Handbuch BitLocker in Windows Server 2016

Bitlocker-Windows-Server-2016 --- 0.jpg

Eines der Probleme, das uns zweifellos betrifft, und nicht nur uns als Administratoren, IT-Manager, Koordinatoren, sondern jeden Einzelnen, ist zweifellos die Vertraulichkeit ihrer Dateien, ihrer Informationen. Eine wichtige Datei, egal ob Buchhaltung, Personalwesen oder Gehaltsabrechnung, kann, wenn sie in die falschen Hände gerät oder einfach verloren geht, die Festplatte oder das Gerät, auf dem sie gespeichert ist, beschädigen und kann für alle sehr schlimme Kopfschmerzen bedeuten .

Mit BitLocker (BDE-BitLocker Drive Encryption) ist es möglich, ganze Volumes zu verschlüsseln. Sollte unser Gerät verloren gehen, bleiben die Daten verschlüsselt, auch wenn sie an anderer Stelle installiert sind. Dies ist ein großer Vorteil gegenüber dem EFS-Dateiverschlüsselungssystem Es können nur Dateien einzeln verschlüsselt werden.

BDE verwendet eine neue Funktion namens TPM-Trusted Plattform Module (TPM-Trusted-Plattform-Modul), die im Falle eines externen Angriffs eine höhere Sicherheit bietet. BitLocker verwendet TPM, um den Start und den Start des Servers zu überprüfen und sicherzustellen, dass sich die Festplatte in einem optimalen Sicherheits- und Betriebszustand befindet.

Es gibt einige Anforderungen, die berücksichtigt werden müssen, um die Verschlüsselung mit BitLocker zu implementieren:

  • Ein Computer mit TPM.
  • Ein austauschbares Speichergerät, z. B. ein USB-Gerät. Wenn der Computer über kein TPM verfügt, speichert TPM den Schlüssel auf diesem Gerät.
  • Mindestens 2 Partitionen auf der Festplatte.
  • BIOS kompatibel mit TPM. Wenn dies nicht möglich ist, müssen wir unser BIOS mit BitLocker aktualisieren.
  • TPM ist in den folgenden Windows-Versionen für PCs verfügbar: Windows 7 Ultimate und Windows 7 Enterprise
  • Windows 8 Pro
  • Windows 8 Enterprise

BitLocker wird in Servern nicht häufig verwendet, kann jedoch die Sicherheit durch die Kombination mit dem Failover-Cluster erhöhen. BitLocker unterstützt die folgenden Formate:

  • FAT16
  • FAT32
  • NTFS
  • SATA
  • ATA
  • etc.

BitLocker unterstützt nicht:

  • CD- oder DVD-Systemdateien
  • iSCI
  • Fiber
  • Bluetooth

BitLocker verwendet 5 Betriebsmodi:

TPM + PIN (Personal Identifier Number) + Passwort
Das System verschlüsselt die Informationen mit TPM. Zusätzlich muss der Administrator seine PIN und das Passwort eingeben, um darauf zuzugreifen.

TPM + Passwort
Das System verschlüsselt die Informationen mit TPM und der Administrator muss einen Zugangscode bereitstellen.

TPM + PIN
Das System verschlüsselt die Informationen mit TPM und der Administrator muss seine Zugangsidentifikation angeben.

Nur Passwort
Der Administrator muss den Schlüssel für den Zugriff auf manage bereitstellen.

Nur TPM: Keine Aktion durch den Administrator erforderlich.

Fahren wir mit der Aktion in den folgenden Abschnitten des Handbuchs fort.

1. Installieren Sie BitLocker in Windows Server 2016

Der Vorgang zum Installieren dieser Funktion in Windows Server 2016 lautet wie folgt:

Schritt 1

Wir gehen zum Server-Manager und wählen Rollen und Funktionen hinzufügen im Schnellstart oder im Menü Verwalten :

Bitlocker-Windows-Server-2016 --- 1.jpg

Schritt 2

In dem sich öffnenden Fenster klicken wir auf Weiter , wählen Installation basierend auf Rollen oder Funktionen und klicken erneut auf Weiter.

Bitlocker-Windows-Server-2016 --- 2.jpg

Schritt 3

Im nächsten Fenster wählen wir unseren Server aus und klicken auf Weiter . Im Rollenfenster klicken wir auf Weiter, da eine Funktion installiert wird und keine Rolle .

See also  Feste Internetverbindung WiFi läuft Ethernet-Kabel

Im Fenster Features auswählen wählen wir die Option BitLocker-Einheitenverschlüsselung .

