Tags: Bitlocker, Mobile Computing, Verschlüsselung
Wenn Unternehmen den unkontrollierten Abfluss von Daten verhindern wollen, dann gilt ihre besondere Aufmerksamkeit den Wechseldatenträgern. Bei Verlust von USB-Speichern schützt BitLocker To Go deren Inhalt vor unbefugtem Zugriff. Das Feature lässt sich über Gruppenrichtlinien erzwingen und anpassen.
In vielen Firmen ist es gängige Praxis, USB-Geräte pauschal zu blockieren oder zumindest bestimmte Device-Typen zu bannen. Wenn man dafür keine Tools von Drittanbietern einsetzen möchte, dann lässt sich dieses Ziel mit gewissen Einschränkungen auch über Gruppenrichtlinien erreichen.
Wenn eine solche strikte Politik nicht umsetzbar ist, etwa weil externe Laufwerke für den Datenaustausch benötigt werden, dann kann man zumindest dafür sorgen, dass die darauf befindlichen Daten für Unbefugte nicht lesbar sind. Diese Aufgabe übernimmt seit Windows 7 die Funktion BitLocker To Go.
Standardmäßig können Benutzer der Editionen Pro und Enterprise USB-Datenträger nach eigenem Gutdünken verschlüsseln, indem sie den entsprechenden Befehl aus dem Kontextmenü des Laufwerks ausführen oder den Vorgang in der Systemsteuerung unter System und Sicherheit => BitLocker-Laufwerkverschlüsselung starten.
Zentrale Konfiguration wichtiger Parameter
In zentral verwalteten Umgebungen wird man es aber nicht den Endanwendern überlassen, ob sie Datenträger verschlüsseln.
Hinzu kommt, dass sie dabei Entscheidungen treffen müssen, die einen reibungslosen und effizienten Einsatz des Features beeinträchtigen können. Das gilt etwa für die Art, wie Wiederherstellungsschlüssel gesichert werden sollen, oder die Verschlüsselungsmethode.
Eine solche Auswahl kann der Administrator zentral über Gruppenrichtlinien treffen und so dafür sorgen, dass etwa die Recovery Keys nicht verloren gehen oder unsachgemäß aufbewahrt werden.
Ähnliches gilt für die Alternative zwischen der Verschlüsselung des ganzen oder nur des benutzten Speicherbereichs. Letztere spart zwar Zeit, aber zuvor vorhandene und mittlerweile gelöschte Daten wären ungeschützt.
Verschlüsselung durchsetzen
Die Einstellungen für BitLocker To Go finden sich unter Computerkonfiguration => Richtlinien => Administrative Vorlagen => Windows-Komponenten => BitLocker-Laufwerksverschlüsselung => Wechseldatenträger. Um die Verschlüsselung von externen Laufwerken zu erzwingen, aktiviert man dort Schreibzugriff auf Wechseldatenträger verweigern, die nicht durch BitLocker geschützt sind.
Diese Einstellung bewirkt jedoch nicht, dass BitLocker auf USB-Sticks automatisch im Hintergrund eingeschaltet wird, sobald der Benutzer das USB-Gerät an den Rechner ansteckt. Vielmehr erhält er den Hinweis, dass Daten nur gespeichert werden können, nachdem BitLocker aktiviert wurde.
Der Dialog bietet an, das Laufwerk zu verschlüsseln. Diese Option startet den gleichen Assistenten wie der oben erwähnte Befehl aus dem Kontextmenü des Datenträgers. Durch weitere Gruppenrichtlinien kann man dort aber einige Schritte überspringen.
Dialoge aus Assistenten ausblenden
Dazu gehört die Einstellung Laufwerkverschlüsselungstyp auf Wechseldatenträgern erzwingen. Mit ihr legt man fest, ob der gesamte oder nur der benutzte Speicherbereich kodiert werden soll.
Zusätzlich kann man bei den globalen BitLocker-Einstellungen den Algorithmus festlegen, und zwar mit Verschlüsselungsmethode und Verschlüsselungsstärke für Laufwerk auswählen (Windows 10 [Version 1511] und höher) bzw. analogen Optionen für andere Windows-Versionen.
Ein ganz wesentlicher Punkt betrifft die Frage, wie und wo die Wiederherstellungsschlüssel gesichert werden sollen. Ohne Vorgabe über die Gruppenrichtlinien kann der User zwischen dem Speichern in einer Datei und dem Ausdrucken wählen. Belässt man es dabei, dann muss man mit Anfragen an den Helpdesk wegen verlorener Keys oder mit Sicherheitslücken rechnen.
