Condividi tramite


Novità di Windows 11 IoT Enterprise, versione 24H2

Panoramica

Windows 11 IoT Enterprise, versione 24H2 è un aggiornamento delle funzionalità per Windows 11 IoT Enterprise. Windows 11 IoT Enterprise, versione 24H2 include tutti gli aggiornamenti di Windows 11 IoT Enterprise, versione 23H2 più alcune funzionalità nuove e aggiornate. Questo articolo elenca le funzionalità nuove e aggiornate utili per gli scenari IoT.

Ciclo di vita della manutenzione

Windows 11 IoT Enterprise segue i criteri moderni relativi al ciclo di vita.

Versione di rilascio Costruire Data di inizio Fine della manutenzione
Windows 11 IoT Enterprise, versione 24H2 26100 01‑10‑2024 12‑10‑2027

Per altre informazioni, vedere Ciclo di vita del supporto di Windows 11 IoT Enterprise.

Nota

Windows 11 IoT Enterprise, versione 24H2 è ora disponibile per gli OEM che creano nuovi dispositivi e per l'aggiornamento con Windows Update.

  • Se sei un OEM che crea nuovi dispositivi, contatta il server di distribuzione Windows IoT per assistenza per le licenze.
  • Per i dispositivi che eseguono una versione precedente di Windows 11 IoT Enterprise (non LTSC), Windows 11 IoT Enterprise versione 24H2 è disponibile come aggiornamento tramite Windows Update.
  • Se si ha una sottoscrizione di Visual Studio e Windows IoT Enterprise è disponibile con la sottoscrizione, è possibile scaricare le versioni precedenti di Windows IoT Enterprise da Sottoscrizioni di Visual Studio - Download.

Nuovi dispositivi

Windows 11 IoT Enterprise, versione 24H2 è disponibile per la preinstallazione da parte di un oem (Original Equipment Manufacturer).

  • Per informazioni sull'acquisto di dispositivi con Windows IoT Enterprise preinstallato, contattare l'OEM preferito.

  • Per informazioni sulla preinstallazione OEM di Windows IoT Enterprise nei nuovi dispositivi per la vendita, vedere Licenze OEM.

Aggiornamento

Windows 11 IoT Enterprise, versione 24H2 è disponibile come aggiornamento ai dispositivi che eseguono Windows 11 IoT Enterprise (non LTSC) tramite Windows Update, Windows Server Update Services (incluso Configuration Manager), Windows Update for Business e Volume Licensing Service Center (VLSC). Per altre informazioni, vedere Come ottenere l'aggiornamento di Windows 11, versione 24H2, Windows 11, versione 24H2 Windows IT Pro post di blog.

Per ulteriori dettagli sullo stato della distribuzione degli aggiornamenti, sui problemi noti e sulle novità, consulta Lo stato delle versioni di Windows.

Accessibilità

Funzionalità Descrizione
Supporto audio Bluetooth ® Low Energy per dispositivi assistivi
[24H2]
Windows fa un passo avanti significativo nell'accessibilità supportando l'uso di apparecchi acustici dotati della tecnologia Bluetooth ® Low Energy Audio più recente. Per altre informazioni, vedere Miglioramento dell'accessibilità con Audio Bluetooth ® Low Energy (LE).
Miglioramenti della
connessione Desktop remoto [24H2]
La finestra di configurazione di Connessione Desktop Remoto (mstsc.exe) segue le impostazioni di ridimensionamento del testo in Impostazioni>Accessibilità>Dimensioni del testo. Connessione Desktop remoto supporta opzioni di zoom di 350, 400, 450 e 500%

