Das Problem
Im Gegensatz zu allem, was ich oben darüber gesagt habe, dass dies den Übergang leichter macht als je zuvor, würde ich in 99 % der Fälle diesen Ansatz nicht empfehlen.
Und warum? Beginnen wir mit dem Hauptproblem: Gruppenrichtlinien sind seit mehr als 10 Jahren weit verbreitet. Für einige Unternehmen bedeutet dies, dass sich in den letzten 10 Jahren eine Vielzahl von Richtlinien angesammelt hat. Bei näherer Betrachtung werden die meisten dieser Richtlinien Einstellungen enthalten, die nicht mehr im Entferntesten relevant sind oder es seit Windows XP nicht mehr sind. Selbst mit modernen Werkzeugen und Analysen kann es vorkommen, dass wir Richtlinien übernehmen, die gar nicht mehr relevant sind, und uns damit mehr Arbeit machen.
Im Zusammenhang mit Gruppenrichtlinien wird auch häufig der Begriff "bewährte Verfahren" verwendet. In einigen Unternehmen mag dies der Fall sein, doch auf die Frage, wann die Richtlinien das letzte Mal überarbeitet wurden, um sicherzustellen, dass sie immer noch den Best Practices entsprechen, herrscht oft Schweigen im Raum. Glücklicherweise ist dies ein weiterer Bereich, in dem Microsoft einen großen Teil der Arbeit abgenommen hat, die normalerweise eine ermüdende jährliche Überprüfung der Richtlinien darstellt. Durch die Verwendung der in Endpoint Manager veröffentlichten Sicherheitsrichtlinien können wir sicherstellen, dass wir über eine aktuelle, bewährte Konfiguration verfügen, die für einen modernen Endgerätebestand relevant ist. Microsoft übernimmt auch die schwere Arbeit, indem es neue Versionen der Baseline erstellt und sie Ihnen vor der Bereitstellung zur Überprüfung zur Verfügung stellt.
Ich könnte noch viele andere Gründe aufzählen, warum dies nicht der beste Ansatz ist, aber lassen Sie uns stattdessen den Spieß umdrehen und fragen: Welchen Vorteil bringt uns ein Neuanfang?
Ein Neuanfang ermöglicht es uns, den Reset-Knopf für unsere Endbenutzererfahrung zu drücken. Wir beginnen mit den vom Hersteller genehmigten Best Practices und passen die Richtlinien bei Bedarf an. Auf diese Weise können Fehler im System" beseitigt werden, bei denen die Benutzer aufgrund der alten Richtlinienkonfiguration an bestimmte Fehler oder Probleme gewöhnt sind, und es bedeutet auch, dass unsere gesamte Konfiguration relevant und aktuell ist.
Es gibt bestimmte Anwendungsfälle für dieses Tool, aber im Allgemeinen, ähnlich wie bei anderen Cloud-Migrationen, ist Re-Architect dem Re-Host weit überlegen.