Von Dell empfohlene Policies für Dell Encryption Enterprise BitLocker Manager
Summary: Dell Encryption Enterprise BitLocker Manager (ehemals Dell Data Protection | BitLocker Manager) bietet Schutz und Sicherheit durch Nutzung des integrierten vollständigen Volume-Verschlüsselungsprotokolls von Microsoft, das häufig als BitLocker bezeichnet wird. ...
Instructions
Betroffene Produkte:
- Dell Encryption Enterprise BitLocker Manager
- Dell Data Protection | BitLocker Manager
Diese bieten einen vollständigen Volume-Verschlüsselungsmechanismus und mehrere Szenarien zur Sicherung des Betriebssystems sowie zum Schutz des Startzyklus vor Angriffen.
Dell bietet eine zentrale Benutzeroberfläche für die Verwaltung von Geräten, die mit BitLocker geschützt sind, sowie umfassende Möglichkeiten, Berichte über den Schutz dieser Geräte zu erstellen.
Um die BitLocker-Verschlüsselungs-Policy auf die von Dell empfohlenen Einstellungen festzulegen, gehen Sie wie folgt vor:
- Gehen Sie zu Enterprise.
- Klicken Sie auf BitLocker-Verschlüsselung.

- Um alle Einstellungen anzuzeigen, klicken Sie auf Erweiterte Einstellungen anzeigen.

Die empfohlenen Einstellungen sind unten aufgeführt:
| Policy | Von Dell empfohlene Einstellung | Erklärung der Policy |
|---|---|---|
| BitLocker-Verschlüsselung | Ein | Aktiviert und deaktiviert das BitLocker Manager-Plug-in (dieses Plug-in ist erforderlich, damit alle Dell BitLocker Manager-Richtlinien ordnungsgemäß angewendet werden können) |
| TPM-Manager aktiviert | Ein | Aktiviert und deaktiviert das TPM-Management-Plug-in (dieses Plug-in aktiviert das TPM, wenn es eingeschaltet, aber nicht ordnungsgemäß aktiviert ist) |
| Ruhemodus deaktivieren | Aus | Wenn diese Option aktiviert ist, darf das Gerät während der Verschlüsselung nicht in einen Ruhezustand wechseln. |
| Systemlaufwerk verschlüsseln | Verschlüsselung aktivieren | Wenn die Option auf Nicht verwalten gesetzt ist, können die lokalen Geräteadministratoren BitLocker ändern. Wenn Sie dies auf Verschlüsselung aktivieren setzen, wird die Verschlüsselung des Volumes erzwungen und lokale Administratoren können sie nicht ändern. Wenn Sie dies auf Verschlüsselung deaktivieren festlegen, wird eine Entschlüsselung des Volumes erzwungen und lokale Administratoren können es nicht ändern. |
| Feste Laufwerke verschlüsseln | Nicht managen | Wenn die Option auf Nicht verwalten gesetzt ist, können die lokalen Geräteadministratoren BitLocker ändern. Wenn Sie dies auf Verschlüsselung aktivieren setzen, wird die Verschlüsselung des Volumes erzwungen und lokale Administratoren können sie nicht ändern. Wenn Sie dies auf Verschlüsselung deaktivieren festlegen, wird eine Entschlüsselung des Volumes erzwungen und lokale Administratoren können es nicht ändern. |
| Wechseldatenträger verschlüsseln | Nicht managen | Wenn die Option auf Nicht verwalten gesetzt ist, können die lokalen Geräteadministratoren BitLocker ändern. Wenn Sie dies auf Verschlüsselung aktivieren setzen, wird die Verschlüsselung des Volumes erzwungen und lokale Administratoren können sie nicht ändern. Wenn Sie dies auf Verschlüsselung deaktivieren festlegen, wird eine Entschlüsselung des Volumes erzwungen und lokale Administratoren können es nicht ändern. |
| Andere Authentifizierung beim Systemstart erforderlich | Enabled | Mit dieser Eigenschaft können die nächsten fünf Policies und definierte Schutzvorrichtungen auf verwalteten Endpunkten aktiviert werden. |
| BitLocker-Verschlüsselung ohne kompatibles TPM zulassen | Enabled | Wenn diese Option aktiviert ist, wird sichergestellt, dass ältere TPM-Modelle unterstützt werden, und es wird ermöglicht, BitLocker-Schlüssel auf Geräten ohne TPMs auf USB zu hinterlegen. |
| TPM-Start konfigurieren | Erforderlich | Wenn diese Option auf Erforderlich festgelegt ist, ist dies die einzige Option für Endnutzer. Dem Endnutzer wird auf einem Endpunkt keine Eingabeaufforderung angezeigt. Wenn diese Option auf Zulassen gesetzt ist, aktivieren Sie diese Einstellung als auswählbare Option für Endnutzer. Wenn mehrere Elemente auf "Zulassen" festgelegt sind, wird dem Endnutzer ein Auswahlfeld angezeigt, in dem er seine Auswahl treffen kann. Wenn die Option auf Nicht zulassen gesetzt ist, ist diese Option nicht verfügbar und kann weder in der Benutzeroberfläche von Dell Encryption noch in den Windows-Einstellungen ausgewählt werden. |
| TPM-Start-PIN konfigurieren | Nicht zulassen | Wenn diese Option auf Erforderlich festgelegt ist, ist dies die einzige Option für Endnutzer. Dem Endnutzer wird auf einem Endpunkt keine Eingabeaufforderung angezeigt. Wenn diese Option auf Zulassen gesetzt ist, aktivieren Sie diese Einstellung als auswählbare Option für Endnutzer. Wenn mehrere Elemente auf "Zulassen" festgelegt sind, wird dem Endnutzer ein Auswahlfeld angezeigt, in dem er seine Auswahl treffen kann. Wenn die Option auf Nicht zulassen gesetzt ist, ist diese Option nicht verfügbar und kann weder in der Benutzeroberfläche von Dell Encryption noch in den Windows-Einstellungen ausgewählt werden. |
| TPM-Startschlüssel konfigurieren | Nicht zulassen | Wenn diese Option auf Erforderlich festgelegt ist, ist dies die einzige Option für Endnutzer. Dem Endnutzer wird auf einem Endpunkt keine Eingabeaufforderung angezeigt. Wenn diese Option auf Zulassen gesetzt ist, aktivieren Sie diese Einstellung als auswählbare Option für Endnutzer. Wenn mehrere Elemente auf "Zulassen" festgelegt sind, wird dem Endnutzer ein Auswahlfeld angezeigt, in dem er seine Auswahl treffen kann. Wenn die Option auf Nicht zulassen gesetzt ist, ist diese Option nicht verfügbar und kann weder in der Benutzeroberfläche von Dell Encryption noch in den Windows-Einstellungen ausgewählt werden. |
| TPM-Startschlüssel und -PIN konfigurieren | Nicht zulassen | Wenn diese Option auf Erforderlich festgelegt ist, ist dies die einzige Option für Endnutzer. Dem Endnutzer wird auf einem Endpunkt keine Eingabeaufforderung angezeigt. Wenn diese Option auf Zulassen gesetzt ist, aktivieren Sie diese Einstellung als auswählbare Option für Endnutzer. Wenn mehrere Elemente auf "Zulassen" festgelegt sind, wird dem Endnutzer ein Auswahlfeld angezeigt, in dem er seine Auswahl treffen kann. Wenn die Option auf Nicht zulassen gesetzt ist, ist diese Option nicht verfügbar und kann weder in der Benutzeroberfläche von Dell Encryption noch in den Windows-Einstellungen ausgewählt werden. |
| BitLocker auf selbstverschlüsselnden Laufwerken deaktivieren | Deaktiviert | Wenn die Option auf Aktivieren gesetzt ist und ein selbstverschlüsselndes Laufwerk (Self-Encrypting Drive, SED) erkannt wird, schützt BitLocker den Endpunkt nicht. Wenn diese Policy auf Deaktiviert gesetzt ist, kann BitLocker den Endpunkt schützen, unabhängig von den Funktionen des Laufwerks. |
| Policy | Von Dell empfohlene Einstellung | Erklärung der Policy |
|---|---|---|
| Einstellungen für festes Datenvolume | ||
| Verwendung von Smart Cards auf festen Datenlaufwerken konfigurieren | Nicht gestatten | Diese Policy zeigt die Optionen zum Schutz eines festen Laufwerks (nicht-betriebssystembasiertes Volume) an, wenn „Feste Laufwerke verschlüsseln“ auf „Verschlüsselung einschalten“ eingestellt ist. Wenn diese Option auf Erforderlich festgelegt ist, ist dies die einzige Option für Endnutzer. Dem Endnutzer wird auf einem Endpunkt keine Eingabeaufforderung angezeigt. Wenn diese Option auf Zulassen gesetzt ist, aktivieren Sie diese Einstellung als auswählbare Option für Endnutzer. Wenn mehrere Elemente auf "Zulassen" festgelegt sind, wird dem Endnutzer ein Auswahlfeld angezeigt, in dem er seine Auswahl treffen kann. Wenn diese Option auf Nicht zulassen gesetzt ist, ist diese Option nicht verfügbar und kann weder in der Benutzeroberfläche von Dell Encryption noch in den Windows-Einstellungen ausgewählt werden. |
