Festplatten-Verschlüsselung

Mit Sicherheit das Richtige tun

Gestohlene oder verlorene mobile oder stationäre Endgeräte führen immer wieder zu großen Datenverlusten und Imageschäden, wenn sie der Presse bekannt werden.

 

Eine Festplattenverschlüsselung sichert Ihren Wettbewerbsvorsprung sowie das Vertrauen Ihrer Kunden und Geschäftspartner. Bei der Wahl einer solchen Lösung müssen Unternehmen und Behörden stets auf maximale Sicherheit, höchste Benutzertransparenz und eine effiziente Administrierbarkeit achten. Lösungen, bei denen die Anwender in ihrer Arbeit eingeschränkt oder gestört werden, finden selten Akzeptanz.

 

Wir zeigen Ihnen gerne, wie Sie eine sichere Lösung mit hohem Nutzen einführen und Ihre Unternehmensrichtlinien und gesetzliche Anforderungen schnell und konsequent durchsetzen können. Nehmen Sie einfach Kontakt zu uns auf.

 

Secure Disk for Bitlocker

Eine vollständige PreBoot-Authentisierung

Inkl. zentralem Management für Microsoft BitLocker

Viele Unternehmen werden zukünftig, insbesondere in Verbindung mit Windows 10, Microsoft BitLocker einsetzen, und sehen sich dabei mit zusätzlichen Anforderungen konfrontiert, um einen reibungslosen Betrieb im professionellen und heterogenen Umfeld gewährleisten zu können.

 

Weiterhin fordert die EU DSGVO den bestmöglichen Schutz von Daten, Unternehmen müssen ihre IT Security diesen Regelungen anpassen.

 

CryptoPro Secure Disk for BitLocker ist eine Erweiterung für Bitlocker, die es Kunden erlaubt, ihre bisherigen etablierten Authentisierungsmethoden (User-ID/Passwort, Biometrie, Smartcard/PIN), HelpDesk-Szenarien und Softwareverteil-Prozesse weiterhin in gewohnter Weise abbilden zu können.

 

Warum setzen Unternehmen auf BitLocker?

  • Keine zusätzlichen Kosten für FileDiskEncryption-Lösungen (sofern Enterprise Windows 7 Lizenz, bzw. Windows 10)
  • Integraler Bestandteil von Windows (stabile, schnelle und robuste Integration ins Betriebssystem)
  • Kompatibilität: Nähe von Microsoft zur Hardware-Industrie
  • Zukunftssicherer Investitionsschutz (Windows 10, …)
  • Standardisierung der IT-Landschaft
  • Keine Hardware-Abhängigkeit
  • Keine Export- bzw. Import-Restriktionen
        » Ausnahme: TPM in Russland und China …
  • Kompatibel zu Windows 10 Inplace Updates
  • Gut zu argumentieren auf Vorstandebene

 

Warum eine Bitlocker-Management-Lösung?

Die folgende Tabelle listet Kundenanforderungen auf, die mit BitLocker nativ nicht oder nicht effizient umgesetzt werden können - aber mit Secure Disk!

 

Kundenanforderung

BitLocker nativ

PreBoot Authentisierung mit Name/Passwort

Nein, nur Maschine (TPM-PIN)

PreBoot Anmeldung mit Smartcard/Zertifikat

Nein

Multi-User-fähige PreBoot-Authentisierung

Nein, TPM-PIN immer gleich

Single SignOn „PBA an Betriebssystem“

Nein

Rollentrennung: IT-Admin. und Security-Admin.

Nein

Zentrale Administration

Nein, nur mit Zusatzprodukt

Offline HelpDesk für vergessene Windows-Passworte

Nein

Challenge/Response HelpDesk (Einmal-Passworte)

Nein, nur Recovery-Key (= Security-Problem)

Störungsfreier Betrieb und - Softwareverteilung

Nein, TPM schränkt ein und behindert

Statusreport der Verschlüsselung (Compliance)

Nein, nur mit Zusatzprodukt

Schneller Festplattentausch (HD in Neugerät)

Nein, TPM verhindert dies

Recovery Key´s nicht im AD speichern

Nein, nur mit Zusatzprodukt

Network Unlock mit WLAN und 802.1x (NAC)

Nein, nur kabelgebunden (ab Windows 8.x)

Sicherer Betrieb auch ohne TPM möglich

(China, Russland: TPM is restricted by law)

Nein
Virtuelle Tastatur für Tablets in der PBA Nein

Mandantenfähigkeit

(unterschiedliche Administratoren, pro Rechner, pro OU)

Nein
Schutz vor unberechtigtem BitLocker suspend Nein
Barrierefreiheit (Sprachausgabe in der PBA) Nein

 

 

 

 

