2024 Autor: Peter John Melton | [email protected]. Zuletzt bearbeitet: 2024-01-15 03:52
Mit den neuen Funktionen von Windows 10 hat die Produktivität der Benutzer sprunghaft zugenommen. Das ist, weil Windows 10 stellte seinen Ansatz als "Mobile first, Cloud first" vor. Es ist nichts anderes als die Integration mobiler Geräte mit der Cloud-Technologie. Windows 10 bietet die moderne Verwaltung von Daten mithilfe von cloudbasierten Geräteverwaltungslösungen wie z Microsoft Enterprise Mobility Suite (EMS). Damit können Benutzer von überall und jederzeit auf ihre Daten zugreifen. Diese Art von Daten erfordert jedoch auch eine gute Sicherheit, die mit möglich ist Bitlocker.
Bitlocker-Verschlüsselung für Cloud-Datensicherheit
Die Konfiguration der Bitlocker-Verschlüsselung ist auf den mobilen Windows 10-Geräten bereits verfügbar. Diese Geräte mussten jedoch haben InstantGo Fähigkeit, die Konfiguration zu automatisieren. Mit InstantGo kann der Benutzer die Konfiguration auf dem Gerät automatisieren und den Wiederherstellungsschlüssel auf dem Azure AD-Konto des Benutzers sichern.
Jetzt benötigen die Geräte jedoch nicht mehr die InstantGo-Funktion. Mit dem Windows 10 Creators Update verfügen alle Windows 10-Geräte über einen Assistenten, in dem Benutzer aufgefordert werden, die Bitlocker-Verschlüsselung unabhängig von der verwendeten Hardware zu starten. Dies war hauptsächlich das Ergebnis des Feedbacks der Benutzer zur Konfiguration, bei dem diese Verschlüsselung automatisiert werden wollte, ohne dass die Benutzer etwas tun mussten. Damit ist jetzt die Bitlocker-Verschlüsselung geworden automatisch und Hardware unabhängig.
Wie funktioniert die Bitlocker-Verschlüsselung?
Wenn der Endbenutzer das Gerät registriert und ein lokaler Administrator ist, führt der TriggerBitlocker MSI die folgenden Aktionen aus:
- Stellt drei Dateien in C: Programme (x86) BitLockerTrigger bereit.
- Importiert eine neue geplante Aufgabe basierend auf der enthaltenen Enable_Bitlocker.xml
Die geplante Aufgabe wird jeden Tag um 14.00 Uhr ausgeführt und führt Folgendes aus:
- Führen Sie Enable_Bitlocker.vbs aus. Der Hauptzweck ist, Enable_BitLocker.ps1 aufzurufen, und stellen Sie sicher, dass Sie minimiert ausführen.
-
Enable_BitLocker.ps1 wiederum verschlüsselt das lokale Laufwerk und speichert den Wiederherstellungsschlüssel in Azure AD und OneDrive for Business (sofern konfiguriert).
Der Wiederherstellungsschlüssel wird nur gespeichert, wenn er geändert wurde oder nicht vorhanden ist
Benutzer, die nicht Teil der lokalen Administratorgruppe sind, müssen ein anderes Verfahren ausführen. Standardmäßig ist der erste Benutzer, der ein Gerät mit Azure AD verbindet, Mitglied der lokalen Administratorgruppe. Wenn sich ein zweiter Benutzer, der Teil desselben AAD-Mandanten ist, am Gerät anmeldet, handelt es sich um einen Standardbenutzer.
Diese Verzweigung ist erforderlich, wenn ein Device Enrollment Manager-Konto den Azure AD-Beitritt übernimmt, bevor das Gerät an den Endbenutzer übergeben wird. Für diese Benutzer wurde ein modifiziertes MSI (TriggerBitlockerUser) vom Windows-Team angegeben. Es unterscheidet sich geringfügig von dem der lokalen Admin-Benutzer:
Die geplante Task von BitlockerTrigger wird im Systemkontext ausgeführt und wird:
- Kopieren Sie den Wiederherstellungsschlüssel in das Azure AD-Konto des Benutzers, der dem Gerät beigetreten ist, in AAD.
- Kopieren Sie den Wiederherstellungsschlüssel vorübergehend in Systemdrive temp (normalerweise C: Temp).