| Schreibzugriff auf feste Laufwerke, die nicht durch BitLocker geschützt sind, verweigern | Deaktiviert | Mit dieser Policy-Einstellung können Sie festlegen, ob BitLocker-Schutz erforderlich ist, damit feste Datenlaufwerke auf einem Computer beschreibbar sind. Mit Festlegung von Deaktiviert werden alle festen Datenlaufwerke auf dem Computer mit Lese- und Schreibzugriff gemountet. Wenn diese Option auf Aktiviert gesetzt ist, erhalten Nutzer Fehlermeldungen mit „Zugriff verweigert“, wenn sie versuchen, Daten auf unverschlüsselten festen Datenlaufwerken zu speichern. Wenn diese Option auf Für Organisation aktiviert gesetzt ist, erhalten Nutzer mit Geräten nur mit der in der Policy festgelegten Organisationskennung Fehlermeldungen "Zugriff verweigert", wenn sie versuchen, Daten auf unverschlüsselten festen Datenlaufwerken zu speichern. Bei allen anderen Geräten werden alle festen Datenlaufwerke auf dem Computer mit Lese- und Schreibzugriff gemountet. |
| Zugriff auf von BitLocker geschützte feste Datenlaufwerke durch frühere Versionen von Windows zulassen | Enabled | Wenn diese Option auf Aktiviert gesetzt ist, können Datenlaufwerke, die mit dem FAT-Dateisystem formatiert sind, auf Computern mit Windows Server 2008, Windows Vista, Windows XP mit SP3 oder Windows XP mit SP2 entsperrt und ihre Inhalte angezeigt werden. Diese Betriebssysteme haben schreibgeschützten Zugriff auf BitLocker-geschützte Laufwerke. Wenn die Option auf Deaktiviert gesetzt ist, können Datenlaufwerke, die mit dem FAT-Dateisystem formatiert sind, nicht auf Computern entsperrt werden, auf denen frühere Versionen von Windows ausgeführt werden. |
| BitLocker to Go Reader nicht auf FAT-formatierten Festplattenlaufwerken installieren | Deaktiviert | Wenn diese Option ausgewählt ist, wird verhindert, dass der BitLocker To Go Reader installiert wird, sodass Nutzer mit Geräten, auf denen ältere Windows-Versionen ausgeführt werden, nicht auf geschützte BitLocker-Laufwerke zugreifen können. |
| Verwendung von Kennwörtern für feste Datenlaufwerke konfigurieren | Zulassen | Diese Policy zeigt die Optionen zum Schutz eines festen Laufwerks (nicht-betriebssystembasiertes Volume) an, wenn „Feste Laufwerke verschlüsseln“ auf „Verschlüsselung einschalten“ eingestellt ist. Wenn diese Option auf Erforderlich festgelegt ist, ist dies die einzige Option für Endnutzer. Dem Endnutzer wird auf einem Endpunkt keine Eingabeaufforderung angezeigt. Wenn diese Option auf Zulassen gesetzt ist, aktivieren Sie diese Einstellung als auswählbare Option für Endnutzer. Wenn mehrere Elemente auf "Zulassen" festgelegt sind, wird dem Endnutzer ein Auswahlfeld angezeigt, in dem er seine Auswahl treffen kann. Wenn diese Option auf Nicht zulassen gesetzt ist, ist diese Option nicht verfügbar und kann weder in der Benutzeroberfläche von Dell Encryption noch in den Windows-Einstellungen ausgewählt werden. |
| Kennwortkomplexität für feste Datenlaufwerke konfigurieren | Erforderlich | Wenn die Option auf Erforderlich festgelegt ist, ist eine Verbindung zu einem Domänencontroller erforderlich, um die Komplexität des Kennworts zu validieren, wenn BitLocker aktiviert ist. Wenn diese Option auf Zulassen gesetzt ist, wird versucht, eine Verbindung zu einem Domänencontroller herzustellen, um zu überprüfen, ob die Komplexität den Regeln entspricht, die von der Policy festgelegt wurden. Wenn jedoch keine Domänencontroller gefunden werden, wird das Kennwort unabhängig von der Kennwortkomplexität akzeptiert und das Laufwerk wird mit diesem Kennwort als Schutzvorrichtung verschlüsselt. Wenn die Option auf Nicht zulassen gesetzt ist, wird keine Überprüfung der Kennwortkomplexität durchgeführt. |
| Mindestkennwortlänge für feste Datenlaufwerke | 8 | Legt die Mindestlänge für Kennwörter für BitLocker-geschützte Festplattenvolumes fest fest (diese Einstellung erfordert, dass Verwendung von Kennwörtern für feste Datenlaufwerke konfigurieren entweder auf Erforderlich oder Zulassen gesetzt ist ) |
| Verschlüsselungstyp für feste Datenlaufwerke | Vollständige Verschlüsselung | Diese Policy steuert, ob feste Datenlaufwerke die Verschlüsselung für Nur verwendeter Speicherplatz oder die Vollständige Verschlüsselung verwenden. Nur verwendeter Speicherplatz ist für virtuelle Maschinen erforderlich, die von Bit Locker geschützt werden. |
| Auswählen, wie mit BitLocker geschützte feste Laufwerke wiederhergestellt werden sollen | Deaktiviert | Übergeordnetes Element für die nächsten sieben Policies. Wenn diese Option aktiviert ist, ermöglicht sie die Konfiguration zusätzlicher Recovery-Optionen. Wenn diese Option deaktiviert ist, ist die Recovery nur über den Dell Security Management Server oder Dell Security Management Server Virtual verfügbar. |
| Data Recovery-Agent für geschützte feste Laufwerke zulassen | Deaktiviert | Untergeordnetes Element der Policy „Auswählen, wie mit BitLocker geschützte feste Laufwerke wiederhergestellt werden sollen“ Das Kontrollkästchen „Data Recovery-Agent zulassen“ wird verwendet, um festzulegen, ob ein Data Recovery-Agent mit BitLocker-geschützten Laufwerken verwendet werden kann. Bevor ein Data Recovery-Agent verwendet werden kann, muss er über die Policies für öffentliche Schlüssel hinzugefügt werden, die sich in der Gruppen-Policy-Managementkonsole (GPMC) oder im Editor für lokale Gruppen-Policies befinden. Weitere Informationen dazu, wie ein Data Recovery-Agent verwendet werden kann, um ein mit BitLocker geschütztes Gerät wiederherzustellen, finden Sie unter: https://blogs.technet.microsoft.com/askcore/2010/10/11/how-to-use-bitlocker-data-recovery-agent-to-unlock-bitlocker-protected-drives/ |
| Nutzer-Storage des 48-stelligen BitLocker-Recovery-Kennworts konfigurieren | Zulassen | Untergeordnetes Element der Policy Auswählen, wie mit BitLocker geschützte feste Laufwerke wiederhergestellt werden sollen. Wenn die Option auf Erforderlich gesetzt ist, wird die Erzeugung von BitLocker-Recovery-Informationen erzwungen und für Geräteadministratoren zugänglich gemacht. Wenn die Option auf Zulassen gesetzt ist, werden BitLocker-Recovery-Informationen automatisch erzeugt und für Geräteadministratoren zugänglich gemacht. Wenn die Option auf Nicht zulassen gesetzt ist, werden keine BitLocker-Recovery-Informationen erstellt.
Hinweis: Wenn die Option auf „Nicht zulassen“ gesetzt ist, ist die Recovery eines durch BitLocker geschützten Computers möglicherweise nicht möglich.
|
| Nutzer-Storage des 256-Bit-BitLocker-Recovery-Kennworts konfigurieren | Zulassen | Untergeordnetes Element der Policy Auswählen, wie mit BitLocker geschützte feste Laufwerke wiederhergestellt werden sollen. Wenn die Option auf Erforderlich gesetzt ist, wird die Erzeugung von BitLocker-Recovery-Informationen erzwungen und für Geräteadministratoren zugänglich gemacht. Wenn die Option auf Zulassen gesetzt ist, werden BitLocker-Recovery-Informationen automatisch erzeugt und für Geräteadministratoren zugänglich gemacht. Wenn die Option auf Nicht zulassen gesetzt ist, werden keine BitLocker-Recovery-Informationen erstellt.
