Freigeben über


Konfigurieren von BitLocker

Zum Konfigurieren von BitLocker können Sie eine der folgenden Optionen verwenden:

  • Konfigurationsdienstanbieter (Configuration Service Provider, CSP): Diese Option wird häufig für Geräte verwendet, die von einer Mdm-Lösung (Mobile Geräteverwaltung) verwaltet werden, z. B. Microsoft Intune. Der BitLocker-CSP wird verwendet, um BitLocker zu konfigurieren und die status verschiedener BitLocker-Funktionen an die MDM-Lösung zu melden. Mit Microsoft Intune können Sie die BitLocker-status in Konformitätsrichtlinien verwenden und mit bedingtem Zugriff kombinieren. Der bedingte Zugriff kann den Zugriff auf Dienste wie Exchange Online und SharePoint Online basierend auf der status von BitLocker verhindern oder gewähren. Weitere Informationen zu den Intune Optionen zum Konfigurieren und Überwachen von BitLocker finden Sie in den folgenden Artikeln:
  • Gruppenrichtlinie (GPO): Diese Option kann für Geräte verwendet werden, die einer Active Directory-Domäne beigetreten sind und nicht von einer Geräteverwaltungslösung verwaltet werden. Gruppenrichtlinien können auch für Geräte verwendet werden, die nicht mit einer Active Directory-Domäne verknüpft sind. Verwenden Sie dazu den Editor für lokale Gruppenrichtlinien.
  • Microsoft Configuration Manager: Diese Option kann für Geräte verwendet werden, die von Microsoft Configuration Manager mit dem BitLocker-Verwaltungs-Agent verwaltet werden. Weitere Informationen zu Optionen zum Konfigurieren von BitLocker über Microsoft Configuration Manager finden Sie unter Bereitstellen der BitLocker-Verwaltung.

Hinweis

Windows Server unterstützt die Konfiguration von BitLocker mit CSP oder Microsoft Configuration Manager nicht. Verwenden Sie stattdessen GPO.

Während viele der BitLocker-Richtlinieneinstellungen sowohl mit CSP als auch mit GPO konfiguriert werden können, gibt es einige Einstellungen, die nur mit einer der Optionen verfügbar sind. Informationen zu den Richtlinieneinstellungen, die sowohl für CSP als auch für GPO verfügbar sind, finden Sie im Abschnitt BitLocker-Richtlinieneinstellungen.

Windows-Edition und Lizenzierungsanforderungen

In der folgenden Tabelle sind die Windows-Editionen aufgeführt, die die BitLocker-Verwaltung unterstützen:

Windows Pro Windows Enterprise Windows Pro Education/SE Windows Education
Ja Ja Ja Ja

BitLocker-Verwaltungslizenzberechtigungen werden von den folgenden Lizenzen gewährt:

Windows Pro/Pro Education/SE Windows Enterprise E3 Windows Enterprise E5 Windows Education A3 Windows Education A5
Nein Ja Ja Ja Ja

Weitere Informationen zur Windows-Lizenzierung finden Sie unter Übersicht über die Windows-Lizenzierung.

BitLocker-Richtlinieneinstellungen

In diesem Abschnitt werden die Richtlinieneinstellungen zum Konfigurieren von BitLocker über Konfigurationsdienstanbieter (Configuration Service Provider, CSP) und Gruppenrichtlinien (GPO) beschrieben.

Wichtig

Die meisten BitLocker-Richtlinieneinstellungen werden erzwungen, wenn BitLocker anfänglich für ein Laufwerk aktiviert ist. Die Verschlüsselung wird nicht neu gestartet, wenn sich die Einstellungen ändern.

Liste mit Richtlinieneinstellungen

Die Liste der Einstellungen ist alphabetisch sortiert und in vier Kategorien organisiert:

  • Allgemeine Einstellungen: Einstellungen, die für alle mit BitLocker geschützten Laufwerke gelten
  • Betriebssystemlaufwerk: Einstellungen für das Laufwerk, auf dem Windows installiert ist
  • Festplattenlaufwerke: Einstellungen, die für lokale Laufwerke gelten, mit Ausnahme des Betriebssystemlaufwerks
  • Wechseldatenträger: Einstellungen für alle Wechseldatenträger

Wählen Sie eine der Registerkarten aus, um die Liste der verfügbaren Einstellungen anzuzeigen:

In der folgenden Tabelle sind die BitLocker-Richtlinien aufgeführt, die für alle Laufwerkstypen gelten und angeben, ob sie über konfigurationsdienstanbieter (Configuration Service Provider, CSP) und/oder Gruppenrichtlinien (GPO) anwendbar sind. Wählen Sie den Richtliniennamen aus, um weitere Details zu erhalten.

