Tags: Bitlocker, Verschlüsselung, Intune
Die Laufwerksverschlüsselung mit BitLocker gehört zu den unverzichtbaren Maßnahmen, um Firmen-Notebooks zu schützen. Das Feature lässt sich nicht nur über Bordmittel wie Gruppenrichtlinien oder PowerShell verwalten, sondern auch mit Intune via Cloud. Damit kann man zudem die Wiederherstellungsschlüssel im Azure AD hinterlegen.
Die Verwaltung von BitLocker mittels Intune erfolgt im Microsoft Intune Admin Center. Dort können Admins Richtlinien erstellen und den angeschlossenen PCs zuweisen. Diese setzen anschließend mittels Configuration Service Provider (CSP) die Einstellungen nach dem gleichen Muster lokal um wie die Gruppenrichtlinien.
Client-Management unabhängig vom Standort
Der Vorteil eines Endpoint-Managements aus der Cloud mit Intune besteht darin, dass es unabhängig davon funktioniert, wo sich die Benutzer aufhalten. Die Rechner müssen dazu nicht mit einem lokalen Active Directory verbunden und noch nicht einmal im gleichen Netzwerk sein.
Es gibt im Wesentlichen zwei Wege, BitLocker auf angebundenen Endgeräten mit Intune zu verwalten. Meistens kommen dafür Konfigurationsprofile zum Einsatz, mit denen Computer zentral angepasst werden können. Alternativ ist es auch möglich, Richtlinien für das BitLocker-Management zu nutzen.
In Konfigurationsprofilen kann man noch weitere Sicherheitseinstellungen zusammen mit BitLocker vornehmen. Außerdem bieten sie mehr Optionen für BitLocker, darunter das Speichern der Wiederherstellungsschlüssel und der verwendeten Schlüsselpakete in Azure AD (Entra ID).
Variante 1: Richtlinie für Endpunktsicherheit
Die Einstellungen für die BitLocker-Steuerung mittels Richtlinien befinden sich im Admin Center von Intune unter Endpunktsicherheit => Datenträgerverschlüsselung. Hier lassen sich ausschließlich Einstellungen für BitLocker konfigurieren.
Richtlinie erstellen
Über den entsprechenden Befehl legt man eine neue Richtlinie an, die alle gewünschten Einstellungen enthält und die man später den Endgeräten zuordnet.
Dazu wählt man bei Plattform die Einstellung Windows 10 oder höher und bei Profil die Option BitLocker. Mit Erstellen startet der Wizard für die Konfiguration der Richtlinie.
Richtlinie für BitLocker konfigurieren
Zunächst gibt man auf der Seite Grundeinstellungen der Richtlinie einen Namen und fügt eine optionale Beschreibung hinzu.
Im Abschnitt Konfigurationseinstellungen passt man über die Sektion BitLocker grundlegende Optionen an, die mit dieser Richtlinie verknüpft sein sollen. Dazu zählt vor allem, dass der Admin hier die Verschlüsselung als erforderlich definieren kann.
Alle Einstellungen, die man bereits von den Gruppenrichtlinien kennt, finden sich unter der Sektion Administrative Vorlagen. Sie sind wie dort nach System- und Datenlaufwerk sowie Wechseldatenträger unterteilt.
Im folgenden Dialog kann man so genannte Bereichstags (Scope Tags) auswählen, um die Geräte abhängig von der Rolle des Admins zu filtern. Vorgegeben ist hier Standard.
Im Anschluss weist man die Richtlinie den gewünschten AAD-Gruppen zu, alternativ kann man alle User oder Geräte hinzufügen.
Im letzten Fenster speichert man die Richtlinie mit Klick auf Erstellen. Die Einstellungen lassen sich jederzeit nachträglich ändern.
Variante 2: Gerätekonfigurationsprofil für BitLocker nutzen
Konfigurationsprofile haben den Vorteil, dass man damit nicht nur BitLocker, sondern zum Beispiel auch Microsoft Defender Firewall, Application Guard, Smart Screen und weitere Komponenten anpassen lassen.
Microsoft stellt dafür Vorlagen zur Verfügung, mit denen sich Einstellungen logisch gruppieren lassen. Windows entfernt die in einem Konfigurationsprofil enthaltenen Einstellungen automatisch, wenn dieses gelöscht wird.