Hinweis: Wenn die Option auf „Nicht zulassen“ gesetzt ist, ist die Recovery eines durch BitLocker geschützten Computers möglicherweise nicht möglich.
|
| Recovery-Optionen über den BitLocker-Setup-Assistenten weglassen | Deaktiviert | Untergeordnetes Element der Policy Auswählen, wie mit BitLocker geschützte feste Laufwerke wiederhergestellt werden sollen. Wählen Sie Recovery-Optionen über den BitLocker-Setup-Assistenten weglassen aus, um zu verhindern, dass Nutzer Recovery-Optionen festlegen, wenn sie BitLocker auf einem Laufwerk aktivieren. Wenn diese Option aktiviert ist, bestimmt die Policy-Einstellung die BitLocker-Recovery-Optionen. |
| BitLocker-Recovery-Informationen für feste Datenlaufwerke in AD DS speichern | Enabled | Untergeordnetes Element der Policy Auswählen, wie mit BitLocker geschützte feste Laufwerke wiederhergestellt werden sollen. Übergeordnetes Element für die nächsten beiden Policies: BitLocker-Recovery-Informationen in Active Directory Domain Services speichern Wählen Sie aus, welche BitLocker-Recovery-Informationen in Active Directory Domain Services (AD DS) gespeichert werden sollen. |
| BitLocker-Recovery-Informationen, die in AD DS gespeichert werden sollen | Recovery-Kennwörter und Schlüsselpakete | Untergeordnetes Element der Policies Auswählen, wie mit BitLocker geschützte feste Laufwerke wiederhergestellt werden sollen und BitLocker-Recovery-Informationen für feste Datenlaufwerke in AD DS speichern. Recovery-Kennwort und Schlüsselpakete, das BitLocker-Recovery-Kennwort und das Schlüsselpaket werden in AD DS gespeichert. Das Speichern des Schlüsselpakets unterstützt die Recovery von Daten von einem Laufwerk, das physisch beschädigt ist. Wenn Sie Nur Wiederherstellungskennwort auswählen, wird nur das Wiederherstellungskennwort in AD DS gespeichert. |
| BitLocker erst aktivieren, wenn die Recovery-Informationen für feste Laufwerke in AD DS gespeichert worden sind | Deaktiviert | Untergeordnetes Element der Policies Auswählen, wie mit BitLocker geschützte feste Laufwerke wiederhergestellt werden sollen und BitLocker-Recovery-Informationen für feste Datenlaufwerke in AD DS speichern. Aktivieren Sie das Kontrollkästchen BitLocker erst aktivieren, wenn die Recovery-Informationen für feste Laufwerke in AD DS gespeichert worden sind, wenn Sie verhindern möchten, dass Nutzer BitLocker aktivieren, bevor der Computer mit der Domäne verbunden ist und das Backup der BitLocker-Recovery-Informationen auf AD DS erfolgreich war. |
| Verwendung von hardwarebasierter Verschlüsselung für feste Laufwerke konfigurieren | Enabled | Übergeordnetes Element für die nächsten vier Policies. Diese Policy steuert, wie BitLocker auf Computer reagiert, die mit verschlüsselten Laufwerken ausgestattet sind, wenn sie als feste Datenvolumes verwendet werden. Die Verwendung hardwarebasierter Verschlüsselung kann die Leistung von Laufwerksvorgängen verbessern, die häufiges Lesen oder Schreiben von Daten auf das Laufwerk beinhalten.
Hinweis: Die Policy-Einstellung Laufwerksverschlüsselungsmethode und Chiffrenstärke auswählen gilt nicht für die hardwarebasierte Verschlüsselung. Wenn diese Policy auf Laufwerken mit älterer Firmware aktiviert ist, kann auch eine Exposition für verschiedene CVEs entstehen, die beschrieben sind unter: https://www.kb.cert.org/vuls/id/395981/
|
| Hardwarebasierte Verschlüsselung für feste Laufwerke verwenden | Enabled | Untergeordnetes Element der Policy Verwendung von hardwarebasierter Verschlüsselung für feste Laufwerke konfigurieren. Diese Policy steuert, wie BitLocker auf Computer reagiert, die mit verschlüsselten Laufwerken ausgestattet sind, wenn sie als feste Datenvolumes verwendet werden. Die Verwendung hardwarebasierter Verschlüsselung kann die Leistung von Laufwerksvorgängen verbessern, die häufiges Lesen oder Schreiben von Daten auf das Laufwerk beinhalten.
Hinweis: Die Policy-Einstellung Laufwerksverschlüsselungsmethode und Chiffrenstärke auswählen gilt nicht für die hardwarebasierte Verschlüsselung. Wenn diese Policy auf Laufwerken mit älterer Firmware aktiviert ist, kann auch eine Exposition für verschiedene CVEs entstehen, die beschrieben sind unter: https://www.kb.cert.org/vuls/id/395981/
|
| Softwarebasierte BitLocker-Verschlüsselung auf festen Datenlaufwerken verwenden, wenn keine Hardwareverschlüsselung verfügbar ist | Enabled | Untergeordnetes Element der Policy Verwendung von hardwarebasierter Verschlüsselung für feste Laufwerke konfigurieren. Diese Policy steuert, wie BitLocker auf Computer reagiert, die mit verschlüsselten Laufwerken ausgestattet sind, wenn sie als feste Datenvolumes verwendet werden. Die Verwendung hardwarebasierter Verschlüsselung kann die Leistung von Laufwerksvorgängen verbessern, die häufiges Lesen oder Schreiben von Daten auf das Laufwerk beinhalten.
Hinweis: Die Policy-Einstellung Laufwerksverschlüsselungsmethode und Chiffrenstärke auswählen gilt nicht für die hardwarebasierte Verschlüsselung. Wenn diese Policy auf Laufwerken mit älterer Firmware aktiviert ist, kann auch eine Exposition für verschiedene CVEs entstehen, die beschrieben sind unter: https://www.kb.cert.org/vuls/id/395981/
|
| Einschränken, welche Verschlüsselungsalgorithmen und Chiffrensammlungen für hardwarebasierte Verschlüsselung auf festen Datenlaufwerken zulässig sind | Deaktiviert | Untergeordnetes Element der Policy Verwendung von hardwarebasierter Verschlüsselung für feste Laufwerke konfigurieren. Mit der Option Einschränken, welche Verschlüsselungsalgorithmen und Chiffrensammlungen für hardwarebasierte Verschlüsselung auf festen Datenlaufwerken zulässig sind können Sie die Verschlüsselungsalgorithmen einschränken, die BitLocker für die hardwarebasierte Verschlüsselung verwenden kann. Wenn der für das Laufwerk festgelegte Algorithmus nicht verfügbar ist, deaktiviert BitLocker die Verwendung der hardwarebasierten Verschlüsselung. |
| Bestimmte Verschlüsselungsalgorithmen und Chiffrensammlungen-Einstellungen auf festen Datenlaufwerken konfigurieren | 2.16.840.1.101.3.4.1.2;2.16.840.1.101.3.4.1.42 | Untergeordnetes Element der Policy Verwendung von hardwarebasierter Verschlüsselung für feste Laufwerke konfigurieren. Verschlüsselungsalgorithmen werden durch Objektkennungen (OID) angegeben und durch Kommas getrennt. Beispiel-OIDs für Verschlüsselungschiffren:
|
| Globale Einstellungen | ||
| Standardspeicherort für den Ordner zum Speichern des Recovery-Kennworts | (leer) | Wenn diese Option ausgewählt ist, geben Sie den Pfad an, der als Standardspeicherort verwendet werden soll, wenn der Nutzer die Option zum Speichern des Recovery-Kennworts in einem Ordner wählt. Es kann ein vollständig qualifizierter Pfad oder die Umgebungsvariablen des Zielcomputers im Pfad verwendet werden. Wenn der Pfad nicht gültig ist, zeigt der BitLocker-Setup-Assistent die Ordneransicht der obersten Ebene des Computers an. |
| Verschlüsselungsmethode und Chiffrenstärke | AES256 mit Diffuser |
Hinweis: Diese Policy gilt nicht für verschlüsselte Laufwerke. Verschlüsselte Laufwerke verwenden einen eigenen Algorithmus, den das Laufwerk während der Partitionierung festlegt.
|
| Eindeutige Unternehmenskennungen aktivieren | Deaktiviert | Übergeordnetes Element für die nächsten beiden Policies. Wenn aktiviert, ermöglicht es die Konfiguration des Identifizierungsfelds auf BitLocker-geschützten Laufwerken und aller zulässigen Identifizierungsfelder, die Ihr Unternehmen verwendet. Diese Kennungen werden als Identifizierungsfeld und zulässiges Identifizierungsfeld gespeichert. Mit dem Identifizierungsfeld können Sie BitLocker-geschützten Laufwerken eine eindeutige Unternehmenskennung zuordnen. Diese Kennung wird automatisch zu neuen BitLocker-geschützten Laufwerken hinzugefügt und kann auf vorhandenen mit BitLocker geschützten Laufwerken mithilfe des Befehlszeilentools Manage-bde aktualisiert werden. Ein Identifizierungsfeld ist für die Verwaltung zertifikatbasierter Datenwiederherstellungsagenten auf BitLocker-geschützten Laufwerken und für potenzielle Updates des BitLocker To Go-Lesegeräts erforderlich. BitLocker verwaltet und aktualisiert Data Recovery-Agenten nur, wenn das Identifizierungsfeld auf dem Laufwerk mit dem im Identifizierungsfeld konfigurierten Wert übereinstimmt. Auf ähnliche Weise aktualisiert BitLocker den BitLocker To Go Reader nur, wenn das Identifizierungsfeld auf dem Laufwerk mit dem für das Identifizierungsfeld konfigurierten Wert übereinstimmt.