Applicazioni

Funzionalità Descrizione
Esplora file
menu di scelta rapida
[24H2]
Supporto per la creazione di archivi con estensione 7 zip e TAR.
Comprimi in> Opzioni aggiuntive, consentono di comprimere singoli file con gzip, BZip2, xz o Zstandard
Etichette sono state aggiunte alle icone del menu di scelta rapida per azioni come copiare, incollare, eliminare e rinominare.
Editor del Registro di sistema
Ricerca
[24H2]
L'editor del Registro di sistema supporta la limitazione di una ricerca alla chiave attualmente selezionata e ai relativi discendenti
Connessione Desktop remoto
migliorie
[24H2]
La finestra di configurazione della connessione Desktop remoto (mstsc.exe) segue le impostazioni di ridimensionamento del testo sotto Impostazioni>Accessibilità>Dimensioni testo, fornisce opzioni di zoom di 350, 400, 450 e 500% e migliora il design della barra di connessione.
Sudo per Windows
[24H2]
Sudo per Windows è un nuovo modo per consentire agli utenti di eseguire comandi con privilegi elevati (come amministratore) direttamente da una sessione della console non assegnata. Per altre informazioni, vedere Sudo per Windows.

Sviluppatore

Funzionalità Descrizione
Previsione della Rete Elettrica
[24H2]
È stata introdotta l'API Power Grid Forecast. Gli sviluppatori di app possono ridurre al minimo l'impatto ambientale spostando i carichi di lavoro in background in momenti in cui l'energia rinnovabile è disponibile per la rete locale. I dati di previsione non sono disponibili a livello globale e la qualità dei dati varia in base all'area.
Notifica callback risparmio energetico
[24H2]
Aggiunto un GUID per l'impostazione di callback delle notifiche di risparmio energetico per rappresentare la nuova esperienza di risparmio energetico. Le app possono sottoscrivere lo stato del risparmio energia e implementare comportamenti diversi per ottimizzare l'energia o le prestazioni a seconda dello stato corrente del risparmio energetico. Per altre informazioni, vedere Power Setting GUIDs
Modalità di risparmio energetico efficiente
[24H2]
Estesa l'API modalità di risparmio energetico effettiva per interpretare i nuovi livelli di risparmio energetico quando si determina la modalità di alimentazione effettiva restituita.

Gestione

Funzionalità Descrizione
Sudo per Windows
[24H2]
Sudo per Windows è un nuovo modo per consentire agli utenti di eseguire comandi con privilegi elevati (come amministratore) direttamente da una sessione della console non assegnata. Per altre informazioni, vedere Sudo per Windows.

Rete

Funzionalità Descrizione
Punti di accesso Wi-Fi 7 per i consumatori
[24H2]
Il supporto per i punti di accesso consumer Wi-Fi 7 offre velocità, affidabilità ed efficienza senza precedenti per i dispositivi wireless. Per altre informazioni, vedi gli annunci Wi-Fi 7 di Wi-Fi Alliance e Windows Insider.
Miglioramenti alla localizzazione di Windows
[24H2]
Sono stati aggiunti nuovi controlli per gestire le app che hanno accesso all'elenco delle reti Wi-Fi intorno a te, che possono essere usate per determinare la tua posizione. Puoi visualizzare e modificare le app che possono accedere all'elenco delle reti Wi-Fi da Impostazioni>privacy e posizione di sicurezza.> Viene visualizzata una nuova richiesta la prima volta che un'app tenta di accedere alla posizione o alle informazioni Wi-Fi. Gli sviluppatori possono usare l'articolo Modifiche al comportamento dell'API per l'accesso Wi-Fi e la posizione per informazioni sulle superfici API interessate da questa modifica.

