Freigeben über


Verwalten der Datenträgerverschlüsselungsrichtlinie für Windows-Geräte mit Intune

Verwenden Sie Intune, um die BitLocker-Verschlüsselung auf Geräten zu konfigurieren, die Windows 10 oder höher ausgeführt werden, und PDE (Personal Data Encryption) auf Geräten, die Windows 11 Version 22H2 oder höher ausgeführt werden.

Tipp

Einige Einstellungen für BitLocker erfordern, dass das Gerät über ein unterstütztes TPM verfügt.

Verwenden Sie zum Konfigurieren der Verschlüsselung auf Ihren verwalteten Geräten einen der folgenden Richtlinientypen:

Tipp

Intune beinhaltet einen integrierten Verschlüsselungsbericht, in dem Details zum Verschlüsselungsstatus Ihrer verwalteten Geräte angezeigt werden. Sobald Intune ein Windows Gerät mit BitLocker verschlüsselt hat, können Sie die BitLocker-Wiederherstellungsschlüssel im Verschlüsselungsbericht einsehen und verwalten.

Sie können auch auf Ihren Geräten auf wichtige Informationen für BitLocker zugreifen, wie in Microsoft Entra ID.

Wichtig

Bevor Sie BitLocker aktivieren, sollten Sie die Wiederherstellungsoptionen verstehen und planen, die den Anforderungen Ihrer Organisation entsprechen. Weitere Informationen finden Sie in der Windows-Sicherheitsdokumentation mit der Übersicht über die BitLocker-Wiederherstellung .

Rollenbasierte Zugriffssteuerungen zum Verwalten von BitLocker

Zum Verwalten von BitLocker in Intune muss einem Konto eine Intune Rollenbasierte Zugriffssteuerung (Role-Based Access Control, RBAC) zugewiesen werden, die die Berechtigung Remoteaufgaben enthält, wobei die Rechte BitLockerKeys rotieren (Vorschau) auf Ja festgelegt ist.

Sie können diese Berechtigung und direkt Ihren eigenen benutzerdefinierten RBAC-Rollen hinzufügen oder eine der folgenden integrierten RBAC-Rollen verwenden, die dieses Recht enthalten:

  • Helpdeskoperator
  • Endpunktsicherheitsadministrator

Erstellen und Bereitstellen einer Richtlinie

Verwenden Sie eines der folgenden Verfahren, um den von Ihnen bevorzugten Richtlinientyp zu erstellen.

Erstellen einer Endpunktsicherheitsrichtlinie für Windows

  1. Melden Sie sich beim Microsoft Intune Admin Center an.

  2. Wählen Sie Endpunktsicherheit>Datenträgerverschlüsselung>Richtlinie erstellen aus.

  3. Legen Sie die folgenden Optionen fest:

    1. Plattform: Windows
    2. Profil: Wählen Sie entweder BitLocker oder Die Verschlüsselung personenbezogener Daten aus.

    Screenshot der Auswahloberfläche des Windows-Verschlüsselungsprofils.

  4. Konfigurieren Sie auf der Seite Konfigurationseinstellungen die Einstellungen für BitLocker entsprechend Ihren Geschäftsanforderungen.

    Wählen Sie Weiter aus.

  5. Klicken Sie auf der Seite Bereich (Markierungen) auf Bereichstags auswählen, um den Bereich „Markierungen auswählen“ zu öffnen, in dem Sie dem Profil Bereichstags zuweisen.

    Wählen Sie Weiter aus, um fortzufahren.

  6. Wählen Sie auf der Seite Zuweisungen die Gruppen aus, die dieses Profil erhalten. Weitere Informationen zum Zuweisen von Profilen finden Sie unter Zuweisen von Benutzer- und Geräteprofilen.

    Wählen Sie Weiter aus.

  7. Klicken Sie, wenn Sie fertig sind, auf der Seite Bewerten + erstellen auf Erstellen. Das neue Profil wird in der Liste angezeigt, wenn Sie den Richtlinientyp für das Profil auswählen, das Sie erstellt haben.