Hinweis: Eindeutige Unternehmenskennungen aktivieren kann mit der Policy-Einstellung Schreibzugriff auf Wechseldatenträger, die nicht durch BitLocker geschützt sind, verweigern verwendet werden, um die Verwendung von Wechseldatenträgern in Ihrem Unternehmen zu steuern.
|
| Eindeutige Unternehmenskennungen festlegen | (leer) | Untergeordnetes Element der Policy Eindeutige Unternehmenskennungen aktivieren. Dies ist ein alphanumerischer Wert, um eine eindeutige Kennung für Ihre Geräte festzulegen, um sicherzustellen, dass Ihr Unternehmen sie verwaltet. Diese Kennung wird automatisch zu neuen BitLocker-geschützten Laufwerken hinzugefügt und kann auf vorhandenen mit BitLocker geschützten Laufwerken mithilfe des Befehlszeilentools Manage-bde aktualisiert werden. |
| Zulässige eindeutige Unternehmenskennungen festlegen | (leer) | Untergeordnetes Element der Policy Eindeutige Unternehmenskennungen aktivieren. Dies ist ein alphanumerischer Wert, um eine eindeutige Kennung für Ihre Geräte festzulegen, um sicherzustellen, dass Ihr Unternehmen sie verwaltet. Diese Kennung wird automatisch zu neuen BitLocker-geschützten Laufwerken hinzugefügt und kann auf vorhandenen mit BitLocker geschützten Laufwerken mithilfe des Befehlszeilentools Manage-bde aktualisiert werden.
Hinweis: Es wird empfohlen, dass die Policies Zulässige eindeutige Unternehmenskennungen festlegen und Eindeutige Unternehmenskennungen festlegen übereinstimmen, um Probleme während der Recovery zu vermeiden.
|
| Speicherüberschreibung beim Neustart verhindern | Deaktiviert | Wenn diese Option deaktiviert ist, werden die BitLocker-Geheimnisse aus dem Arbeitsspeicher gelöscht. Wenn diese Option aktiviert ist, verbleiben die BitLocker-Geheimnisse im Arbeitsspeicher, was die Leistung verbessern kann, allerdings werden die BitLocker-Geheimnisse zusätzlichen Risiken ausgesetzt. |
| Smart Card-Zertifikatskennung aktivieren | Deaktiviert | Wenn aktiviert, muss die Objektkennung, die in der Einstellung Objektkennung eines Zertifikats angegeben ist, mit der Objektkennung in der Policy Smart Card-Zertifikatkennung übereinstimmen. |
| Smart Card-Zertifikatkennung | 1.3.6.1.4.1.311.67.1.1 | Die Objektkennung wird in der erweiterten Schlüsselnutzung (EKU) eines Zertifikats angegeben. BitLocker kann ermitteln, welche Zertifikate verwendet werden können, um ein Nutzerzertifikat auf einem durch BitLocker geschützten Laufwerk zu authentifizieren, indem die Objektkennung im Zertifikat mit der Objektkennung in dieser Richtlinieneinstellung abgeglichen wird. Die Standardobjektkennung ist 1.3.6.1.4.1.311.67.1.1. |
| Volume-Einstellungen des Betriebssystems | ||
| Erweiterte PINs für den Start zulassen | Deaktiviert | Erweiterte Start-PINs ermöglichen die Verwendung von Zeichen (einschließlich Groß- und Kleinbuchstaben, Symbolen, Zahlen und Leerzeichen).
Hinweis: Nicht alle Computer unterstützen erweiterte PIN-Zeichen in der Preboot-Umgebung.
|
| Anzahl der für die PIN erforderlichen Zeichen | 6 | Definiert die Mindestanzahl an Zeichen, die für die Preboot-Umgebung erforderlich sind
Hinweis: Die Mindestlänge der BitLocker-PIN wurde ab Windows 10, Version 1703, auf sechs Zeichen erhöht.
|
| Netzwerkentsperrung beim Start auf Betriebssystemlaufwerken zulassen | Deaktiviert | Diese Policy steuert einen Teil des Verhaltens der Netzwerkentsperrfunktion in BitLocker. Diese Policy ist erforderlich, um die BitLocker-Netzwerkentsperrung in einem Netzwerk zu aktivieren, da Clients, die BitLocker ausführen, dadurch ermöglicht wird, die erforderliche Netzwerkschlüsselschutzvorrichtung während der Verschlüsselung zu erstellen. Weitere Informationen zum Aktivieren der Netzwerkentsperrung finden Sie unter https://docs.microsoft.com/en-us/windows/security/information-protection/bitlocker/bitlocker-how-to-enable-network-unlock |
| SecureBoot auf Betriebssystemlaufwerken zulassen | Enabled | Steuert, wie BitLocker-fähige Computervolumes mit der SecureBoot-Funktion verarbeitet werden. Durch Aktivieren dieser Funktion wird die SecureBoot-Validierung während des Startvorgangs erzwungen und die BCD-Einstellungen (Boot Configuration Data) gemäß der SecureBoot-Policy überprüft. |
| Nicht gestatten, dass Standardnutzer die PIN auf Betriebssystemlaufwerken ändern | Deaktiviert | Mit dieser Policy-Einstellung können Sie konfigurieren, ob Standardnutzer die PIN oder das Kennwort ändern dürfen, die zum Schutz des Betriebssystemlaufwerks verwendet werden. Wenn diese Option aktiviert ist, können Nutzer, die nicht über lokale Administratorrechte verfügen, die PIN auf dem Endpunkt nicht ändern. Wenn deaktiviert, können alle Nutzer auf einem Endpunkt die Preboot-PIN ändern. |
| Verwendung von Preboot-Tastatureingaben auf Slates aktivieren | Enabled | Wenn diese Option aktiviert ist, können Nutzer Authentifizierungsoptionen aktivieren, die Nutzereingaben aus der Preboot-Umgebung erfordern, selbst wenn die Plattform einen Mangel an Preboot-Eingabefunktionen anzeigt. |
| Plattformvalidierungsdaten nach Recovery zurücksetzen | Enabled | Wenn diese Option aktiviert ist, werden die Plattformvalidierungsdaten aktualisiert, wenn Windows nach einer BitLocker-Recovery gestartet wird. Wenn diese Option deaktiviert ist, werden die Plattformvalidierungsdaten nach einer BitLocker-Recovery nicht aktualisiert. Dies kann nach jedem Start zu einer Recovery führen, wenn sich die Basiskonfiguration der Plattform geändert hat. |
| Auswählen, wie mit BitLocker geschützte Betriebssystemlaufwerke wiederhergestellt werden sollen | Deaktiviert | Übergeordnetes Element für die nächsten sieben Policies. Wenn diese Option aktiviert ist, ermöglicht sie die Konfiguration zusätzlicher Recovery-Optionen. Wenn diese Option deaktiviert ist, ist die Recovery nur über den Dell Security Management Server oder Dell Security Management Server Virtual verfügbar. |
| Data Recovery-Agent für geschützte Betriebssystemlaufwerke zulassen | Enabled | Untergeordnetes Element der Policy Auswählen, wie mit BitLocker geschützte Betriebssystemlaufwerke wiederhergestellt werden sollen. Das Kontrollkästchen Data Recovery-Agent zulassen wird verwendet, um anzugeben, ob ein Data Recovery-Agent mit BitLocker-geschützten Betriebssystemlaufwerken verwendet werden kann. Bevor ein Data Recovery-Agent verwendet werden kann, muss er über die Policies für öffentliche Schlüssel hinzugefügt werden, die sich in der Gruppen-Policy-Managementkonsole (GPMC) oder im Editor für lokale Gruppen-Policies befinden. Weitere Informationen dazu, wie ein Data Recovery-Agent zur Wiederherstellung eines durch BitLocker geschützten Geräts verwendet werden kann, finden Sie unter: https://blogs.technet.microsoft.com/askcore/2010/10/11/how-to-use-bitlocker-data-recovery-agent-to-unlock-bitlocker-protected-drives/ |
| Nutzer-Storage des 48-stelligen BitLocker-Recovery-Kennworts konfigurieren | Zulassen | Untergeordnetes Element der Policy Auswählen, wie mit BitLocker geschützte Betriebssystemlaufwerke wiederhergestellt werden sollen. Wenn die Option auf Erforderlich gesetzt ist, wird die Erzeugung von BitLocker-Recovery-Informationen erzwungen und für Geräteadministratoren zugänglich gemacht. Wenn die Option auf Zulassen gesetzt ist, werden BitLocker-Recovery-Informationen automatisch erzeugt und für Geräteadministratoren zugänglich gemacht. Wenn die Option auf Nicht zulassen gesetzt ist, werden keine BitLocker-Recovery-Informationen erstellt.
