Versleutelde connectiviteit
HTTPS en TLS 1.3 zijn nu standaard ingeschakeld, waarbij verouderde cryptografische algoritmen verwijderd zijn en de beveiliging verbeterd is. Ook de initiële handshake wordt zoveel mogelijk versleuteld. Ondanks dat Transport Layer Security 1.3 nu standaard gebruikt wordt, moeten applicaties en services wel actief ondersteuning bieden voor het protocol.
DNS-over-HTTPS of DoH wordt nu volledig ondersteund door de DNS Client in het besturingssysteem. Hierbij worden DNS-verzoeken verstuurd via HTTPS, waardoor het voor derde partijen in principe niet meer zichtbaar is welke websites bezocht worden.
Bij gebruik van Server Message Block om op afstand bestanden op te vragen van een server wordt nu automatisch een nieuwe encryptie-methode onderhandeld tussen de computers, in de vorm van AES-256-GCM of AES-256-CCM. Voor teruggaande compatibiliteit is er nog steeds ondersteuning voor AES-128, hoewel het gebruik van AES-256 geforceerd kan worden door een group policy.
SMB-communicatie binnen clusters kan nu ook versleuteld worden. Dit geldt ook voor SMB Direct en Remote DMA, waarmee op afstand toegang verkregen kan worden tot servers. SMB over QUIC moet samen met TLS 1.3 het gebruik van TCP overnemen, waarbij de veiligheid en betrouwbaarheid van verbindingen met edge-servers verhoogd moet worden. Windows-gebruikers hoeven niet langer een vpn te gebruiken om hun file-servers op afstand te gebruiken met SMB.
Het User Datagram Protocol wordt verbeterd met QUIC, waarmee de prestaties op het niveau van TCP komen. Verder is er nu ondersteuning voor UDP Segmentation Offload(USO), waarbij de workload voor het verzenden van pakketen grotendeels van de cpu naar de chip op de netwerkadapter verplaatst wordt. Daarnaast is er Receive Segment Coalescing waardoor het processorgebruik nog verder gereduceerd wordt. Het Transmission Control Protocol moet met HyStart++ minder pakketverlies hebben tijdens het opstarten van de verbinding in snelle netwerken.