Erstellen eines Gerätekonfigurationsprofils für die Windows-Verschlüsselung

Tipp

Im folgenden Verfahren wird BitLocker über eine Gerätekonfigurationsvorlage für Endpoint Protection konfiguriert. Verwenden Sie zum Konfigurieren von Personal Data Encryption den Gerätekonfigurationseinstellungskatalog und die Kategorie PDE .

  1. Melden Sie sich beim Microsoft Intune Admin Center an.

  2. > Gerätegeräte verwalten>Konfiguration> Wählen Sie auf der Registerkarte Richtlinien die Option Erstellen aus.

  3. Legen Sie die folgenden Optionen fest:

    1. Plattform: Windows 10 und höher
    2. Profiltyp: Wählen Sie Vorlagen>Endpoint Protection und dann Erstellen aus.

    Auswählen Ihres BitLocker-Profils

  4. Erweitern Sie auf der Seite Konfigurationseinstellungen die Option Windows-Verschlüsselung.

    Windows-Verschlüsselungseinstellungen auswählen

  5. Konfigurieren Sie die Einstellungen für BitLocker entsprechend Ihren Geschäftsanforderungen.

    Wenn Sie BitLocker im Hintergrund aktivieren möchten, finden Sie unter Automatisches Aktivieren von BitLocker auf Geräten in diesem Artikel zusätzliche Voraussetzungen und die spezifischen Einstellungskonfigurationen, die Sie verwenden müssen.

  6. Wählen Sie Weiter aus, um fortzufahren.

  7. Schließen Sie die Konfiguration anderer Einstellungen ab, und speichern Sie dann das Profil.

Verwalten von BitLocker

Die folgenden Themen können Ihnen helfen, bestimmte Aufgaben über die BitLocker-Richtlinie zu verwalten und Wiederherstellungsschlüssel zu verwalten:

Informationen zu Geräten, die die BitLocker-Richtlinie erhalten, finden Sie unter Überwachen der Datenträgerverschlüsselung.

Aktivieren von BitLocker auf Geräten ohne Meldung

Sie können eine Richtlinie für BitLocker so konfigurieren, dass ein Gerät automatisch und automatisch verschlüsselt wird, ohne dem Endbenutzer eine Benutzeroberfläche anzuzeigen, auch wenn dieser Benutzer kein lokaler Administrator auf dem Gerät ist.

Um erfolgreich zu sein, müssen Geräte die folgenden Gerätevoraussetzungen erfüllen, die entsprechenden Einstellungen zum automatischen Aktivieren von BitLocker erhalten und dürfen keine Einstellungen aufweisen, die die Verwendung einer TPM-Start-PIN oder eines TPM-Startschlüssels erfordern. Die Verwendung einer Start-PIN oder eines Startschlüssels ist mit der automatischen Verschlüsselung nicht kompatibel, da sie eine Benutzerinteraktion erfordert.

Voraussetzungen für Geräte

Ein Gerät muss die folgenden Bedingungen erfüllen, damit BitLocker ohne Meldung aktiviert werden kann:

  • Wenn sich Endbenutzer als Administrator beim Gerät anmelden, muss auf dem Gerät Windows 10, Version 1803 oder höher, oder Windows 11 ausgeführt werden.
  • Wenn sich Endbenutzer als Standardbenutzer bei den Geräten anmelden, muss auf dem Gerät Windows 10 Version 1809 oder höher oder Windows 11 ausgeführt werden.
  • Das Gerät muss Microsoft Entra oder Microsoft Entra hybrid eingebunden sein.
  • Das Gerät muss mindestens TPM 1.2 enthalten.
  • Der BIOS-Modus darf nur auf „Native UEFI“ (Native UEFI) festgelegt sein.