Wiederherstellungsschlüssel im AD speichern
In verwalteten Umgebungen wird man stattdessen die Wiederherstellungsschlüssel im Active Directory hinterlegen. Zuständig ist dafür die Einstellung Festlegen, wie BitLocker-geschützte Wechseldatenträger wiederhergestellt werden können. Das Vorgehen erfolgt nach dem gleichen Muster wie bei Boot-Laufwerken, das wir hier beschrieben haben.
Wenn man dort die Option Wiederherstellungsoptionen aus BitLocker-Setup-Assistent unterdrücken aktiviert, dann wird der oben erwähnte Dialog für die Sicherung des Keys übersprungen. Die Benutzer können ihn somit nicht selbst speichern.
Datenträger mit ID markieren
Das Problem verlorener Wiederherstellungsschlüssel kann aber trotzdem auftreten, wenn ein Benutzer bereits früher einen USB-Stick mit BitLocker verschlüsselt und den Key selbst gesichert hat. Um auszuschließen, dass er auch nach der Konfiguration des GPO weiterhin Daten auf diesen speichert, kann man die Laufwerke mit einer Organisations-ID versehen.
Zuständig dafür ist die Einstellung Eindeutige IDs für Ihre Organisation angeben. Sie versieht jedes verschlüsselte Volume mit der betreffenden Kennung. Dabei darf es sich um einen beliebigen Wert mit bis zu 260 Zeichen handeln, wobei zwischen Groß- und Kleinschreibung unterschieden wird.
Zusätzlich benötigt man dafür die Option Keinen Schreibzugriff auf Geräte zulassen, die in anderen Organisationen konfiguriert wurden (in der eingangs erwähnten Einstellung Schreibzugriff auf Wechseldatenträger verweigern, die nicht durch BitLocker geschützt sind).
Neben der eigenen ID kann man weitere, durch Komma getrennte IDs unter BitLocker-Feld für zulässige IDs eingeben, um auch die damit gekennzeichneten Geräte zuzulassen.
Passwort-Policy
Schließlich lassen sich für BitLocker To Go eigene Regeln für Passwörter definieren, um beispielsweise die Mindestlänge von standardmäßig acht Zeichen zu erhöhen.
Zuständig dafür ist die Einstellung Kennwortverwendung für Wechseldatenträger konfigurieren. Die Komplexitätsanforderung setzt voraus, dass eine Password Policy für die Domäne konfiguriert wurde.
Eine weitere sinnvolle Absicherung von verschlüsselten USB-Laufwerken erhält man über Verwendung von BitLocker auf Wechseldatenträgern steuern. Dort sorgt man durch Deaktiveren der Option Benutzer dürfen BitLocker auf Wechseldatenträgern anhalten und entschlüsseln dafür, dass die Anwender BitLocker nicht entfernen können.
Fazit
BitLocker To Go ist das Bordmittel der Wahl, um USB-Datenträger zu verschlüsseln. Ohne zentrale Konfiguration bleibt es aber dem Belieben des Benutzers überlassen, ob und wann er dieses Feature einsetzt. Außerdem obliegt es dann ihm, für die Wiederherstellungsschlüssel aufzubewahren oder die passende Methode zu wählen.
Um einen verlässlichen Schutz der Daten zu gewährleisten, werden die meisten Unternehmen diese Aufgaben an den Admin delegieren, der entsprechende Vorgaben über die Gruppenrichtlinien durchsetzen kann.
Eine völlig transparente und automatische Lösung wird BitLocker To Go aber dadurch nicht. Die zentrale Verwaltung hilft jedoch, die Verwendung des Features deutlich zu vereinfachen.
Täglich Know-how für IT-Pros mit unserem Newsletter
Ähnliche Beiträge
- Test: BitLocker mit AppTec360 zentral verwalten
- BitLocker Network Unlock: PCs mit verschlüsselten Laufwerken remote verwalten
- Zertifikat für BitLocker Recovery Agent ausstellen
- BitLocker-Laufwerke automatisch entsperren über Auto-Unlock oder SID-Protector
- Mobile Security: Feinschliff für mobile Lösung SecurePIM
Weitere Links
2 Kommentare
BitLocker to Go ist ab Windows 10 2004 nicht mehr vorhanden
siehe:
https://docs.microsoft.com/de-de/windows/deployment/planning/security-an...
Nein, das betrifft Windows To Go und nicht BitLocker To Go. Das ist weiterhin vorhanden.