Bitlocker im Unternehmen einrichten
Hallo an alle,
ich weiß, die Frage wird viel Kritik bringen
Wir haben in unserem Unternehmen einige Außendienstmitarbeiter mit Notebooks.
Hier würden wir gerne Bitlocker nutzen, um das komplette Laufwerk zu verschlüsseln.
Leider habe ich 0 Praxiserfahrung.
Könnt ihr mir Seiten nennen, auf denen die Einrichtung beschrieben wird?
Alle Notebooks gehören einer 2012 R2 AD Domäne an.
Muss man in der Domäne irgendwelche Einstellungen vornehmen oder macht man das alles am Gerät?
Wenn ich es richtig verstehe, sollte das Notebook einen TPM Chip besitzen?
Dann kann man TPM+PIN einstellen, welchen man bei jedem Start eingeben muss.
Windows 7 Enterprise oder Win 8 Pro/Enterprise wird benötigt.
Habt ihr positive Erfahrungen mit Bitlocker? Da wird Notebooks von Dell einsetzen, wurde uns die Dell Data Protection angeboten.
Hat jmd dazu auch Erfahrungen?
Vielen Dank im Voraus!!
ich weiß, die Frage wird viel Kritik bringen
Wir haben in unserem Unternehmen einige Außendienstmitarbeiter mit Notebooks.
Hier würden wir gerne Bitlocker nutzen, um das komplette Laufwerk zu verschlüsseln.
Leider habe ich 0 Praxiserfahrung.
Könnt ihr mir Seiten nennen, auf denen die Einrichtung beschrieben wird?
Alle Notebooks gehören einer 2012 R2 AD Domäne an.
Muss man in der Domäne irgendwelche Einstellungen vornehmen oder macht man das alles am Gerät?
Wenn ich es richtig verstehe, sollte das Notebook einen TPM Chip besitzen?
Dann kann man TPM+PIN einstellen, welchen man bei jedem Start eingeben muss.
Windows 7 Enterprise oder Win 8 Pro/Enterprise wird benötigt.
Habt ihr positive Erfahrungen mit Bitlocker? Da wird Notebooks von Dell einsetzen, wurde uns die Dell Data Protection angeboten.
Hat jmd dazu auch Erfahrungen?
Vielen Dank im Voraus!!
Bitte markiere auch die Kommentare, die zur Lösung des Beitrags beigetragen haben
Content-ID: 277846
Url: https://administrator.de/contentid/277846
Ausgedruckt am: 25.11.2024 um 04:11 Uhr
28 Kommentare
Neuester Kommentar
Gut. Wenn Ihr neue kauft, dann sicherlich mindestens mit Win8.1, das unterstützt schon netunlock.
Ich skizziere mal in Kürze:
Deployment via GPOs: AD-Backup einschalten (verpflichtend vor dem Start der Verschlüsselung), AES 256 einschalten, evtl. advanced PIN einschalten.
Wenn Ihr Enterprise-Kunde seid, schau Dir auch optional mal MBAM an.
Aktivierung der Verschlüsselung via MBAM oder Skript (oder manuell).
Wenn Ihr netunlock nutzen wollt (das ist automatisches Aufschließen im Domänennetzwerk), dann schau Dir die Hardware-Requirements auch dafür an.
Insgesamt ist Bitlocker eine sehr runde und ausgereifte Sache.
Ich skizziere mal in Kürze:
Deployment via GPOs: AD-Backup einschalten (verpflichtend vor dem Start der Verschlüsselung), AES 256 einschalten, evtl. advanced PIN einschalten.
Wenn Ihr Enterprise-Kunde seid, schau Dir auch optional mal MBAM an.
Aktivierung der Verschlüsselung via MBAM oder Skript (oder manuell).
Wenn Ihr netunlock nutzen wollt (das ist automatisches Aufschließen im Domänennetzwerk), dann schau Dir die Hardware-Requirements auch dafür an.
Insgesamt ist Bitlocker eine sehr runde und ausgereifte Sache.
Hallo,
Sonst kann das auch voll nach hinten losgehen. Und so hast Du dann wenigstens
Übung in der Sache.
Gruß
Dobby
Leider habe ich 0 Praxiserfahrung.
Dann schnappe Dir mal zuerst ein neues Notebook und übe damit alles durch!Sonst kann das auch voll nach hinten losgehen. Und so hast Du dann wenigstens
Übung in der Sache.
