichtlinienebene festgelegt.