Erforderliche Einstellungen zum Aktivieren von BitLocker im Hintergrund

Konfigurieren Sie je nach Richtlinientyp, den Sie zum Aktivieren von BitLocker im Hintergrund verwenden, die folgenden Einstellungen. Beide Methoden verwalten BitLocker über Windows-Verschlüsselungs-CSPs auf Windows-Geräten.

  • Endpunktsicherheit Datenträgerverschlüsselungsrichtlinie: Konfigurieren Sie die folgenden Einstellungen im BitLocker-Profil:

    • Geräteverschlüsselung erforderlich = Ermöglichte
    • Warnung zulassen für andere Datenträgerverschlüsselung = Arbeitsunfähig

    Zwei BitLocker-Einstellungen sind erforderlich, um die automatische Verschlüsselung zu aktivieren.

    Zusätzlich zu den beiden erforderlichen Einstellungen sollten Sie die Option Configure Recovery Password Rotation (Wiederherstellungskennwortrotation konfigurieren) verwenden.

  • Gerätekonfiguration Endpoint Protection-Richtlinie: Konfigurieren Sie die folgenden Einstellungen in der Endpoint Protection-Vorlage oder in einem benutzerdefinierten Einstellungsprofil:

    • Warnung zu anderer Datenträgerverschlüsselung = Blockieren.
    • Zulassen, dass Standardbenutzer die Verschlüsselung während Microsoft Entra Join = Zulassen aktivieren
    • Benutzererstellung des Wiederherstellungsschlüssels = 256-Bit-Wiederherstellungsschlüssel zulassen oder nicht zulassen
    • Benutzererstellung des Wiederherstellungskennworts = Zulassen oder Anfordern eines 48-stelligen Wiederherstellungskennworts

TPM-Start-PIN oder -Schlüssel

Ein Gerät darf nicht so festgelegt werden, dass es eine Start-PIN oder einen Startschlüssel erfordert.

Wenn auf einem Gerät eine TPM-Start-PIN oder ein Startschlüssel erforderlich ist, kann BitLocker nicht automatisch auf dem Gerät aktiviert werden und erfordert stattdessen eine Interaktion des Endbenutzers. Einstellungen zum Konfigurieren der TPM-Start-PIN oder des TPM-Schlüssels sind sowohl in der Endpoint Protection-Vorlage als auch in der BitLocker-Richtlinie verfügbar. Standardmäßig konfigurieren diese Richtlinien diese Einstellungen nicht.

Im Folgenden sind die relevanten Einstellungen für jeden Profiltyp aufgeführt:

Datenträgerverschlüsselungsrichtlinie für Endpunktsicherheit : TPM-Einstellungen werden erst angezeigt, nachdem Sie die Kategorie Administrative Vorlagen erweitert haben und dann im Abschnitt Windows-Komponenten > BitLocker-Laufwerkverschlüsselung > Betriebssystemlaufwerkezusätzliche Authentifizierung beim Start erforderlich aufAktiviert festgelegt haben. Nach der Konfiguration sind dann die folgenden TPM-Einstellungen verfügbar:

  • Konfigurieren des TPM-Startschlüssels und der PIN: Konfigurieren Sie dies als Startschlüssel und PIN mit TPM nicht zulassen.

  • Konfigurieren der TPM-Start-PIN: Konfigurieren Sie dies als Start-PIN mit TPM nicht zulassen.

  • Konfigurieren des TPM-Starts : Konfigurieren Sie dies als TPM zulassen oder TPM anfordern.

  • Konfigurieren des TPM-Startschlüssels: Konfigurieren Sie dies als Startschlüssel mit TPM nicht zulassen.