Hinweis: Wenn die Option auf Nicht zulassen gesetzt ist, ist die Recovery eines durch BitLocker geschützten Computers möglicherweise nicht möglich.
|
| Nutzer-Storage des 256-Bit-BitLocker-Recovery-Kennworts konfigurieren | Zulassen | Untergeordnetes Element der Policy Auswählen, wie mit BitLocker geschützte Betriebssystemlaufwerke wiederhergestellt werden sollen. Wenn die Option auf Erforderlich gesetzt ist, wird die Erzeugung von BitLocker-Recovery-Informationen erzwungen und für Geräteadministratoren zugänglich gemacht. Wenn die Option auf Zulassen gesetzt ist, werden BitLocker-Recovery-Informationen automatisch erzeugt und für Geräteadministratoren zugänglich gemacht. Wenn die Option auf Nicht zulassen gesetzt ist, werden keine BitLocker-Recovery-Informationen erstellt.
Hinweis: Wenn die Option auf Nicht zulassen gesetzt ist, ist die Recovery eines durch BitLocker geschützten Computers möglicherweise nicht möglich.
|
| Recovery-Optionen über den BitLocker-Setup-Assistenten weglassen | Deaktiviert | Untergeordnetes Element der Policy Auswählen, wie mit BitLocker geschützte Betriebssystemlaufwerke wiederhergestellt werden sollen. Wählen Sie Recovery-Optionen über den BitLocker-Setup-Assistenten weglassen aus, um zu verhindern, dass Nutzer Recovery-Optionen festlegen, wenn sie BitLocker auf einem Laufwerk aktivieren. Wenn diese Option aktiviert ist, bestimmt die Policy-Einstellung die BitLocker-Recovery-Optionen für das Laufwerk. |
| BitLocker-Recovery-Informationen für Betriebssystemlaufwerke in AD DS speichern | Enabled | Untergeordnetes Element der Policy Auswählen, wie mit BitLocker geschützte Betriebssystemlaufwerke wiederhergestellt werden sollen. Übergeordnetes Element für die nächsten beiden Policies: BitLocker-Recovery-Informationen in Active Directory Domain Services speichern Wählen Sie aus, welche BitLocker-Recovery-Informationen in Active Directory Domain Services (AD DS) gespeichert werden sollen. |
| BitLocker-Recovery-Informationen, die in AD DS gespeichert werden sollen (nur Windows Server 2008) | Recovery-Kennwort und Schlüsselpakete | Untergeordnetes Element der Policies Auswählen, wie mit BitLocker geschützte Betriebssystemlaufwerke wiederhergestellt werden sollen und BitLocker-Recovery-Informationen für Betriebssystemlaufwerke in AD DS speichern. Recovery-Kennwort und Schlüsselpakete, das BitLocker-Recovery-Kennwort und das Schlüsselpaket werden in AD DS gespeichert. Das Speichern des Schlüsselpakets unterstützt die Recovery von Daten von einem Laufwerk, das physisch beschädigt ist. Wenn Sie „Nur Recovery-Kennwort“ auswählen, wird nur das Recovery-Kennwort in AD DS gespeichert. |
| BitLocker erst aktivieren, wenn die Recovery-Informationen für Betriebssystemlaufwerke in AD DS gespeichert worden sind | Deaktiviert | Untergeordnetes Element der Policies Auswählen, wie mit BitLocker geschützte Betriebssystemlaufwerke wiederhergestellt werden sollen und BitLocker-Recovery-Informationen für Betriebssystemlaufwerke in AD DS speichern. Aktivieren Sie das Kontrollkästchen BitLocker erst aktivieren, wenn die Recovery-Informationen für Betriebssystemlaufwerke in AD DS gespeichert worden sind, wenn Sie verhindern möchten, dass Nutzer BitLocker aktivieren, bevor der Computer mit der Domäne verbunden ist und das Backup der BitLocker-Recovery-Informationen auf AD DS erfolgreich war. |
| Verwendung von hardwarebasierter Verschlüsselung für Betriebssystemlaufwerke konfigurieren | Enabled | Übergeordnetes Element für die nächsten vier Policies. Diese Policy steuert, wie BitLocker auf Computer reagiert, die mit verschlüsselten Laufwerken ausgestattet sind, wenn sie als Datenvolumes verwendet werden. Die Verwendung hardwarebasierter Verschlüsselung kann die Leistung von Laufwerksvorgängen verbessern, die häufiges Lesen oder Schreiben von Daten auf das Laufwerk beinhalten.
Hinweis: Die Policy-Einstellung Laufwerksverschlüsselungsmethode und Chiffrenstärke auswählen gilt nicht für die hardwarebasierte Verschlüsselung.
Wenn diese Policy auf Laufwerken mit älterer Firmware aktiviert ist, kann auch eine Exposition für verschiedene CVEs entstehen, die beschrieben sind unter: https://www.kb.cert.org/vuls/id/395981/ |
| Hardwarebasierte Verschlüsselung für Betriebssystemlaufwerke verwenden | Enabled | Untergeordnetes Element der Policy „Verwendung von hardwarebasierter Verschlüsselung für Betriebssystemlaufwerke konfigurieren“. Diese Policy steuert, wie BitLocker auf Computer reagiert, die mit verschlüsselten Laufwerken ausgestattet sind, wenn sie als Datenvolumes verwendet werden. Die Verwendung hardwarebasierter Verschlüsselung kann die Leistung von Laufwerksvorgängen verbessern, die häufiges Lesen oder Schreiben von Daten auf das Laufwerk beinhalten.
Hinweis: Die Policy-Einstellung Laufwerksverschlüsselungsmethode und Chiffrenstärke auswählen gilt nicht für die hardwarebasierte Verschlüsselung.
Wenn diese Policy auf Laufwerken mit älterer Firmware aktiviert ist, kann auch eine Exposition für verschiedene CVEs entstehen, die beschrieben sind unter: https://www.kb.cert.org/vuls/id/395981/ |
| Softwarebasierte BitLocker-Verschlüsselung auf Betriebssystemlaufwerken verwenden, wenn keine Hardwareverschlüsselung verfügbar ist | Enabled | Untergeordnetes Element der Policy „Verwendung von hardwarebasierter Verschlüsselung für Betriebssystemlaufwerke konfigurieren“. Diese Policy steuert, wie BitLocker auf Computer reagiert, die mit verschlüsselten Laufwerken ausgestattet sind, wenn sie als Datenvolumes verwendet werden. Die Verwendung hardwarebasierter Verschlüsselung kann die Leistung von Laufwerksvorgängen verbessern, die häufiges Lesen oder Schreiben von Daten auf das Laufwerk beinhalten.
Hinweis: Die Policy-Einstellung Laufwerksverschlüsselungsmethode und Chiffrenstärke auswählen gilt nicht für die hardwarebasierte Verschlüsselung.