Sicurezza

Funzionalità Descrizione
Controllo app per le aziende
[24H2]
I clienti possono ora usare Controllo app per le aziende (in precedenza denominato Controllo delle applicazioni di Windows Defender) e le funzionalità di nuova generazione per proteggere la proprietà digitale da codice dannoso. Con Controllo app per le aziende, i team IT possono configurare le operazioni eseguite in un ambiente aziendale tramite Microsoft Intune o altri MDM nella console di amministrazione, inclusa la configurazione di Intune come programma di installazione gestito. Per altre informazioni, vedere Controllo delle applicazioni per Windows.
Protezione dell'autorità di sicurezza locale (LSA)
[24H2]
La protezione LSA impedisce l'esecuzione di codice non autorizzato nel processo LSA per impedire il furto di segreti e credenziali usati per l'accesso e impedisce il dump della memoria del processo. Un controllo si verifica per incompatibilità con la protezione LSA a partire da questo aggiornamento. Se non vengono rilevate incompatibilità, la protezione LSA viene abilitata automaticamente. È possibile controllare e modificare lo stato di abilitazione della protezione LSA nell'applicazione Sicurezza di Windows nella pagina Sicurezza del dispositivo e >. Nel registro eventi la protezione LSA registra se i programmi sono bloccati dal caricamento in LSA. Per verificare se un elemento è stato bloccato, esaminare i log di protezione LSA.
Rust nel kernel Windows
[24H2]
È disponibile una nuova implementazione dell'area GDI in win32kbase_rs.sys che usa Rust, che offre vantaggi in termini di affidabilità e sicurezza rispetto ai programmi tradizionali scritti in C/C++. Si prevede un aumento dell'uso di Rust nel kernel in futuro.
Supporto SHA-3
[24H2]
È stato aggiunto il supporto per la famiglia di funzioni hash SHA-3 e le funzioni derivate SHA-3 (SHAKE, cSHAKE, KMAC). La famiglia di algoritmi SHA-3 è la più recente funzione hash standardizzata del National Institute of Standards and Technology (NIST). Il supporto per queste funzioni è abilitato tramite la libreria CNG di Windows.
Soluzione per la password dell'amministratore locale di Windows (LAPS)
[24H2]
Soluzione password dell'amministratore locale Windows (Windows LAPS) è una funzionalità di Windows che gestisce e esegue automaticamente il backup della password di un account amministratore locale nei dispositivi aggiunti a Microsoft Entra o aggiunti a Windows Server Active Directory. Windows LAPS è il successore del prodotto Microsoft LAPS legacy deprecato. Per altre informazioni, vedere Che cos'è Windows LAPS?
Windows LAPS
Gestione automatica degli account
[24H2]
Windows Local Administrator Password Solution (LAPS) include una nuova funzionalità di gestione automatica degli account. Gli amministratori possono configurare Windows LAPS per:
• Creare automaticamente l'account
locale gestito • Configurare il nome dell'account • Abilitare o disabilitare l'account