Bitlocker-Windows-Server-2016 --- 3.jpg

Wie wir im rechten Fenster sehen, haben wir eine kurze Zusammenfassung der Funktionen dieser Funktion. Wir klicken auf Weiter. Es wird ein Fenster mit einer Zusammenfassung unserer Aktionen angezeigt. Wenn gewünscht, können wir das Kontrollkästchen Server automatisch neu starten aktivieren, falls Windows den Server neu starten muss.

Bitlocker-Windows-Server-2016 --- 4.jpg

Schritt 4

Wir klicken auf Installieren , um den Vorgang zu starten.

Bitlocker-Windows-Server-2016 --- 5.jpg

Sobald unsere BitLocker-Funktion installiert ist, sollte der Server automatisch neu gestartet werden. Wir werden ein Gruppenrichtlinienobjekt oder eine Richtlinie erstellen, um die Verschlüsselung auf den Clientcomputern unserer Organisation zu replizieren.

Zu diesem Zweck haben wir im Active Directory einen Ordner mit dem Namen Bitlocker erstellt und in diesem Ordner befindet sich zusätzlich zu unserem Windows 10-Computer ein weiterer Ordner .

Bitlocker-Windows-Server-2016 --- 6.jpg

2. Aktivieren Sie TPM in Windows 10

Diese Konfiguration wird in einer Windows 10-Umgebung überprüft. Um festzustellen, ob die TPM-Option aktiviert ist, müssen Sie in der Systemsteuerung die Option Sicherheit auswählen . Sobald das Sicherheitsfenster angezeigt wird, wählen wir die Bitlocker-Einheitenverschlüsselung. Bitlocker-Windows-Server-2016 --- 8.jpg

Wir werden sehen, dass wir im unteren linken Bereich die Option zur Verwaltung von TPM haben.

Bitlocker-Windows-Server-2016 --- 9.jpg

Wir klicken auf diese Option, Verwaltung von TPM und werden sehen, ob unser Team diese Funktion installiert hat:

Bitlocker-Windows-Server-2016 --- 10.jpg

3. Aktivierung von BitLocker in Winodws 10

Um BitLocker zu aktivieren , müssen wir gehen zu:

  • Systemsteuerung
  • Sicherheit
  • Verschlüsselung der Bitlocker-Einheit

Bitlocker-Windows-Server-2016 --- 11.jpg

Wir wählen die Option BitLocker aktivieren , der Habilitationsprozess beginnt, das System zeigt auch einige der folgenden Optionen an:

Bitlocker-Windows-Server-2016 --- 13.jpg

In diesem Beispiel wählen wir Passwort eingeben.

Bitlocker-Windows-Server-2016 --- 14.jpg

Das System teilt uns mit, was mit unserem Passwort geschehen soll:

Bitlocker-Windows-Server-2016 --- 15.jpg

In unserem Fall wählen wir In einer Datei speichern.

Bitlocker-Windows-Server-2016 --- 16.jpg

Speichern Sie unser Passwort und klicken Sie auf Weiter . Dort teilt uns das System mit, welche Art von Verschlüsselung wir durchführen möchten, die gesamte Einheit oder nur den Speicherplatz, den wir gemäß unserer Konfiguration auswählen.

Bitlocker-Windows-Server-2016 --- 17.jpg

Wir wählen und klicken auf Weiter und fahren schließlich mit der Verschlüsselung unserer Einheit fort .

Bitlocker-Windows-Server-2016 --- 18.jpg

Wichtig
Wenn unser Computer aus irgendeinem Grund den TPM-Test nicht besteht, können wir den folgenden Prozess ausführen, um BitLocker zu aktivieren:

  • Wir führen den Befehl gpedit.msc in Run aus
  • Wir geben folgende Route ein:
     Computerkonfiguration / Administrative Vorlagen / Windows-Komponenten / Bitlocker-Einheitenverschlüsselung / Betriebssystemeinheiten 
  • Wir wählen die Option Zusätzliche Authentifizierung beim Start erforderlich.
  • Wir doppelklicken auf diese letzte Option.
  • Wir aktivieren die Richtlinie durch Klicken auf Aktivieren.
  • Wir speichern und können unsere Aktivierung problemlos durchführen.

Sobald wir die Einheit ausgewählt haben, in der wir Bitlocker verwenden, müssen wir das System neu starten, um die Änderungen zu übernehmen und den Bitlocker-Prozess zu starten.

Bitlocker-Windows-Server-2016 --- 19.jpg

Wir starten das Windows 10-System neu und sobald es geladen ist, erscheint das folgende Fenster:

Bitlocker-Windows-Server-2016 --- 20.jpg

In diesem Fenster müssen Sie das Kennwort eingeben , das Sie während des Bitlocker-Vorgangs festgelegt haben, und die Eingabetaste drücken, um den Systemstart zu starten. Wir können unsere Einheit mit Bitlocker sehen .