Gerätekonfigurationsrichtlinie – In der Endpoint Protection-Vorlage finden Sie die folgenden Einstellungen in der Kategorie Windows-Verschlüsselung:

  • Kompatibler TPM-Start – Konfigurieren Sie dies als TPM zulassen oder TPM erforderlich
  • Kompatible TPM-Start-PIN – Konfigurieren Sie dies als Start-PIN mit TPM nicht zulassen
  • Kompatibler TPM-Startschlüssel– Konfigurieren Sie dies als Startschlüssel mit TPM nicht zulassen
  • Kompatibler TPM-Startschlüssel und -PIN – Konfigurieren Sie dies als Startschlüssel und -PIN mit TPM nicht zulassen

Warnung

Während weder die Endpunktsicherheits- noch die Gerätekonfigurationsrichtlinien die TPM-Einstellungen standardmäßig konfigurieren, konfigurieren einige Versionen der Sicherheitsbaseline für Microsoft Defender für Endpoint standardmäßig sowohl die Kompatible TPM-Start-PIN als auch den Kompatiblen TPM-Startschlüssel. Diese Konfigurationen blockieren möglicherweise die Aktivierung von BitLocker im Hintergrund.

Wenn Sie diese Baseline auf Geräten bereitstellen, auf denen Sie BitLocker im Hintergrund aktivieren möchten, überprüfen Sie Ihre Baselinekonfigurationen auf mögliche Konflikte. Um Konflikte zu beseitigen, konfigurieren Sie entweder die Einstellungen in den Baselines neu, um den Konflikt zu beseitigen, oder entfernen Sie entsprechende Geräte vom Empfang der Baseline-Instanzen, die TPM-Einstellungen konfigurieren, die die Aktivierung von BitLocker im Hintergrund blockieren.

Verschlüsselung des vollständigen Datenträgers vs. Beschränkung auf den verwendeten Speicherplatz

Drei Einstellungen bestimmen, ob ein Betriebssystemlaufwerk nur durch Verschlüsselung des verwendeten Speicherplatzes oder durch vollständige Datenträgerverschlüsselung verschlüsselt wird:

  • Ob die Hardware des Geräts über eine moderne Standby-Funktion verfügt.
  • Ob die Aktivierung im Hintergrund von BitLocker konfiguriert wurde.
    • ('Warning for other disk encryption' = Block or 'Hide prompt about third-party encryption' = Yes)
  • Die Konfiguration von SystemDrivesEncryptionType
    • (Erzwingen des Laufwerkverschlüsselungstyps auf Betriebssystemlaufwerken)

Wenn SystemDrivesEncryptionType nicht konfiguriert ist, wird das folgende Verhalten erwartet. Wenn die automatische Aktivierung auf einem modernen Standbygerät konfiguriert ist, wird das Betriebssystemlaufwerk mit der Verschlüsselung nur für den verwendeten Speicherplatz verschlüsselt. Wenn die automatische Aktivierung auf einem Gerät konfiguriert ist, das keinen modernen Standbymodus bietet, wird das Betriebssystemlaufwerk mit vollständiger Datenträgerverschlüsselung verschlüsselt. Das Ergebnis ist dasselbe, unabhängig davon, ob Sie eine Endpoint Security-Datenträgerverschlüsselungsrichtlinie für BitLocker oder ein Gerätekonfigurationsprofil für den Endpunktschutz für BitLocker verwenden. Wenn ein anderer Endzustand erforderlich ist, kann der Verschlüsselungstyp durch Konfigurieren von SystemDrivesEncryptionType mithilfe des Einstellungskatalogs gesteuert werden.

Um zu überprüfen, ob die Hardware über eine moderne Standby-Funktion verfügt, führen Sie den folgenden Befehl über eine Eingabeaufforderung aus:

powercfg /a

Wenn das Gerät den modernen Standbymodus unterstützt, wird angezeigt, dass Standby (S0 Low Power Idle) Network Connected (Netzwerk verbunden) verfügbar ist.

Screenshot der Eingabeaufforderung, in der die Ausgabe des

Wenn das Gerät den modernen Standbymodus nicht unterstützt, z. B. einen virtuellen Computer, wird angezeigt, dass standby (S0 Low Power Idle) Network Connected nicht unterstützt wird.

