BitLocker Management

Verschlüsselungen zentral verwaltet

Bildquelle: Aagon GmbH

Der Microsoft BitLocker ist bereits tief in Windows integriert. Vor dem Hintergrund steigender Security-Anforderungen – Stichwort NIS-2 – empfiehlt es sich, ihn zusätzlich anzureichern beziehungsweise in ein Management-Konzept einzubetten.

UEM-Anbieter Aagon macht mit seinem BitLocker Management vor, wie so etwas funktionieren kann.

Anzeige

Erst KRITIS, jetzt NIS-2: Mit der jüngsten Erweiterung der bereits 2016 veröffentlichten „Network Information Security Directive“ reagiert die EU-Kommission auf das zunehmende Risiko von Cyberangriffen. Ransomware, Schwachstellen und offene oder falsch konfigurierte Online-Server gehören laut BSI zu den Top-Bedrohungen in der Wirtschaft. Auch weitere Sektoren wie digitale Dienstleister und bestimmte Online-Plattformen müssen ihre kritischen Infrastrukturen mit NIS-2 jetzt resilient machen – und zwar schon bis zum Herbst 2024!

In Deutschland gilt dies für rund 30.000 Unternehmen. Nur in einer Minderzahl von ihnen dürfte bereits ein umfassendes Verständnis dafür existieren, was im Zuge von NIS-2 konkret umzusetzen ist und wie genau die Mindestsicherheitsanforderungen aussehen, einschließlich Risikomanagement und Meldepflichten für Cybersicherheitsvorfälle. Die gute Nachricht: Mit einer UEM-Lösung wie der ACMP Suite lässt sich schon ein Großteil der neu hinzukommenden Anforderungen erfüllen.

Sicherheitsmaßnahmen kontinuierlich überwachen

Denn worum geht es im Grunde genommen? Ziel ist eine kontinuierliche Überwachung und Aktualisierung der Sicherheitsmaßnahmen. Unternehmen sind dadurch in der Lage, schnell auf sich verändernde Bedrohungen reagieren zu können. Und genau dies tun UEM-Systeme: Sie verwalten und kontrollieren Endgeräte zentral, stellen Sicherheits-Updates und Patches automatisch bereit, ermöglichen die Konfiguration von Sicherheitseinstellungen gemäß Unternehmensrichtlinien sowie die Überwachung der Compliance-Standards in Echtzeit. Damit sind sie prädestiniert dafür, Organisationen bei der Umsetzung der Anforderungen aus NIS-2 zu unterstützen.

Über einen SOAR-Ansatz kombiniert Aagon Programme aus der ACMP Umgebung – Update- und Patch Management, Managed Software, Desktop Automation, um nur einige zu nennen – mit verschiedenen Sicherheitswerkzeugen wie Vulnerability-, Defender- und BitLocker Management. Durch diese Bündelung können Unternehmen mit der ACMP Suite automatisiert, priorisiert und somit höchst effizient auf erkannte Bedrohungen reagieren, indem sie Echtzeitwarnungen erhalten und automatisierte Reaktionsmechanismen implementieren.

Mit Unified Endpoint Management ein SOAR-Konzept umsetzen

Security Orchestration, Automation and Response, kurz SOAR, umfasst Methoden und Techniken, die darauf abzielen, durch Standardisierung und Priorisierung automatisiert und damit effizient auf erkannte Bedrohungen zu reagieren. Die drei grundlegenden SOAR-Bausteine für Sicherheits-Teams sind: Case- und Workflow-Management, Aufgabenautomatisierung sowie eine zentrale Methode, um Bedrohungsinformationen (die so genannte Threat Intelligence) aufzurufen, zu durchsuchen und zu teilen.

SOAR ist also keine Produktgattung, sondern ein Konzept, das sich mit verschiedenen Softwarelösungen umsetzen lässt. An erster Stelle stehen hier UEM-Lösungen: Systeme zur zentralisierten Verwaltung und Sicherung aller Endgeräte eines Unternehmens – einschließlich Laptops, Smartphones, Tablets und IoT-Geräten – über eine einheitliche Plattform.