Ein neues Skript MoveKeyToOD4B.ps1 wird eingeführt und wird täglich über eine geplante Task ausgeführt MoveKeyToOD4B. Diese geplante Task wird im Kontext der Benutzer ausgeführt. Der Wiederherstellungsschlüssel wird von systemdrive temp in den Ordner "OneDrive for Business recovery" verschoben.
Für die nicht lokalen Administrator-Szenarien müssen Benutzer die TriggerBitlockerUser-Datei über bereitstellen Intune an die Gruppe der Endbenutzer. Dies wird nicht für die Gruppe / das Konto des Device Enrollment Manager bereitgestellt, mit der das Gerät mit Azure AD verbunden wird.
Um Zugriff auf den Wiederherstellungsschlüssel zu erhalten, müssen Benutzer an einen der folgenden Speicherorte gehen:
- Azure AD-Konto
- Ein Wiederherstellungsordner im OneDrive for Business (falls konfiguriert).
Benutzern wird empfohlen, den Wiederherstellungsschlüssel über abzurufen https://myapps.microsoft.com und navigieren Sie zu ihrem Profil oder in ihrem OneDrive for Business recovery-Ordner.
Weitere Informationen zum Aktivieren der Bitlocker-Verschlüsselung finden Sie im vollständigen Blog auf Microsoft TechNet.
Zusammenhängende Posts:
- Fragen und Antworten zum Cloud Computing
- Microsoft BitLocker-Funktion in Windows 10/8/7
- Ändern Sie den Standardspeicherort für das Speichern des BitLocker-Wiederherstellungsschlüssels
- Warum speichert Microsoft Ihren Windows 10-Geräteverschlüsselungsschlüssel in OneDrive?
- Die BitLocker-Laufwerkverschlüsselung kann nicht verwendet werden, da wichtige BitLocker-Systemdateien fehlen oder beschädigt sind
Empfohlen:
Automatisieren Sie Ihre Cloud-Speicherung mit Wappwolf für Dropbox, Google Drive & Box
Mit Ihren Online-Speicherkonten können Sie viele Dinge tun. Sie können für ziemlich alltägliche Dinge verwendet werden, z. B. zum Sichern Ihrer Daten, zum Synchronisieren von Dateien zwischen Computern oder zum Teilen von Dateien mit anderen Personen. Wenn Sie sich jedoch an Wappwolf wenden, können Sie Ihren Cloud-Speicher für sich arbeiten lassen und mit anderen Online-Konten interagieren, die Sie möglicherweise haben.
Sichern Sie Ihre Dateien mit IFTTT für die doppelte Sicherung in der Cloud
Cloud-Storage-Services wie Google Drive und Dropbox sind unendlich nützlich. Sie können nicht nur dazu verwendet werden, um Ihre Dateien auf mehreren Computern zugänglich zu machen, sie dienen auch als praktische Sicherungswerkzeuge. Bei Verwendung von IFTTT (If This Then That) können Sie Ihre Dateien doppelt sichern, indem Sie Dateien automatisch zwischen verschiedenen Online-Speicherdiensten kopieren
Das BitLocker-Setup konnte den BCD-Speicher (Boot Configuration Data) nicht exportieren
Bei Verwendung des BitLocker-Laufwerkverschlüsselungstools, wenn der folgende Fehler angezeigt wird: Das BitLocker-Setup konnte den BCD-Speicher (Boot Configuration Data) nicht exportieren. Möglicherweise müssen Sie Ihr Laufwerk manuell für BitLocker vorbereiten. Weitere Informationen finden Sie in diesem Beitrag.
Outpost Security Suite, eine komplette kostenlose Internet Security Suite für Windows
Agnitum hat die Outpost Security Suite FREE Version 7.1 veröffentlicht. Dies macht die Outpost Security Suite KOSTENLOS zu einer kompletten Internet Security Suite.
Was ist Cloud und Cloud Computing? Eine Einführung für Anfänger!
Dieser Artikel befasst sich mit der Entschlüsselung von Cloud, Cloud Computing, Cloud-Typen, Sicherheitsfragen und deren Funktionen. Beschreibt kurz das Modell "Pay as you go" und die Funktionen wie skalierbar, mandantenfähig, Virtualisierung usw.