Screenshot der Eingabeaufforderung mit der Ausgabe des powercfg-Befehls mit dem Standbyzustand S0 nicht verfügbar.

Führen Sie den folgenden Befehl über eine Eingabeaufforderung mit erhöhten Rechten (Administrator) aus, um den Verschlüsselungstyp zu überprüfen:

manage-bde -status c:

Das Feld "Konvertierungsstatus" gibt den Verschlüsselungstyp als Nur verwendeter Speicherplatz verschlüsselt oder vollständig verschlüsselt an.

Screenshot der administrativen Eingabeaufforderung mit der Ausgabe von

Screenshot der administrativen Eingabeaufforderung mit der Ausgabe von

Verwenden Sie zum Ändern des Datenträgerverschlüsselungstyps zwischen vollständiger Datenträgerverschlüsselung und nur verwendeter Speicherplatzverschlüsselung die Einstellung "Laufwerkverschlüsselungstyp auf Betriebssystemlaufwerken erzwingen" im Einstellungskatalog.

Screenshot: Intune Einstellungskatalog mit dem Laufwerkverschlüsselungstyp auf Betriebssystemlaufwerken erzwingen

Anzeigen von Details zu Wiederherstellungsschlüsseln

Intune bietet Zugriff auf den Microsoft Entra-Knoten für BitLocker, sodass Sie BitLocker-Schlüssel-IDs und Wiederherstellungsschlüssel für Ihre Windows 10/11-Geräte im Microsoft Intune Admin Center anzeigen können. Die Unterstützung zum Anzeigen von Wiederherstellungsschlüsseln kann auch auf Ihre an Mandanten angeschlossene Geräte erweitert werden.

Damit auf das Gerät zugegriffen werden kann, müssen die Schlüssel für Microsoft Entra hinterlegt sein.

  1. Melden Sie sich beim Microsoft Intune Admin Center an.

  2. Klicken Sie auf Geräte>Alle Geräte.

  3. Wählen Sie ein Gerät aus der Liste aus, und wählen Sie dann unter Überwachung die Option Wiederherstellungsschlüssel aus.

  4. Klicken Sie auf Wiederherstellungsschlüssel anzeigen. Wenn Sie diese Option auswählen, wird unter der Aktivität "KeyManagement" ein Überwachungsprotokolleintrag generiert.

    Wenn Schlüssel in Microsoft Entra verfügbar sind, sind die folgenden Informationen verfügbar:

    • BitLocker-Schlüssel-ID
    • BitLocker-Wiederherstellungsschlüssel
    • Laufwerkstyp

    Wenn sich keine Schlüssel in Microsoft Entra befinden, zeigt Intune Kein BitLocker-Schlüssel für dieses Gerät gefunden an.

Hinweis

Derzeit unterstützt Microsoft Entra ID maximal 200 BitLocker-Wiederherstellungsschlüssel pro Gerät. Wenn Sie diesen Grenzwert erreichen, schlägt die automatische Verschlüsselung aufgrund der fehlerhaften Sicherung von Wiederherstellungsschlüsseln fehl, bevor die Verschlüsselung auf dem Gerät gestartet wird.

Informationen zu BitLocker stehen über den BitLocker-Konfigurationsdienstanbieter (Configuration Service Provider, CSP) zur Verfügung. Der BitLocker-CSP wird ab Windows 10, Version 1703, für Windows 10 Pro, Version 1809 und höher, sowie für Windows 11 unterstützt.

IT-Administratoren benötigen eine bestimmte Berechtigung innerhalb Microsoft Entra ID, um BitLocker-Wiederherstellungsschlüssel für Geräte anzeigen zu können: microsoft.directory/bitlockerKeys/key/read. Es gibt einige Rollen in Microsoft Entra ID, die mit dieser Berechtigung einhergehen, z. B. Cloudgeräteadministrator, Helpdeskadministrator usw. Weitere Informationen dazu, welche Microsoft Entra Rollen über welche Berechtigungen verfügen, finden Sie unter Microsoft Entra integrierten Rollen.