Funktionen von CryptoPro Secure Disk for BitLocker

  • BitLocker PreBoot-Authentisierung (PBA)
  • Multi-User Support in der PBA
  • Authentisierung mit User-ID und Passwort in der PBA
  • Entfall der Doppelanmeldung durch optionales Single SignOn an Windows
  • Smartcard- und Smartcard-Reader -Support in der PBA
  • Smartphone Authentisierung / Self Service (2FA Alternative, ab Q1/2018)
  • Helpdesk in der PBA (Challenge-Response Verfahren)
  • Betriebskonzept „ohne“ Recovery Keys
  • Betrieb ohne TPM möglich
  • Netzwerkfähigkeit in der PBA
  • Recovery-Key´s werden in zentraler Datenbank verwaltet
  • Wake-on-LAN Support für gesicherte Softwareverteilung
  • BitLocker PreBoot-Authentisierung (PBA)
  • Multi-User Support in der PBA
  • Authentisierung mit User-ID und Passwort in der PBA
  • Smartcard- und Smartcard-Reader -Support in der PBA
  • Smartphone Authentisierung / Self Service (2FA Alternative, ab Q1/2018)
  • HelpDesk in der PBA (Challenge-Response Verfahren)
  • Betrieb ohne TPM möglich
  • Sicherer Betrieb auch ohne TPM und ohne USB-Stick möglich (Russland, China)
  • Netzwerkfähigkeit in der PBA
  • Friendly Network Mode – sicherer Betrieb ohne PBA, auch mit WLAN und 802.1x Support
  • Automatisierte Softwareverteilung ohne TPM Einschränkungen
  • 802.1x Support für sichere Hardware Authentisierung
  • Unterstützung von 22 Landessprachen für die Benutzerdialoge
  • Support von Tablet´s mit Touchpad
  • In-place upgrade Unterstützung von Windows 10
  • Single SignOn ans Betriebssystem
  • Recovery-Key´s werden in zentraler Datenbank verwaltet
  • Wake-on-LAN Support für gesicherte Softwareverteilung
  • Automatischer Wiederanlauf und Aktivierung, wenn BitLocker angehalten wurde
  • Zeitgesteuerter ShutDown in der PBA
  • Zeitgesteuerte Netzwerkentsperrung für Softwareverteilung außerhalb der Bürozeiten
  • Mandantenfähige zentrale Management-Konsole
  • Reduzierung der operativen Kosten im HelpDesk und bei der Softwareverteilung
  • Integrierte Ausfallsicherheit und Lastverteilung der Management-Konsole
  • Und vieles mehr – Demo anfordern

 

 

Besonderheiten beim Rollout des Secure Disk Agents

  • Einfache Client-Installation ohne Veränderungen an der bestehenden BitLocker Verschlüsselung
  • Installationsdauer des Agents ca. 3 Minuten

 

 

Einschränkungen eines "nativen" Einsatzes von BitLocker

  • Wiederherstellungsfall: Herausgabe des nativen BitLocker Wiederherstellungsschlüssels notwendig
  • Kein Multi-User Betrieb möglich (nur Maschinen Kennwort)
  • Kein Challenge/Response für vergessene TPM-PIN
  • Doppelte Anmeldung (Geräte PIN und Windows-Anmeldung)
  • Kein Smartcard- bzw. Token-Support für die Startpartition
  • Keine Anmeldung mit Name und Passwort möglich
  • Umständliche Softwareverteilung (Wake-on-LAN, Reboots etc.)
  • Kein offline HelpDesk für vergessene Passworte oder blockiertes TPM
  • Keine PIN- bzw. Passwort-Richtlinien für TPM
  • Eingeschränkte zentrale Administration
  • Kein automatischer Wiederanlauf, wenn BitLocker gestoppt wurde (sicherheitskritisch)
  • Kein Network Unlock unter Windows 7

 

Jetzt Demo anfordern!



 

Sie möchten Secure Disk selbst testen?

Jetzt Secure Disk Web-Demo anfordern!

 

 

Warum BitLocker? - Vorteile im Überblick

 Keine zusätzlichen Kosten für FileDiskEncryption-Lösungen (sofern Enterprise Windows 7 Lizenz, bzw. Windows 10)

 Integraler Bestandteil von Windows

Kampatibilität:Nähe von Microsoft zur Hardware-Industrie

 Zukunftssicherer Investitionsschutz (Windows 10, …)

 Standardisierung der IT Umgebung

 Keine Hardware-Abhängigkeit

 Keine Export- bzw. Import-Restriktionen
    » Ausnahme: TPM in Russland und China …

 Kompatibel zu Windows 10 Inplace Updates

 

 

 

Hinweis zur EU DSGVO – Datenschutzgrundverordnung 

  • Tritt am 25.05.2018 in Kraft
  • Hohe Strafen bei Datenschutzverletzungen.
  • Bis zu 4% vom weltweiten Jahresumsatz bzw. bis zu € 20 Mio
  • Stand der Technik für Verschlüsselung/Authentisierung (Artikel 32)
    • Best möglicher Schutz muss getroffen werden
    • TPM ohne PIN ist nicht „Stand der Technik“ für eine BitLocker Authentisierung
    • Im Klagefall wird Sachverständigengutachten entscheiden

Es ist ratsam, sich entsprechend vorzubereiten!

 

 

 

BSI Grundschutz

  • ISO 27001, gemäß IT-Grundschutz
    • Informationssicherheits-Management (ISMS)
    • Maßnahme M 4.337: Einsatz von BitLocker
      • TPM Nutzung ohne PIN begünstigt die bekannten Angriffsvektoren um Zugang zum Schlüsselmaterial zu erlangen
      • TPM ohne PIN bietet den geringsten Schutz, Verwendung nur im Ausnahmefall
      • Höchste Sicherheit: Multi-Faktor-Authentisierung
  • Stand 15. EL 2016

TPM mit PIN kann zu erhöhten Betriebskosten führen, gerne beraten wir Sie, wie Sie diese erhöhten Betriebskosten vermeiden können.