Ein Profil kann man unter Geräte => Konfigurationsprofile anlegen, wo man bei Plattform wieder Windows 10 oder höher und bei Profiltyp Vorlagen => Endpoint Protection auswählt. Die Einstellungen für BitLocker sind unter Windows-Verschlüsselung zu finden.
Nun durchläuft man wieder einen Wizard, der im ersten Schritt einen Namen und eine Beschreibung für das Profil erwartet.
An dieser Stelle konfiguriert man jetzt die Einstellungen, die auf den Zielgeräten gelten sollen.
Wiederherstellungsschlüssel in Azure AD speichern
Verwaltet man BitLocker über ein Konfigurationsprofil, dann kann man die Wiederherstellungsschlüssel in Azure AD speichern.
Dafür stehen die Optionen BitLocker-Wiederherstellungsinformationen in Azure Active Directory speichern und Vor dem Aktivieren von BitLocker Wiederherstellungsinformationen in Azure Active Directory speichern zur Verfügung. Sie entsprechen den korrespondierenden Einstellungen für die AD DS in den Gruppenrichtlinien.
Hier kann man festlegen, dass sowohl die Recovery Keys als auch Schlüsselpakete in Azure AD hinterlegt werden.
Wiederherstellungsschlüssel in Microsoft Intune anzeigen
Nach der Anwendung eines Konfigurationsprofils mit den oben genannten Einstellungen speichern die Geräte nach Aktivierung von BitLocker die Wiederherstellungsschlüssel in Azure AD. Das lässt sich im Microsoft Intune Admin Center überprüfen.
Bei Geräte => Alle Geräte sind zunächst die Endgeräte zu sehen, die an Intune angebunden sind. Unter Monitor=> Verschlüsselungsbericht ist zu erkennen, bei welchen von ihnen die Laufwerksverschlüsselung bereits aktiviert wurde und welchen Status diese aufweisen.
Durch einen Klick auf einzelne Geräte lassen sich deren Einstellungen anzeigen und Daten auslesen. Die Recovery Keys sind im Abschnitt Überwachen bei Wiederherstellungsschlüssel zu finden.
Den Zugriff auf diese Schlüssel erhalten aber nur Admins mit dem Recht "microsoft.directory / BitLockerKeys / key / read". Dieses besitzen zum Beispiel die Rollen Cloud Device Administrator oder Helpdesk-Administrator. Azure protokolliert den Zugriff auf die Wiederherstellungsschlüssel.
Zusammenfassung
Die Verwaltung von PCs über Intune hat den Vorteil, dass die Endgeräte unabhängig von ihrem Standort mit den aktuellsten Einstellungen versehen werden. Das ist besonders bei der Sicherheitskonfiguration von besonderem Wert.
Microsofts Endpoint Management aus der Cloud sieht zwei Möglichkeiten vor, um die BitLocker-Einstellungen zentral zu verwalten. Dabei handelt es sich zum einen um die Richtlinien für Endpunktsicherheit, die ausschließlich BitLocker-Einstellungen enthält.
Als Alternative bieten sich Konfigurationsprofile an, die zahlreiche weitere Security-Optionen verwalten können und zudem die Möglichkeit bieten, die Wiederherstellungsschlüssel in Azure AD zu speichern.
Täglich Know-how für IT-Pros mit unserem Newsletter
Thomas Joos ist Consultant für mittlere und große Unternehmen im Bereich Security, Active Directory, Cloud und KI.
Er hat über 100 Fachbücher zu IT-Themen für verschiedene Verlage geschrieben und veröffentlicht regelmäßig bei verschiedenen Portalen und Zeitschriften wie IT-Administrator, Computerwoche, Heise und vielen weiteren.
Darüber hinaus ist er als Trainer für LinkedIn Learning tätig.
Verwandte Beiträge
- BitLocker aktivieren mit manage-bde, PowerShell oder WMI
- BitLocker Recovery Mode durch Anpassen des Validierungsprofils vermeiden
- Test: BitLocker mit AppTec360 zentral verwalten
- BitLocker Network Unlock: PCs mit verschlüsselten Laufwerken remote verwalten
- Zertifikat für BitLocker Recovery Agent ausstellen
Weitere Links