Wenn diese Policy auf Laufwerken mit älterer Firmware aktiviert ist, kann auch eine Exposition für verschiedene CVEs entstehen, die beschrieben sind unter: https://www.kb.cert.org/vuls/id/395981/ |
| Einschränken, welche Verschlüsselungsalgorithmen und Chiffrensammlungen für hardwarebasierte Verschlüsselung auf Betriebssystemlaufwerken zulässig sind | Deaktiviert | Untergeordnetes Element der Policy Verwendung von hardwarebasierter Verschlüsselung für Betriebssystemlaufwerke konfigurieren. Mit der Option Einschränken, welche Verschlüsselungsalgorithmen und Chiffrensammlungen für hardwarebasierte Verschlüsselung auf festen Datenlaufwerken zulässig sind können Sie die Verschlüsselungsalgorithmen einschränken, die BitLocker für die hardwarebasierte Verschlüsselung verwenden kann. Wenn der für das Laufwerk festgelegte Algorithmus nicht verfügbar ist, deaktiviert BitLocker die Verwendung der hardwarebasierten Verschlüsselung. |
| Bestimmte Verschlüsselungsalgorithmen und Chiffrensammlungen-Einstellungen auf Betriebssystemlaufwerken konfigurieren | 2.16.840.1.101.3.4.1.2;2.16.840.1.101.3.4.1.42 | Untergeordnetes Element der Policy Verwendung von hardwarebasierter Verschlüsselung für Betriebssystemlaufwerke konfigurieren. Verschlüsselungsalgorithmen werden durch Objektkennungen (OID) angegeben und durch Kommas getrennt Beispiel-OIDs für Verschlüsselungschiffren:
|
| Verschlüsselungstyp für Betriebssystemlaufwerke | Vollständige Verschlüsselung | Diese Policy steuert, ob Datenlaufwerke die Verschlüsselung für Nur verwendeter Speicherplatz oder die Vollständige Verschlüsselung verwenden. Nur verwendeter Speicherplatz ist für virtuelle Maschinen erforderlich, die von BitLocker geschützt werden. |
| Verwendung von Kennwörtern für Betriebssystemlaufwerke konfigurieren | Nicht konfiguriert | Diese Policy steuert, wie nicht-TPM-basierte Computer die Kennwortschutzvorrichtung verwenden. Diese Policy kann zusammen mit der Policy Kennwortkomplexität für Betriebssystemlaufwerke konfigurieren verwendet werden, um es Administratoren zu ermöglichen, die Länge und Komplexität des Kennworts für die Verwendung der Kennwortschutzvorrichtung festzulegen. Standardmäßig müssen Kennwörter acht Zeichen lang sein. Wenn diese Option aktiviert ist, können Nutzer ein Kennwort konfigurieren, das die definierten Anforderungen erfüllt. Wenn Not Configured oder Disabled, gilt die standardmäßige Längenbeschränkung von acht Zeichen für Kennwörter der Betriebssystemlaufwerke und es werden keine Komplexitätsprüfungen durchgeführt.
Hinweis: Kennwörter können nicht verwendet werden, wenn FIPS-Compliance aktiviert ist.
|
| Kennwortkomplexität für Betriebssystemlaufwerke konfigurieren | Erforderlich | Wenn die Option auf Erforderlich festgelegt ist, ist eine Verbindung zu einem Domänencontroller erforderlich, um die Komplexität des Kennworts zu validieren, wenn BitLocker aktiviert ist. Wenn diese Option auf Zulassen gesetzt ist, wird versucht, eine Verbindung zu einem Domänencontroller herzustellen, um zu überprüfen, ob die Komplexität den Regeln entspricht, die von der Policy festgelegt wurden. Wenn jedoch keine Domänencontroller gefunden werden, wird das Kennwort unabhängig von der Kennwortkomplexität akzeptiert und das Laufwerk wird mit diesem Kennwort als Schutzvorrichtung verschlüsselt. Wenn die Option auf Nicht zulassen gesetzt ist, wird keine Überprüfung der Kennwortkomplexität durchgeführt. |
| Mindestkennwortlänge für Betriebssystemlaufwerke | 8 | Legt die Mindestkennwortlänge für BitLocker-geschützte Laufwerke fest
Hinweis: Die Einstellungen werden beim Einschalten von BitLocker durchgesetzt, nicht beim Entsperren eines Laufwerks. BitLocker ermöglicht das Entsperren eines Laufwerks mit einer beliebigen Schutzvorrichtung, die auf dem Laufwerk verfügbar ist.
|
| Nur-ASCII-Kennwörter für Betriebssystemlaufwerke erforderlich | Deaktiviert | Wenn diese Option aktiviert ist, sind Unicode-Zeichen in der Kennworteingabeaufforderung für Betriebssystemlaufwerke nicht zulässig. Wenn deaktiviert, werden alle Zeichen akzeptiert. |
| Erweitertes Startkonfigurationsdatenprofil verwenden | Nicht konfiguriert (Das Ändern dieser Policy auf einen anderen Wert als "Nicht konfiguriert" kann dazu führen, dass Recovery-Aufforderungen angezeigt werden, wenn die Hyper-V-Funktion unter Windows 10 aktiviert ist). | Übergeordnetes Element für die nächsten beiden Policies. Diese Policy-Einstellung legt bestimmte BCD-Einstellungen (Boot Configuration Data) fest, die während der Plattformvalidierung überprüft werden müssen. Eine Plattformvalidierung verwendet die Daten im Plattformvalidierungsprofil, das aus PCR-Indizes (Platform Configuration Register) besteht, die zwischen 0 und 23 liegen.
Hinweis: Wenn BitLocker SecureBoot für die Plattform- und BCD-Integritätsvalidierung verwendet, wird die Gruppen-Policy-Einstellung Erweitertes Startkonfigurationsdatenprofil verwenden ignoriert.
|
| Andere BCD-Einstellungen überprüfen | (leer) | Untergeordnetes Element von Erweitertes Startkonfigurationsdatenprofil verwenden. Weitere Informationen zum Anpassen von BCD-Einstellungen finden Sie unter https://docs.microsoft.com/en-us/windows/security/information-protection/bitlocker/bcd-settings-and-bitlocker
Hinweis: Die Einstellung für das Startdebugging (0x16000010) wird immer validiert und es hat keine Auswirkungen, wenn sie in der Einschluss- oder Ausschlussliste enthalten ist.
|
| Andere BCD-Einstellungen ausschließen | (leer) | Untergeordnetes Element von Erweitertes Startkonfigurationsdatenprofil verwenden. Weitere Informationen zum Anpassen von BCD-Einstellungen finden Sie unter https://docs.microsoft.com/en-us/windows/security/information-protection/bitlocker/bcd-settings-and-bitlocker
Hinweis: Die Einstellung für das Startdebugging (0x16000010) wird immer validiert und es hat keine Auswirkungen, wenn sie in der Einschluss- oder Ausschlussliste enthalten ist.
|
| TPM-Plattformvalidierungsprofil konfigurieren | Deaktiviert | Übergeordnetes Element von „Bestimmte TPM-Plattformeinstellungen konfigurieren“. Wenn aktiviert, bestimmt diese Policy-Einstellung, welche Werte das TPM misst, wenn es frühe Startkomponenten validiert, bevor ein Laufwerk auf einem Computer entsperrt wird, auf dem Windows Vista, Windows Server 2008 oder Windows 7 ausgeführt wird. |
| Bestimmte TPM-Plattformeinstellungen konfigurieren | Dell Technologies empfiehlt die Verwendung der aktuellen Standard-PCR-Indizes von Microsoft, sofern nicht anders erforderlich. | Untergeordnetes Element von TPM-Plattformvalidierungsprofil konfigurieren. Ein Plattformvalidierungsprofil besteht aus PCR-Indizes von 0 bis 23. Das standardmäßige Plattformvalidierungsprofil schützt den Verschlüsselungsschlüssel vor Änderungen an Folgendem:
|
| BIOS-TPM-Plattformvalidierungsprofil konfigurieren | Deaktiviert | Übergeordnetes Element von Bestimmte BIOS-TPM-Plattformeinstellungen konfigurieren. Wenn auf aktiviert gesetzt, bestimmt diese Policy-Einstellung, welche Werte das TPM misst, wenn frühe Startkomponenten validiert werden, bevor ein Betriebssystemlaufwerk auf einem Computer mit einer BIOS-Konfiguration oder UEFI-Firmware entsperrt wird, auf dem das Compatibility Support Module (CSM) aktiviert ist. |
| Bestimmte BIOS-TPM-Plattformeinstellungen konfigurieren | Dell Technologies empfiehlt die Verwendung der aktuellen Standard-PCR-Indizes von Microsoft, sofern nicht anders erforderlich. | Untergeordnetes Element von TPM-Plattformvalidierungsprofil konfigurieren. Ein Plattformvalidierungsprofil besteht aus PCR-Indizes von 0 bis 23. Das standardmäßige Plattformvalidierungsprofil schützt den Verschlüsselungsschlüssel vor Änderungen an Folgendem:
|
| UEFI-TPM-Plattformvalidierungsprofil konfigurieren | Deaktiviert | Übergeordnetes Element von Bestimmte UEFI-TPM-Plattformeinstellungen konfigurieren. Wenn auf aktiviert gesetzt, bestimmt diese Policy-Einstellung, welche Werte das TPM misst, wenn frühe Startkomponenten validiert werden, bevor ein Betriebssystemlaufwerk auf einem Computer mit einer nativen UEFI-Firmware entsperrt wird. |