Unternehmen mit einer UEM-Plattform im Einsatz haben also bereits alle Zutaten beisammen, die zur Umsetzung von SOAR erforderlich sind. Das funktioniert über die Verknüpfung der einzelnen Module: Bei der Inventarisierung werden alle Clients in der Zentralkomponente erfasst, anschließend kann es umstandslos mit den automatischen Updates und Patches losgehen. Weitere Ausbaustufen wie OS Deployment, Lizenzverwaltung, Schwachstellen (Vulnerability)-Management und ähnliches lassen sich schnell anschließen und erhöhen die Sicherheit aufgrund einer umfassend und zentral gemanagten Infrastruktur. Das Schwachstellenmanagement erlaubt es IT-Admins, vulnerable Stellen auf den Endpoints zu identifizieren und bei Fund mit automatischen Aktionen rechtzeitig zu reagieren. Aus ihm heraus lässt sich mit wenigen Klicks ein Prozess erstellen, der bestimmt, dass ein Patch zur Fehlerbehebung eingespielt wird.

Newsletter
Newsletter Box

Mit Klick auf den Button "Jetzt Anmelden" stimme ich der Datenschutzerklärung zu.

BitLocker und Defender gehören zum Betriebssystem

IT-Sicherheit ist nicht zuletzt bei Microsoft ein immer brennenderes Thema. Deshalb haben die Redmonder ihre Security-Lösungen in den letzten Jahren stetig und mit Erfolg verbessert. Dass die Grundfunktionen ihrer Tools BitLocker und Defender bereits tief im Betriebssystem verankert sind, bedeutet zudem keine hohen zusätzlichen Kosten.

BitLocker ist die Sicherheitsfunktion von Microsoft zur Verschlüsselung von Festplatten. Daten sind damit unterstützend geschützt, indem ein unbefugtes Lesen oder Diebstahl sensible Informationen unterbunden werden. Auf ihr setzt das ACMP BitLocker Management als proprietäres Verschlüsselungswerkzeug auf. Es ergänzt den BitLocker (der als Stand-alone-Lösung einige Nachteile hat, wie etwa die nicht sehr benutzerfreundliche Anwenderoberfläche) um praktische Funktionen: zentrale Verwaltung der Festplattenverschlüsselungen, Statusabfragen von Schlüsselschutzvorrichtungen, Überblick über BitLocker-fähige Clients sowie Monitoring- und Reporting-Funktionen für aussagekräftige Analysen.

Statusabfragen, besserer Überblick, strukturierte Konfiguration

Das zentrale Zuweisen von (individuellen) Konfigurationsprofilen ermöglicht eine einfache und strukturierte Konfiguration der Festplattenverschlüsselung. Die Einstellungen des BitLockers können über die Konfigurationsprofile fein granular definiert werden.

ACMP ermöglicht vor der Verwendung des BitLockers einen optionalen Hardwaretest, bei dem geprüft wird, ob eine Schlüsselschutzvorrichtung eingerichtet werden kann. Über spezielle Jobs lässt sich der BitLocker komfortabel steuern. So kann beispielsweise die Verschlüsselung gestartet oder beendet werden. Auch das Ändern von Passwörtern ist möglich. Das Reporting greift auf die Daten des BitLocker Managements zu und ermöglicht so eine automatisierte und planbare Statusabfrage.

Fazit Der BitLocker als Verschlüsselungs-Tool ist hilfreich – anreichern lässt er sich durch Einbettung in ein zentrales BitLocker Management, wie es etwa die ACMP Suite von Aagon ermöglicht. Damit können Unternehmen Betriebssystem- und Festplattenlaufwerke sicher ver- und entschlüsseln und Unternehmensrichtlinien einheitlich umsetzen. Sie schützen sensible Informationen zuverlässig vor Datendiebstahl, erhöhen auf diese Weise ihre IT-Security und tragen maßgeblich dazu bei, die Anforderungen aus NIS-2 zu erfüllen. Auch einige weitere Anforderungen von NIS-2, wie etwa das Patch Management, lassen sich mit ACMP leicht umsetzen, dank des einheitlichen Ansatzes.

Wer die Vorteile der ACMP Suite näher kennenlernen möchte, kann hier die kostenlose Testversion nutzen.

Sebastian

Weber

Aagon GmbH

Head of Product Management

Sebastian Weber ist als Experte für Client-Management- und Helpdesk-Systeme sowohl von Aagon-Kunden und -Partnern als auch von Medien häufig zu aktuellen unternehmensrelevanten IT-Themen gefragt.
Anzeige

Weitere Artikel

Newsletter
Newsletter Box

Mit Klick auf den Button "Jetzt Anmelden" stimme ich der Datenschutzerklärung zu.