See also  Wie gebe ich gerne und sehe Reaktionen in Instagram-Geschichten

Bitlocker-Windows-Server-2016 --- 21.jpg

Im aktiven Verzeichnis können wir dank der von uns installierten Funktion Bitlocker-Einheitenverschlüsselung auf den Wiederherstellungsschlüssel zugreifen . Wir müssen ein Gruppenrichtlinienobjekt erstellen, damit die Client-Computer die festgelegten Parameter übernehmen. Dazu öffnen wir den Gruppenrichtlinienobjekt-Editor mit dem folgenden Befehl:

 gpedit.msc 

Dort wählen wir unseren erstellten Ordner (Bitlocker) aus, klicken mit der rechten Maustaste und wählen Gruppenrichtlinienobjekt in dieser Domäne erstellen ( Gruppenrichtlinienobjekt in der Domäne erstellen ).

Bitlocker-Windows-Server-2016 --- 22.jpg

Wir werden sehen, dass das folgende Fenster angezeigt wird, in dem wir einen Namen für unser Gruppenrichtlinienobjekt eingeben.

Bitlocker-Windows-Server-2016 --- 23.jpg

Drücken Sie OK und das folgende wird angezeigt:

Bitlocker-Windows-Server-2016 --- 24.jpg

Wenn wir sehen, dass unser Gruppenrichtlinienobjekt erstellt wurde, müssen wir mit der rechten Maustaste klicken und die Option Bearbeiten oder Bearbeiten auswählen. Das folgende Fenster wird geöffnet und wir gehen zur folgenden Route:

 Computerkonfiguration / Richtlinien / Administrative Vorlagen / Windows-Komponenten / Bitlocker-Laufwerkverschlüsselung / Betriebssystemlaufwerke 

Das Ende dieser Route besteht darin, die Parameter von Bitlocker zu ändern und Active Directory die Möglichkeit zu geben , die Wiederherstellungsschlüssel der Clientcomputer zu übernehmen. Wenn Sie das Kennwort vergessen, können Sie es aus AD abrufen. Bitlocker-Windows-Server-2016 --- 25.jpg

Wir werden die Option ” Zusätzliche Authentifizierung beim Start erforderlich” bearbeiten, um die Verwendung von Bitlocker ohne TPM zu ermöglichen .

Bitlocker-Windows-Server-2016 --- 26.jpg

In diesem Fall müssen wir die Option Aktiviert und die Option Bitlocker ohne kompatibles TPM zulassen markieren. Klicken Sie auf Übernehmen und dann auf OK . Der zweite Parameter, den Sie bearbeiten müssen, ist die Option Auswählen, wie mit Bitlocker geschützte Betriebssystemlaufwerke wiederhergestellt werden können.

Wir doppelklicken darauf und das folgende Konfigurationsfenster wird angezeigt, in dem wir die Optionen Aktiviert , Datenwiederherstellungs-Agent zulassen und Bitlocker erst aktivieren müssen, wenn Wiederherstellungsinformationen für Betriebssystemlaufwerke in AD DS gespeichert sind .

Damit aktivieren wir die Option, die Schlüssel aus Active Directory wiederherzustellen .

Bitlocker-Windows-Server-2016 --- 29.jpg

Wir können sehen, dass unsere Edition von Gruppenrichtlinienobjekten folgendermaßen aussehen wird:

Bitlocker-Windows-Server-2016 --- 29b.jpg

Auf unserem Windows 10-Computer müssen wir die Richtlinie erzwingen, damit die Änderungen wirksam werden. Dazu öffnen wir die Befehlszeile mit:

  • Windows + R
  • Geben Sie cmd ein, indem Sie die Eingabetaste drücken
  • Die Befehlszeile wird geöffnet

Sobald die Befehlszeile geöffnet ist, geben Sie den folgenden Befehl ein:

 gpupdate / Force 

So können wir die Richtlinien erzwingen und die vorgenommenen Änderungen anwenden.

Bitlocker-Windows-Server-2016 --- 30.jpg

4. Stellen Sie den BitLocker-Schlüssel in Windows 10 wieder her

Falls wir das Passwort vergessen haben, gehen wir manchmal die Anzahl der Passwörter durch, die wir sowohl von der Organisation als auch von den Benutzern, unseren Handys usw. haben. Wir müssen den von Bitlocker bereitgestellten Wiederherstellungsschlüssel verwenden von Windows Server 2016 .

Falls wir das Passwort vergessen, müssen wir beim Systemstart die ESC-Taste drücken. Wir werden sehen, dass wir den Schlüssel eingeben müssen, den das System zum Zeitpunkt der Aktivierung des Bitlockers erstellt hat und den wir entweder in einem Flash-Laufwerk oder in einer anderen Einheit aufbewahren.