Alle Zugriffe auf BitLocker-Wiederherstellungsschlüssel werden überwacht. Weitere Informationen zu Überwachungsprotokolleinträgen finden Sie unter Überwachungsprotokolle im Azure-Portal.

Hinweis

Wenn Sie das Intune-Objekt für ein durch BitLocker geschütztes Microsoft Entra verbundenes Gerät löschen, löst das Löschen eine Intune Gerätesynchronisierung aus und entfernt die Schlüsselschutzvorrichtungen für das Betriebssystemvolume. Wenn Sie die Schlüsselschutzvorrichtung entfernen, befindet sich BitLocker auf diesem Volume in einem angehaltenen Zustand. Dies ist erforderlich, da BitLocker-Wiederherstellungsinformationen für Microsoft Entra eingebundene Geräte an das Microsoft Entra Computerobjekt angefügt sind und sie beim Löschen möglicherweise nicht mehr nach einem BitLocker-Wiederherstellungsereignis wiederhergestellt werden können.

Anzeigen von Wiederherstellungsschlüsseln für an Mandanten angeschlossene Geräte

Wenn Sie das Mandantenanfügungsszenario verwenden, können Microsoft Intune Wiederherstellungsschlüsseldaten für an Mandanten angefügte Geräte anzeigen.

  • Um die Anzeige von Wiederherstellungsschlüsseln für an Mandanten angeschlossene Geräte zu unterstützen, müssen Ihre Configuration-Manager-Standorte Version 2107 oder höher ausführen. Für Standorte mit 2107 müssen Sie ein Updaterollup installieren, um Microsoft Entra verbundenen Geräte zu unterstützen: Siehe KB11121541.

  • Um die Wiederherstellungsschlüssel anzuzeigen, muss Ihr Intune Konto über die Intune RBAC-Berechtigungen zum Anzeigen von BitLocker-Schlüsseln verfügen und einem lokalen Benutzer zugeordnet sein, der über die entsprechenden Berechtigungen für Configuration Manager der Sammlungsrolle mit leseberechtigung > bitLocker-Wiederherstellungsschlüsseln verfügt. Weitere Informationen finden Sie unter Konfigurieren der rollenbasierten Verwaltung für Configuration Manager.

Drehen von BitLocker-Wiederherstellungsschlüsseln

Sie können mithilfe einer Intune-Geräteaktion über eine Remoteverbindung den BitLocker-Wiederherstellungsschlüssel eines Geräts mit Windows 10, Version 1909 oder höher, und Windows 11 drehen.

Voraussetzungen

Geräte müssen die folgenden Voraussetzungen erfüllen, damit der BitLocker-Wiederherstellungsschlüssel gedreht werden kann:

  • Auf den Geräten muss Windows 10, Version 1909 oder höher, oder Windows 11 ausgeführt werden

  • Microsoft Entra eingebundenen und Microsoft Entra hybrid eingebundenen Geräten muss die Unterstützung für die Schlüsselrotation über die BitLocker-Richtlinienkonfiguration aktiviert sein:

    • Clientgesteuerte Wiederherstellungskennwortrotation zum Aktivieren der Rotation auf Microsoft Entra verbundenen Geräten oder Aktivieren der Rotation auf Microsoft Entra ID und Microsoft Entra eingebundenen hybrid eingebundenen Geräten
    • Speichern von BitLocker-Wiederherstellungsinformationen in Microsoft Entra ID in Aktiviert
    • Speichern von Wiederherstellungsinformationen in Microsoft Entra ID, bevor BitLocker auf Erforderlich aktiviert wird

Informationen zu BitLocker-Bereitstellungen und -Anforderungen finden Sie im Vergleichsdiagramm zur BitLocker-Bereitstellung.