| Bestimmte UEFI-TPM-Plattformeinstellungen konfigurieren | Dell Technologies empfiehlt die Verwendung der aktuellen Standard-PCR-Indizes von Microsoft, sofern nicht anders erforderlich. | Untergeordnetes Element von TPM-Plattformvalidierungsprofil konfigurieren. Ein Plattformvalidierungsprofil besteht aus PCR-Indizes von 0 bis 23. Das standardmäßige Plattformvalidierungsprofil schützt den Verschlüsselungsschlüssel vor Änderungen an Folgendem:
|
| Einstellungen für Wechselspeichermedien | ||
| Zulassen, dass Nutzer den BitLocker-Schutz auf Wechseldatenträger anwenden | Enabled | Wenn diese Option aktiviert ist, kann der Nutzer BitLocker aktivieren, um Wechseldatenträger zu schützen. Wenn diese Option deaktiviert ist, steuert die Policy Wechseldatenträger verschlüsseln , wann BitLocker Wechseldatenträger schützt. |
| Zulassen, dass Nutzer den BitLocker-Schutz auf Wechseldatenträgern aussetzen und entschlüsseln | Enabled | Wenn diese Option aktiviert ist, kann der Nutzer BitLocker vom Laufwerk entfernen oder die Verschlüsselung während der Durchführung von Wartungsarbeiten aussetzen. Wenn diese Option deaktiviert ist, steuert die Policy Wechseldatenträger verschlüsseln , wann BitLocker Wechseldatenträger schützt. |
| Verwendung von Smart Cards auf Wechseldatenträgern konfigurieren | Nicht gestatten | Wenn diese Option auf Erforderlich festgelegt ist, ist dies die einzige Option für Endnutzer. Dem Endnutzer wird auf einem Endpunkt keine Eingabeaufforderung angezeigt. Wenn diese Option auf Zulassen gesetzt ist, aktivieren Sie diese Einstellung als auswählbare Option für Endnutzer. Wenn mehrere Elemente auf "Zulassen" festgelegt sind, wird dem Endnutzer ein Auswahlfeld angezeigt, in dem er seine Auswahl treffen kann. Wenn diese Option auf Nicht zulassen gesetzt ist, ist sie nicht verfügbar und kann weder in der Benutzeroberfläche von Dell Encryption noch in den Windows-Einstellungen ausgewählt werden. |
| Schreibzugriff auf Wechseldatenträger, die nicht durch BitLocker geschützt sind, verweigern | Deaktiviert | Diese Richtlinieneinstellung wird verwendet, um festzulegen, dass Wechseldatenträger verschlüsselt werden müssen, bevor Schreibzugriff gewährt wird, und um zu steuern, ob mit BitLocker geschützte Wechseldatenträger, die in einer anderen Organisation konfiguriert wurden, mit Schreibzugriff geöffnet werden können. Wenn diese Option aktiviert ist, lassen Geräte, die nicht durch BitLocker geschützt sind, nicht zu, dass Daten auf die Festplatte geschrieben werden, obwohl Daten gelesen werden können. Wenn diese Option deaktiviert ist, lassen Geräte, die nicht durch BitLocker geschützt sind, das Lesen und Schreiben von Daten zu. |
| Zugriff auf von BitLocker geschützte Wechseldatenträger durch frühere Versionen von Windows zulassen | Enabled | Wenn diese Option auf Aktiviert gesetzt ist, können Datenlaufwerke, die mit dem FAT-Dateisystem formatiert sind, auf Computern mit Windows Server 2008, Windows Vista, Windows XP mit SP3 oder Windows XP mit SP2 entsperrt und ihre Inhalte angezeigt werden. Diese Betriebssysteme haben schreibgeschützten Zugriff auf BitLocker-geschützte Laufwerke. Wenn die Option auf Deaktiviert gesetzt ist, können Datenlaufwerke, die mit dem FAT-Dateisystem formatiert sind, nicht auf Computern entsperrt werden, auf denen frühere Versionen von Windows ausgeführt werden. |
| BitLocker to Go Reader nicht auf FAT-formatierten Wechseldatenträgern installieren | Deaktiviert | Wenn diese Option ausgewählt ist, wird verhindert, dass der BitLocker To Go Reader installiert wird, sodass Nutzer mit Geräten, auf denen ältere Windows-Versionen ausgeführt werden, nicht auf geschützte BitLocker-Laufwerke zugreifen können. |
| Verwendung von Kennwörtern für Wechseldatenträger konfigurieren | Zulassen | Wenn diese Option auf Erforderlich festgelegt ist, ist dies die einzige Option für Endnutzer. Dem Endnutzer wird auf einem Endpunkt keine Eingabeaufforderung angezeigt. Wenn diese Option auf Zulassen gesetzt ist, aktivieren Sie diese Einstellung als auswählbare Option für Endnutzer. Wenn mehrere Elemente auf "Zulassen" festgelegt sind, wird dem Endnutzer ein Auswahlfeld angezeigt, in dem er seine Auswahl treffen kann. Wenn die Option auf Nicht zulassen gesetzt ist, ist diese Option nicht verfügbar und kann weder in der Benutzeroberfläche von Dell Encryption noch in den Windows-Einstellungen ausgewählt werden. |
| Kennwortkomplexität für Wechseldatenträger konfigurieren | Erforderlich | Wenn die Option auf Erforderlich festgelegt ist, ist eine Verbindung zu einem Domänencontroller erforderlich, um die Komplexität des Kennworts zu validieren, wenn BitLocker aktiviert ist. Wenn diese Option auf Zulassen gesetzt ist, wird versucht, eine Verbindung zu einem Domänencontroller herzustellen, um zu überprüfen, ob die Komplexität den Regeln entspricht, die von der Policy festgelegt wurden. Wenn jedoch keine Domänencontroller gefunden werden, wird das Kennwort unabhängig von der Kennwortkomplexität akzeptiert und das Laufwerk wird mit diesem Kennwort als Schutzvorrichtung verschlüsselt. Wenn die Option auf Nicht zulassen gesetzt ist, wird keine Überprüfung der Kennwortkomplexität durchgeführt. |
| Mindestkennwortlänge für Wechseldatenträger | 8 | Legt die Mindestlänge für Kennwörter für BitLocker-geschützte Volumes fest (diese Einstellung erfordert, dass Verwendung von Kennwörtern für Wechseldatenträger konfigurieren entweder auf Erforderlich oder Zulassen gesetzt ist) |
| Verschlüsselungstyp für Wechseldatenträger | Vollständige Verschlüsselung | Diese Policy steuert, ob Datenlaufwerke die Verschlüsselung für Nur verwendeter Speicherplatz oder die Vollständige Verschlüsselung verwenden. Nur verwendeter Speicherplatz ist für virtuelle Maschinen erforderlich, die von BitLocker geschützt werden. |
| Auswählen, wie mit BitLocker geschützte Wechseldatenträger wiederhergestellt werden sollen | Deaktiviert | Übergeordnetes Element für die nächsten sieben Policies. Wenn diese Option aktiviert ist, ermöglicht sie die Konfiguration zusätzlicher Recovery-Optionen. Wenn diese Option deaktiviert ist, ist die Recovery nur über den Dell Security Management Server oder Dell Security Management Server Virtual verfügbar. |
| Data Recovery-Agent für geschützte Wechseldatenträger zulassen | Enabled | Untergeordnetes Element der Policy Auswählen, wie mit BitLocker geschützte Wechseldatenträger wiederhergestellt werden sollen. Das Kontrollkästchen Data Recovery-Agent zulassen wird verwendet, um anzugeben, ob ein Data Recovery-Agent mit BitLocker-geschützten Laufwerken verwendet werden kann. Bevor ein Data Recovery-Agent verwendet werden kann, muss er über die Policies für öffentliche Schlüssel hinzugefügt werden, die sich in der Gruppen-Policy-Managementkonsole (GPMC) oder im Editor für lokale Gruppen-Policies befinden. Weitere Informationen dazu, wie ein Data Recovery-Agent verwendet werden kann, um ein mit BitLocker geschütztes Gerät wiederherzustellen, finden Sie unter: https://blogs.technet.microsoft.com/askcore/2010/10/11/how-to-use-bitlocker-data-recovery-agent-to-unlock-bitlocker-protected-drives/ |
| Nutzer-Storage des 48-stelligen BitLocker-Recovery-Kennworts konfigurieren | Zulassen | Untergeordnetes Element der Policy Auswählen, wie mit BitLocker geschützte Wechseldatenträger wiederhergestellt werden sollen. Wenn die Option auf Erforderlich gesetzt ist, wird die Erzeugung von BitLocker-Recovery-Informationen erzwungen und für Geräteadministratoren zugänglich gemacht. Wenn die Option auf Zulassen gesetzt ist, werden BitLocker-Recovery-Informationen automatisch erzeugt und für Geräteadministratoren zugänglich gemacht. Wenn die Option auf Nicht zulassen gesetzt ist, werden keine BitLocker-Recovery-Informationen erstellt.