• Casualizzare il nome dell'account
Windows LAPS Miglioramenti delle politiche
[24H2]
  • Aggiunta delle impostazioni di passphrase per il • Utilizzare
per controllare il numero di parole in una nuova passphrase • Aggiunta di un'impostazione di leggibilità migliorata per il
, che genera password senza usare caratteri che sono facilmente confusi con un altro carattere. Ad esempio, il numero 0 e la lettera O non vengono usati nella password perché i caratteri possono essere confusi.
• Aggiunta l'impostazione Reset the password, logoff the managed account, and terminate any remaining processes al criterio PostAuthenticationActions . Anche i messaggi di registrazione degli eventi generati durante l'esecuzione delle azioni post-autenticazione sono stati ampliati per fornire informazioni dettagliate su ciò che è stato fatto durante l'operazione.
Windows LAPS
Rilevamento rollback immagine
[24H2]
Il rilevamento del rollback delle immagini è stato introdotto per LAPS. LAPS può rilevare quando è stato eseguito il rollback di un dispositivo a un'immagine precedente. Quando viene eseguito il rollback di un dispositivo, la password in Active Directory potrebbe non corrispondere alla password nel dispositivo di cui è stato eseguito il rollback. Questa nuova funzionalità aggiunge un attributo di Active Directory, msLAPS-CurrentPasswordVersion, allo schema LAPS di Windows. Questo attributo contiene un GUID casuale che Windows LAPS scrive ogni volta che una nuova password viene mantenuta in Active Directory, seguita dal salvataggio di una copia locale. Durante ogni ciclo di elaborazione, il GUID archiviato in msLAPS-CurrentPasswordVersion viene sottoposto a query e confrontato con la copia persistente in locale. Se i GUID sono diversi, la password viene cambiata immediatamente. Per abilitare questa funzionalità, è necessario eseguire la versione più recente del cmdlet di PowerShell Update-LapsADSchema.
Modalità
di stampa protetta da Windows [24H2]
Windows protected print mode (WPP) abilita uno stack di stampa moderno progettato per funzionare esclusivamente con stampanti certificate Mopria. Per altre informazioni, vedere Che cos'è la modalità di stampa protetta da Windows (WPP) e l'annuncio WPP di Windows Insider.
Modifiche
ai requisiti di firma SMB [24H2]
La firma SMB è ora necessaria per impostazione predefinita per tutte le connessioni. La firma SMB garantisce che ogni messaggio contenga una firma generata usando la chiave di sessione e la suite di crittografia. Il client inserisce un hash dell'intero messaggio nel campo della firma dell'intestazione SMB. Se qualcuno modifica il messaggio stesso in un secondo momento in transito, l'hash non corrisponde e SMB sa che qualcuno ha manomesso i dati. Conferma inoltre al mittente e al destinatario che sono quelli che dicono di essere, impedendo gli attacchi di inoltro. Per altre informazioni sulla firma SMB richiesta per impostazione predefinita, vedere https://aka.ms/SMBSigningOBD.
Crittografia del client SMB
[24H2]
SMB supporta ora la richiesta di crittografia in tutte le connessioni client SMB in uscita. La crittografia di tutte le connessioni client SMB in uscita applica il massimo livello di sicurezza di rete e fornisce parità di gestione alla firma SMB, che consente requisiti client e server. Con questa nuova opzione, gli amministratori possono imporre che tutti i server di destinazione usino SMB 3 e la crittografia e, se mancano tali funzionalità, il client non si connetterà. Per altre informazioni su questa modifica, vedere https://aka.ms/SmbClientEncrypt.
Controllo della firma e della crittografia
SMB [24H2][24H2]
Gli amministratori possono ora abilitare il controllo del server SMB e del client per il supporto della firma e della crittografia SMB. Ciò indica se un client o un server di terze parti non supporta la crittografia SMB o la firma. Le impostazioni di controllo della firma e della crittografia SMB possono essere modificate in Criteri di gruppo o tramite PowerShell.
Porte alternative client e server SMB
[24H2]
Il client SMB supporta ora la connessione a un server SMB tramite TCP, QUIC o RDMA usando porte di rete alternative alle impostazioni predefinite hardcoded. Tuttavia, è possibile connettersi a porte alternative solo se il server SMB è configurato per consentire l'ascolto su tale porta. A partire da Windows Server Insider build 26040, il server SMB ora supporta l'ascolto su una porta di rete alternativa per SMB su QUIC. Windows Server non supporta la configurazione di porte TCP del server SMB alternative, ma alcune terze parti lo fanno. Per altre informazioni su questa modifica, vedere https://aka.ms/SMBAlternativePorts.
Elenco
di eccezioni di blocco SMB NTLM [24H2]
Il client SMB supporta ora il blocco di NTLM per le connessioni in uscita remote. Con questa nuova opzione, gli amministratori possono impedire intenzionalmente a Windows di offrire NTLM tramite SMB e specificare eccezioni per l'utilizzo di NTLM. Un utente malintenzionato che inganna un utente o un'applicazione nell'invio di risposte di richiesta NTLM a un server dannoso non riceverà più dati NTLM e non potrà usare attacchi di forza bruta, craccare o passare gli hash. Questa modifica aggiunge un nuovo livello di protezione per le aziende senza dover disabilitare completamente l'utilizzo di NTLM nel sistema operativo. Per altre informazioni su questa modifica, vedere https://aka.ms/SmbNtlmBlock.
Gestione
del dialetto SMB [24H2]
Il server SMB ora supporta il controllo dei dialetti SMB 2 e 3 che negozia. Con questa nuova opzione, un amministratore può rimuovere protocolli SMB specifici dall'uso nell'organizzazione, bloccando i dispositivi Windows meno sicuri, meno sicuri e meno idonei e terze parti dalla connessione. Ad esempio, gli amministratori possono specificare di usare solo SMB 3.1.1, il dialetto più sicuro del protocollo. Per altre informazioni su questa modifica, vedere https://aka.ms/SmbDialectManage.
Controllo di accesso client SMB su QUIC
[24H2]
SMB su QUIC, che ha introdotto un'alternativa a TCP e RDMA, fornisce connettività sicura ai file server perimetrali su reti non attendibili come Internet. QUIC presenta vantaggi significativi, ovvero la crittografia obbligatoria basata su certificati anziché basarsi sulle password. Il controllo di accesso del client SMB su QUIC migliora la funzionalità esistente di SMB su QUIC. Gli amministratori hanno ora altre opzioni per SMB su QUIC, ad esempio:
Specificare quali client possono accedere a SMB su server QUIC. In questo modo, le organizzazioni ottengono maggiore protezione, ma non modifica l'autenticazione di Windows usata per stabilire la connessione SMB o l'esperienza dell'utente finale.
Disabilitazione di SMB su QUIC per il client con Criteri di gruppo e PowerShell
Controllo degli eventi di connessione client per SMB su QUIC