So drehen Sie den BitLocker-Wiederherstellungsschlüssel

  1. Melden Sie sich beim Microsoft Intune Admin Center an.

  2. Klicken Sie auf Geräte>Alle Geräte.

  3. Wählen Sie in der Liste der von Ihnen verwalteten Geräte ein Gerät und dann die Remoteaktion BitLocker-Schlüsselrotation aus. Wenn diese Option verfügbar sein soll, aber nicht sichtbar ist, wählen Sie die Auslassungspunkte (...) und dann die BitLocker-Schlüsselrotation aus.

  4. Wählen Sie auf der Seite Übersicht des Geräts die Option BitLocker-Schlüsselrotation aus. Wenn diese Option nicht angezeigt wird, wählen Sie die Auslassungspunkte (...) aus, um alle Optionen anzuzeigen, und wählen Sie dann die Remoteaktion BitLocker-Schlüsselrotation aus.

    Auswählen der Auslassungspunkte, um weitere Optionen anzuzeigen

Self-Service-Wiederherstellungsschlüssel

Um Endbenutzern zu helfen, ihre Wiederherstellungsschlüssel zu erhalten, ohne den Helpdesk des Unternehmens anzurufen, ermöglicht Intune Self-Service-Szenarien für endbenutzer über die Unternehmensportal-App.

Während Intune hilft, Richtlinien zum Definieren des Treuhandschlüssels von BitLocker-Wiederherstellungsschlüsseln zu konfigurieren, werden diese Schlüssel in Entra ID gespeichert. Dies sind die Funktionen in Entra ID, die für den Self-Service-Zugriff auf BitLocker-Wiederherstellungsschlüssel für Endbenutzer hilfreich sind.

  1. Mandantenweite Umschaltfläche, um den Zugriff auf Wiederherstellungsschlüssel für Nicht-Administratorbenutzer zu verhindern: Diese Einstellung bestimmt, ob Benutzer Self-Service zum Wiederherstellen ihrer BitLocker-Schlüssel verwenden können. Der Standardwert ist "Nein", sodass alle Benutzer ihre BitLocker-Schlüssel wiederherstellen können. "Ja" hindert Benutzer ohne Administratorrechte daran, die BitLocker-Schlüssel für ihre eigenen Geräte anzuzeigen, sofern vorhanden. Weitere Informationen zu diesem Steuerelement finden Sie unter Entra ID.

  2. Überwachung des Zugriffs auf Wiederherstellungsschlüssel: Überwachungsprotokolle im Entra ID-Portal zeigen den Verlauf der Aktivitäten innerhalb des Mandanten an. Alle Benutzer-Wiederherstellungsschlüsselzugriffe, die über die Unternehmensportal Website vorgenommen werden, werden in Überwachungsprotokollen unter der Kategorie Schlüsselverwaltung als Aktivitätstyp "BitLocker-Schlüssel lesen" protokolliert. Der Benutzerprinzipalname des Benutzers und andere Informationen wie die Schlüssel-ID werden ebenfalls protokolliert. Erfahren Sie mehr über Überwachungsprotokolle in Entra ID.

  3. Entra-Richtlinie für bedingten Zugriff, die ein kompatibles Gerät für den Zugriff auf bitLocker-Wiederherstellungsschlüssel erfordert: Mit der Richtlinie für bedingten Zugriff (Conditional Access Policy, CA) können Sie den Zugriff auf bestimmte Unternehmensressourcen einschränken, wenn ein Gerät nicht mit der Einstellung "Konformes Gerät erforderlich" kompatibel ist. Wenn dies in Ihrem organization eingerichtet ist und ein Gerät die in der Intune Konformitätsrichtlinie konfigurierten Konformitätsanforderungen nicht erfüllt, kann dieses Gerät nicht für den Zugriff auf den BitLocker-Wiederherstellungsschlüssel verwendet werden, da es als Unternehmensressource gilt, die von der Zertifizierungsstelle gesteuert wird.

Nächste Schritte