See also  Sitzungen mit PHP

Bitlocker-Windows-Server-2016 --- 31.jpg

Wir müssen die entsprechenden Werte eingeben und die Eingabetaste drücken, damit Bitlocker den Schlüssel erkennt und das System normal startet.

Bitlocker-Windows-Server-2016 --- 32.jpg

Bitlocker-Windows-Server-2016 --- 34.jpg

Wir sehen, dass wir unser System richtig eingeben. Um den Wiederherstellungsschlüssel über Active Directory zu erhalten, müssen Sie Active Directory-Benutzer oder -Computer oder Active Directory-Benutzer und -Computer über die Option Tools oder Tools in unserem Server-Manager oder mit dem folgenden Befehl öffnen:

 dsa.msc 

Folgendes Fenster öffnet sich:

Bitlocker-Windows-Server-2016 --- 35.jpg

Dort öffnen wir die Option Ansicht oder Vista und wählen Erweiterte Funktionen oder Erweiterte Funktionen . Mit dieser Option können wir genauere Details zu Benutzern oder Geräten anzeigen.

Bitlocker-Windows-Server-2016 --- 36.jpg

Um unseren Schlüssel zu sehen, müssen wir mit der rechten Maustaste auf den Client-Computer klicken und die Registerkarte Optionen öffnen. Wir können sehen, dass wir eine Option namens BitLocker Recovery haben, in der wir den Wiederherstellungsschlüssel unseres Systems finden.

Bitlocker-Windows-Server-2016 --- 37.jpg

5. Installieren Sie BitLocker mit PowerShell in Windows 10

Wie wir alle wissen, können wir Windows Powershell verwenden , um die Bitlocker-Installation durchzuführen . Wenn wir diese Option verwenden möchten, müssen wir die folgenden Befehle eingeben.

Die Bitlocker-Funktion im Server-Manager-Modul heißt Bitlocker. Zuerst müssen wir den Befehl ausführen:

 Get-WindowsFeature Bit 

Es dient zur Validierung des Namens von Bitlocker. Um diese Funktion zu installieren, verwenden wir den Befehl:

 Install-WindowsFeature BitLocker -WhatIf 

Standardmäßig wird Bitlocker ohne zusätzliche Funktionen installiert . Wenn wir die Funktionen sehen möchten, die wir zu Bitlocker hinzufügen können, können wir den Befehl ausführen:

 Install-WindowsFeature BitLocker -IncludeAllSubFeature -IncludeManagementTools -WhatIf | fl 

Mit diesem Befehl wird eine Reihe von Verwaltungstools angezeigt, die wir mit unserem Bitlocker verwenden können. Wir finden Tools wie:

  • BitLocker Drive Encryption – Verschlüsselung von Geräten mit Bitlocker.
  • BitLocker-Laufwerkverschlüsselungstools – Geräteverschlüsselungstools mit Bitlocker.
  • Verwaltungsdienstprogramme für die BitLocker-Laufwerkverschlüsselung – Verwaltungsdienstprogramme zum Verschlüsseln von Einheiten mit Bitlocker.
  • BitLocker Recovery Password Viewer – Kennwortwiederherstellungs-Viewer.
  • AD DS-Snap-Ins und Befehlszeilentools
  • AD DS-Tools
  • AD DS- und AD LDS-Tools

Wenn wir Bitlocker mit all seinen zusätzlichen Funktionen installieren wollen, können wir den Befehl ausführen:

 Install-WindowsFeature BitLocker -IncludeAllSubFeature -IncludeManagementTools -Restart 
BitLocker To Go
Bitlocker To Go ist eine Funktion, mit der wir unsere Flash-Laufwerke verschlüsseln können. Dazu müssen wir den oben beschriebenen Schritt ausführen, aber das Flash-Laufwerk auswählen.

BitLocker Pre-Provisioning
Mit dieser Option können Sie den Bitlocker vor der Installation des Betriebssystems konfigurieren. Dazu müssen Sie die Option Windows Preinstallation Environment Win PE mit dem folgenden Befehl konfigurieren:

 Manage-bde -on x. 

Wie wir gesehen haben, haben wir Alternativen, um unsere eigenen oder die Informationen unserer Organisation durch Bitlocker zu schützen. Es ist wichtig, diese Optionen zu untersuchen und zu erfahren, wie wir immer auf die Daten achten, für die wir zuständig sind, da es sehr wertvolle Informationen gibt, die nicht verloren gehen oder verloren gehen können mit unzulässigen Leuten zusammen sein. Wir hoffen, dass Ihnen dieses BitLocker-Handbuch geholfen hat.

Führen Sie SSH in PowerShell aus

administrator

Leave a Reply

Your email address will not be published. Required fields are marked *