Gruß
Dobby
Ich schätze, Du weißt gar nicht, was "die AD-Methode" ist, oder?
Das Backup des Recovery-Keys ist verpflichtend, ohne startet Bitlocker nicht einmal die Verschlüsselung. Den Key ins AD zu schreiben ist sicher, denn wenn mal eine Sache sicher und gut gebackupt sein sollte, dann doch das AD.
Den Key zu drucken oder als Schlüsseldatei (.bek) wegzuspeichern, bleibt zusätzlich möglich.
Das Backup des Recovery-Keys ist verpflichtend, ohne startet Bitlocker nicht einmal die Verschlüsselung. Den Key ins AD zu schreiben ist sicher, denn wenn mal eine Sache sicher und gut gebackupt sein sollte, dann doch das AD.
Den Key zu drucken oder als Schlüsseldatei (.bek) wegzuspeichern, bleibt zusätzlich möglich.
Philip, das hat miteinander nichts zu tun, 2 Paar Schuhe.
Die AD-Speicherung kannst Du, wie schon beschrieben, mit GPOs erzwingen: http://www.concurrency.com/wp-content/uploads/2011/05/BL-GPO-W7-Fixed.p ... <-so einstellen.
Die AD-Speicherung kannst Du, wie schon beschrieben, mit GPOs erzwingen: http://www.concurrency.com/wp-content/uploads/2011/05/BL-GPO-W7-Fixed.p ... <-so einstellen.
Wenn die GPO greift, kannst Du auf weiter klicken, ohne dass Du irgendwohin speichern oder drucken musst. Greift sie nicht, ist der weiter-Button ausgegraut und man muss drucken/speichern. Wenn vergessen, dann kannst Du ihn aus dem Computerobjekt auslesen mit MBAM, oder direkt über ADUC, siehe http://static.spiceworks.com/images/how_to_steps/0000/5083/recovery_pas ...
Wenn du ein TPM Modul hast ist es normal das er nicht fragt, dann entschlüsselt er aber auch selbstständig die Platte bei jedem Start.
Ändern kannst du das nach der Verschlüsselung mit einem Rechtsklick auf die Festplatte im Arbeitsplatz und dann "Bitlocker verwalten".
Dort kannst du dann einen PIN für den Start Konfigurieren.
VG
Val
Ändern kannst du das nach der Verschlüsselung mit einem Rechtsklick auf die Festplatte im Arbeitsplatz und dann "Bitlocker verwalten".
Dort kannst du dann einen PIN für den Start Konfigurieren.
VG
Val
Man verschlüsselt mit sogenannten Protektoren. Diese können sein
TPM
TPM+PIN
TPM+PIN+USB-Key (paranoid)
USB-Key
Kennwort
Default ist TPM. Das bedeutet keine Kennworteingabe. Nimmt jemand das Laufwerk jedoch raus und versucht es in einem anderen Rechner auszulesen wird durch einen Mechanismus erkannt, dass das TPM nicht da ist und es wird das Wiederherstellungskennwort verlangt.
TPM allein ist nicht unsicher, jedoch bleiben Angriffswege offen, die sogenannte DMA-Attack und die Cold-Boot-Attack ->mal googlen.
TPM
TPM+PIN
TPM+PIN+USB-Key (paranoid)
USB-Key
Kennwort
Default ist TPM. Das bedeutet keine Kennworteingabe. Nimmt jemand das Laufwerk jedoch raus und versucht es in einem anderen Rechner auszulesen wird durch einen Mechanismus erkannt, dass das TPM nicht da ist und es wird das Wiederherstellungskennwort verlangt.
TPM allein ist nicht unsicher, jedoch bleiben Angriffswege offen, die sogenannte DMA-Attack und die Cold-Boot-Attack ->mal googlen.
Muss ich das für Betriebsystemlaufwerke einstellen oder für Festplattenlaufwerke?
Für alle.Im AD-Computerobjekt unter Bitlocker-Wiederherstellung sagt er mir: In dieser Ansicht sind keine Elemente vorhanden.
Dann hat die Policy für OS-Lauwerke nicht gezogen, weil noch nicht erzwungen.Du kannst manuell ins AD backupen über Powershell oder cmd, schau dir mal das Kommando
manage-bde -protectors -adbackup -?