Hinweis: Wenn die Option auf „Nicht zulassen“ gesetzt ist, ist die Recovery eines durch BitLocker geschützten Laufwerks möglicherweise nicht möglich.
|
| Nutzer-Storage des 256-Bit-BitLocker-Recovery-Kennworts konfigurieren | Zulassen | Untergeordnetes Element der Policy Auswählen, wie mit BitLocker geschützte Wechseldatenträger wiederhergestellt werden sollen. Wenn die Option auf Erforderlich gesetzt ist, wird die Erzeugung von BitLocker-Recovery-Informationen erzwungen und für Geräteadministratoren zugänglich gemacht. Wenn die Option auf Zulassen gesetzt ist, werden BitLocker-Recovery-Informationen automatisch erzeugt und für Geräteadministratoren zugänglich gemacht. Wenn die Option auf Nicht zulassen gesetzt ist, werden keine BitLocker-Recovery-Informationen erstellt.
Hinweis: Wenn die Option auf „Nicht zulassen“ gesetzt ist, ist die Recovery eines durch BitLocker geschützten Laufwerks möglicherweise nicht möglich.
|
| Recovery-Optionen für Wechseldatenträger über den BitLocker-Setup-Assistenten weglassen | Deaktiviert | Untergeordnetes Element der Policy Auswählen, wie mit BitLocker geschützte Wechseldatenträger wiederhergestellt werden sollen. Wählen Sie Recovery-Optionen über den BitLocker-Setup-Assistenten weglassen aus, um zu verhindern, dass Nutzer Recovery-Optionen festlegen, wenn sie BitLocker auf einem Laufwerk aktivieren. Wenn diese Option aktiviert ist, bestimmt die Policy-Einstellung die BitLocker-Recovery-Optionen für das Laufwerk. |
| BitLocker-Recovery-Informationen für Wechseldatenträger in AD DS speichern | Enabled | Untergeordnetes Element der Policy Auswählen, wie mit BitLocker geschützte Wechseldatenträger wiederhergestellt werden sollen. Übergeordnetes Element für die nächsten beiden Policies. BitLocker-Recovery-Informationen in Active Directory Domain Services speichern Wählen Sie aus, welche BitLocker-Recovery-Informationen in Active Directory Domain Services (AD DS) gespeichert werden sollen. |
| BitLocker-Recovery-Informationen, die für Wechseldatenträger in AD DS gespeichert werden sollen | Recovery-Kennwörter und Schlüsselpakete | Untergeordnetes Element der Policies Auswählen, wie mit BitLocker geschützte Wechseldatenträger wiederhergestellt werden sollen und BitLocker-Recovery-Informationen für Wechseldatenträger in AD DS speichern. Recovery-Kennwort und Schlüsselpakete, das BitLocker-Recovery-Kennwort und das Schlüsselpaket werden in AD DS gespeichert. Das Speichern des Schlüsselpakets unterstützt die Recovery von Daten von einem Laufwerk, das physisch beschädigt ist. Wenn Sie „Nur Recovery-Kennwort“ auswählen, wird nur das Recovery-Kennwort in AD DS gespeichert. |
| BitLocker erst aktivieren, wenn die Recovery-Informationen für Wechseldatenträger in AD DS gespeichert worden sind | Deaktiviert | Untergeordnetes Element der Policies Auswählen, wie mit BitLocker geschützte Wechseldatenträger wiederhergestellt werden sollen und BitLocker-Recovery-Informationen für Wechseldatenträger in AD DS speichern. Aktivieren Sie das Kontrollkästchen BitLocker erst aktivieren, wenn die Recovery-Informationen für Wechseldatenträger in AD DS gespeichert worden sind, wenn Sie verhindern möchten, dass Nutzer BitLocker aktivieren, bevor der Computer mit der Domäne verbunden ist und das Backup der BitLocker-Recovery-Informationen auf AD DS erfolgreich war. |
| Verwendung von hardwarebasierter Verschlüsselung für Wechseldatenträger konfigurieren | Enabled | Übergeordnetes Element für die nächsten vier Policies. Diese Policy steuert, wie BitLocker auf Computer reagiert, die mit verschlüsselten Laufwerken ausgestattet sind, wenn sie als Datenvolumes verwendet werden. Die Verwendung hardwarebasierter Verschlüsselung kann die Leistung von Laufwerksvorgängen verbessern, die häufiges Lesen oder Schreiben von Daten auf das Laufwerk beinhalten.
Hinweis: Die Policy-Einstellung Laufwerksverschlüsselungsmethode und Chiffrenstärke auswählen gilt nicht für die hardwarebasierte Verschlüsselung. Wenn diese Policy auf Laufwerken mit älterer Firmware aktiviert ist, kann auch eine Exposition für verschiedene CVEs entstehen, die beschrieben sind unter: https://www.kb.cert.org/vuls/id/395981/
|
| Hardwarebasierte Verschlüsselung für Wechseldatenträger verwenden | Enabled | Untergeordnetes Element der Policy Verwendung von hardwarebasierter Verschlüsselung für Wechseldatenträger konfigurieren. Diese Policy steuert, wie BitLocker auf Computer reagiert, die mit verschlüsselten Laufwerken ausgestattet sind, wenn sie als Datenvolumes verwendet werden. Die Verwendung hardwarebasierter Verschlüsselung kann die Leistung von Laufwerksvorgängen verbessern, die häufiges Lesen oder Schreiben von Daten auf das Laufwerk beinhalten.
Hinweis: Die Policy-Einstellung Laufwerksverschlüsselungsmethode und Chiffrenstärke auswählen gilt nicht für die hardwarebasierte Verschlüsselung. Wenn diese Policy auf Laufwerken mit älterer Firmware aktiviert ist, kann auch eine Exposition für verschiedene CVEs entstehen, die beschrieben sind unter: https://www.kb.cert.org/vuls/id/395981/
|
| Softwarebasierte BitLocker-Verschlüsselung auf Wechseldatenträgern verwenden, wenn keine Hardwareverschlüsselung verfügbar ist | Enabled | Untergeordnetes Element der Policy Verwendung von hardwarebasierter Verschlüsselung für Wechseldatenträger konfigurieren. Diese Policy steuert, wie BitLocker auf Computer reagiert, die mit verschlüsselten Laufwerken ausgestattet sind, wenn sie als Datenvolumes verwendet werden. Die Verwendung hardwarebasierter Verschlüsselung kann die Leistung von Laufwerksvorgängen verbessern, die häufiges Lesen oder Schreiben von Daten auf das Laufwerk beinhalten.
Hinweis: Die Policy-Einstellung Laufwerksverschlüsselungsmethode und Chiffrenstärke auswählen gilt nicht für die hardwarebasierte Verschlüsselung. Wenn diese Policy auf Laufwerken mit älterer Firmware aktiviert ist, kann auch eine Exposition für verschiedene CVEs entstehen, die beschrieben sind unter: https://www.kb.cert.org/vuls/id/395981/
|
| Einschränken, welche Verschlüsselungsalgorithmen und Chiffrensammlungen für hardwarebasierte Verschlüsselung auf Wechseldatenträgern zulässig sind | Deaktiviert | Untergeordnetes Element der Policy Verwendung von hardwarebasierter Verschlüsselung für Wechseldatenträger konfigurieren. Mit der Option Einschränken, welche Verschlüsselungsalgorithmen und Chiffrensammlungen für hardwarebasierte Verschlüsselung auf festen Datenlaufwerken zulässig sind können Sie die Verschlüsselungsalgorithmen einschränken, die BitLocker für die hardwarebasierte Verschlüsselung verwenden kann. Wenn der für das Laufwerk festgelegte Algorithmus nicht verfügbar ist, deaktiviert BitLocker die Verwendung der hardwarebasierten Verschlüsselung. |
| Bestimmte Verschlüsselungsalgorithmen und Chiffresammlungen-Einstellungen auf Wechseldatenträgern konfigurieren | 2.16.840.1.101.3.4.1.2;2.16.840.1.101.3.4.1.42 | Untergeordnetes Element der Policy Verwendung von hardwarebasierter Verschlüsselung für Wechseldatenträger konfigurieren. Verschlüsselungsalgorithmen werden durch Objektkennungen (OID) angegeben und durch Kommas getrennt. Beispiel-OIDs für Verschlüsselungschiffren:
|
Nutzen Sie zur Kontaktaufnahme mit dem Support die internationalen Support-Telefonnummern von Dell Data Security.
Gehen Sie zu TechDirect, um online eine Anfrage an den technischen Support zu erstellen.
Zusätzliche Einblicke und Ressourcen erhalten Sie im Dell Security Community Forum.