Features

TPM und PIN Management für BitLocker

 
 

Eine der größten Herausforderungen beim Einsatz von Microsoft BitLocker ist der Umgang mit dem TPM-Chip und der dazugehörigen PIN. Zunächst muss der TPM-Chip vor der Verwendung mit BitLocker am Client aktiviert werden. Weiter muss die dazugehörige PIN all denjenigen mitgeteilt werden, die Zugang zum betreffenden Client benötigen. Dies bedeutet für die IT-Abteilung erheblichen administrativen Aufwand und das bereits vor dem Roll-out. Darüber hinaus zieht der Vorgang eine Reihe weiterer Aufgaben nach sich, etwa das Ändern bzw. Zurücksetzen einer vergessenen PIN und die anschließende Weitergabe an alle betroffenen Benutzer.

BitTruster unterstützt Sie mit vielen hilfreichen Funktionen. Der Status des TPM-Chips wird von BitTruster überwacht; der Chip kann gegebenenfalls auch aktiviert werden. Die betroffenen Benutzer werden in diesem Fall über die nächsten Schritte informiert und erhalten nach erfolgter Aktivierung umgehend die neue PIN. Um eine zu lange Nutzungsdauer einer PIN zu vermeiden, kann eine periodische Änderung erzwungen werden.

All dies geschieht bei BitTruster, ohne dass ein Administrator am Client tätig werden muss, und kann völlig automatisiert über die BitTruster Managementkonsole konfiguriert werden. Das reduziert die Arbeit am IT-Helpdesk und damit deutlich die Kosten, wie sie gewöhnlich in einer nicht gemanagten BitLocker Umgebung anfallen.

Overnight Encryption

Beim Roll-out einer Lösung zur Festplattenschlüsselung gilt es, die Benutzer möglichst wenig oder gar nicht in ihrer Arbeit zu behindern. Auch sollten sie im Rahmen der initialen Verschlüsselung nicht durch eine Performance-Minderung behindert werden.

Mit der Option Overnight Encryption® von BitTruster können Computer über Nacht verschlüsselt werden, wenn also nur wenige oder keine Benutzer eingeloggt sind.

BitTruster erfasst alle unverschlüsselten Computer, aktiviert BitLocker und bereitet die Systeme für die Verschlüsselung vor. Die Benutzer müssen dazu nicht anwesend sein.

Bevor die Verschlüsselung mit BitLocker erfolgt, kann bei Bedarf der von Microsoft empfohlene Hardware-Test durchgeführt werden.

Darüber hinaus kann BitTruster selbst ausgeschaltete Computer mit Hilfe von Wake-On-LAN starten und in die Verschlüsselungsrichtlinie aufnehmen.

 BitTruster ermöglicht so die effiziente Planung und Durchführung des Roll-outs von BitLocker.

BitLocker Recovery

 

Weil mit BitTruster die BitLocker Recovery-Schlüssel zentral und sicher abgelegt sind, ist die Verwaltung von BitLocker Systemen denkbar einfach. Ausfallzeiten für die Benutzer werden durch reduzierten administrativen Aufwand minimiert; gleichzeitig wird die Verfügbarkeit der Clients erhöht - bei geringerem Risiko einer Sicherheitsverletzung.

Clientless Technology

 

Durch die einzigartige Clientless-Technologie von BitTruster lassen sich alle Rechner eines Netzwerks ohne Installation einer Clientkomponente verwalten.

Es entsteht keinerlei Aufwand in Form von Softwareverteilung, Updates, Upgrades, Patches, Hotfixes oder ähnliches auf den Clients. Der BitTruster Server propagiert alle vorgegebenen Richtlinien direkt an die Clients. Bei Updates wird nur der BitTruster Server aktualisiert; alle neuen Funktionen stehen sofort überall zur Verfügung.

Vollständig automatisiertes Management

 

BitTruster arbeitet eigenständig und vollautomatisch. Alle Vorgaben werden über Richtlinien direkt auf den Clients umgesetzt. Manuelles Eingreifen eines Administrators, um die Verschlüsselung zu starten oder eine PIN festzulegen bzw. zu ändern, ist nicht notwendig. Das gilt auch für das Ändern von Recovery-Passwörtern, das ebenfalls automatisch erfolgt.

Monitoring Only

 

Haben Sie BitLocker bereits im Einsatz? Würden Sie gerne wissen, welche Clients unverschlüsselt sind bzw. noch verschlüsselt werden müssen?

Mit der BitTruster Funktion Monitoring-only erhalten Sie mit denkbar geringem Aufwand eine Übersicht über all Ihre Clients - inklusive derer, die noch unverschlüsselt sind. Und das, ohne etwas auf Ihren Clients installieren zu müssen.

 

User Management

Zugriffsberechtigungen verwalten Sie ab sofort ganz bequem über das BitTruster Management-Center. BitTruster zeigt Ihnen mit einem Mausklick alle Benutzer, die Zugang zu einem bestimmten BitLocker Computer haben. Zudem können Sie Ihre Benutzer Clients zuordnen bzw. wieder entfernen.

Diebstahl Management

 

Zugriffsberechtigungen verwalten Sie ab sofort ganz bequem über das BitTruster Management-Center. BitTruster zeigt Ihnen mit einem Mausklick alle Benutzer, die Zugang zu einem bestimmten BitLocker Computer haben. Zudem können Sie Ihre Benutzer Clients zuordnen bzw. wieder entfernen.

 
 

Rollenbasiertes Zugriffsmanagement

Weisen Sie mit BitTruster schnell und einfach Ihren Sicherheitsbeauftragten anhand ihrer Tätigkeit die Zugriffsberechtigung auf die Managementkonsole zu. So reglementieren Sie den Zugang zu sensiblen Informationen in Ihrer Umgebung. Mit BitTruster behalten Sie den Überblick darüber, wer Zugriff auf die zentrale Verwaltung hat.

Auditing

Protokollieren und überwachen Sie auf einfache und effiziente Weise sämtliche Aktivitäten Ihrer BitTruster Administratoren. So sind Sie immer in der Lage, Abläufe schnell nachzuvollziehen.

Erweitertes BitLocker Richtlinien Management

Mit BitTruster können Sie ab sofort auch einzelnen Computern Richtlinien zuweisen und somit „VIP“-Anforderungen gesondert behandeln. Mobile Geräte wie Notebooks werden jetzt automatisch getrennt von Desktopsystemen erfasst und können eigene Richtlinien erhalten.

Central: +49 691 753 70870

  • White Facebook Icon
  • White Google Places Icon

© 2020 BitTruster

BitTruster GmbH

Breuerwiesenstraße 43, 65929 Frankfurt am Main, Germany