Per altre informazioni su queste modifiche, vedere https://aka.ms/SmbOverQUICCAC.
Modifiche alle regole
del firewall SMB [24H2]
Il comportamento predefinito di Windows Firewall è cambiato. In precedenza, la creazione di una condivisione SMB ha configurato automaticamente il firewall per abilitare le regole nel gruppo Condivisione file e stampanti per i profili firewall specificati. Windows configura ora automaticamente il nuovo gruppo Condivisione file e stampanti (restrittivo), che non contiene più le porte NetBIOS in ingresso 137-139.

Questa modifica applica un livello più elevato di sicurezza di rete e avvicina le regole del firewall SMB al comportamento del ruolo file server di Windows Server, che apre solo le porte minime necessarie per connettersi e gestire la condivisione. Gli amministratori possono comunque configurare il gruppo Condivisione file e stampanti, se necessario, nonché modificare questo nuovo gruppo di firewall, si tratta solo di comportamenti predefiniti. Per altre informazioni su questa modifica, vedere https://aka.ms/SMBfirewall. Per altre informazioni sulla sicurezza di rete SMB, vedere Proteggere il traffico SMB in Windows Server.

Manutenzione

Funzionalità Descrizione
Aggiornamenti cumulativi del Checkpoint
[24H2]
Gli aggiornamenti qualitativi di Windows vengono forniti come aggiornamenti cumulativi durante il ciclo di vita di una versione di Windows. Gli aggiornamenti cumulativi del checkpoint introducono linee di base periodiche che riducono le dimensioni degli aggiornamenti cumulativi futuri, rendendo più efficiente la distribuzione degli aggiornamenti qualitativi mensili. Per ulteriori informazioni, vedere https://aka.ms/CheckpointCumulativeUpdates.

Funzionalità rimosse o deprecate

Ogni versione del client Windows aggiunge nuove funzionalità e funzionalità. In alcuni casi, le funzionalità e le funzionalità vengono rimosse, spesso perché è stata aggiunta un'opzione più recente. Per un elenco delle funzionalità non più in fase di sviluppo attivo che potrebbero essere rimosse in una versione futura, vedere funzionalità deprecate. Le funzionalità seguenti vengono rimosse in Windows 11 IoT Enterprise LTSC 2024:

Funzionalità Descrizione
WordPad
[24H2]
WordPad viene rimosso da tutte le edizioni di Windows a partire da Windows 11, versione 24H2 e Windows Server 2025.
Alljoyn
[24H2]
L'implementazione di Microsoft di AllJoyn, che includeva lo spazio dei nomi dell'API Windows.Devices.AllJoyn, un'API Win32, un provider di servizi di configurazione di gestione (CSP) e un servizio Router AllJoyn viene ritirata.