Richtlinienname CSP GPO
Standardbenutzerverschlüsselung zulassen
Auswählen des Standardordners für das Wiederherstellungskennwort
Auswählen der Laufwerkverschlüsselungsmethode und Verschlüsselungsstärke
Konfigurieren der Rotation von Wiederherstellungskennwörtern
Deaktivieren neuer DMA-Geräte, wenn dieser Computer gesperrt ist
Verhindern des Überschreibens des Arbeitsspeichers beim Neustart
Geben Sie die eindeutigen Bezeichner für Ihre organization
Geräteverschlüsselung erforderlich
Überprüfen der Konformität von Smart Karte-Zertifikatverwendungsregeln

Standardbenutzerverschlüsselung zulassen

Mit dieser Richtlinie können Sie die Richtlinie Geräteverschlüsselung erforderlich für Szenarien erzwingen, in denen die Richtlinie angewendet wird, während der aktuell angemeldete Benutzer nicht über Administratorrechte verfügt.

Wichtig

Die Warnung Zulassen für andere Datenträgerverschlüsselungsrichtlinien muss deaktiviert sein, um die Standardbenutzerverschlüsselung zuzulassen.

Pfad
CSP ./Device/Vendor/MSFT/BitLocker/ AllowStandardUserEncryption
GPO Nicht verfügbar

Auswählen des Standardordners für das Wiederherstellungskennwort

Geben Sie den Standardpfad an, der angezeigt wird, wenn der Setup-Assistent für die BitLocker-Laufwerkverschlüsselung den Benutzer auffordert, den Speicherort eines Ordners einzugeben, in dem das Wiederherstellungskennwort gespeichert werden soll. Sie können entweder einen vollqualifizierten Pfad angeben oder die Umgebungsvariablen des Zielcomputers in den Pfad einschließen:

  • Wenn der Pfad ungültig ist, zeigt der BitLocker-Setup-Assistent die Ordneransicht der obersten Ebene des Computers an.
  • Wenn Sie diese Richtlinieneinstellung deaktivieren oder nicht konfigurieren, zeigt der BitLocker-Setup-Assistent die Ordneransicht der obersten Ebene des Computers an, wenn der Benutzer die Option zum Speichern des Wiederherstellungskennworts in einem Ordner auswählt.

Hinweis

Diese Richtlinieneinstellung hindert den Benutzer nicht daran, das Wiederherstellungskennwort in einem anderen Ordner zu speichern.

Pfad
CSP Nicht verfügbar
GPO Computerkonfiguration>Administrative Vorlagen>Windows-Komponenten>BitLocker-Laufwerkverschlüsselung

Auswählen der Laufwerkverschlüsselungsmethode und Verschlüsselungsstärke

Mit dieser Richtlinie können Sie einen Verschlüsselungsalgorithmus und die Verschlüsselungsstärke von Schlüsseln für Festplattenlaufwerke, Betriebssystemlaufwerke und Wechseldatenträger einzeln konfigurieren.

Empfohlene Einstellungen: XTS-AES Algorithmus für alle Laufwerke. Die Wahl der Schlüsselgröße 128 Bit oder 256 Bit hängt von der Leistung des Geräts ab. Wählen Sie für leistungsfähigere Festplatten und CPU den 256-Bit-Schlüssel aus, für weniger leistungsfähige Festplatten verwenden Sie 128.

Wichtig

Die Schlüsselgröße kann von Regulierungsbehörden oder der Industrie benötigt werden.

Wenn Sie diese Richtlinieneinstellung deaktivieren oder nicht konfigurieren, verwendet BitLocker die Standardverschlüsselungsmethode von XTS-AES 128-bit.

Hinweis

Diese Richtlinie gilt nicht für verschlüsselte Laufwerke. Verschlüsselte Laufwerke verwenden einen eigenen Algorithmus, der während der Partitionierung vom Laufwerk festgelegt wird.

Pfad
CSP ./Device/Vendor/MSFT/BitLocker/ EncryptionMethodByDriveType
GPO Computerkonfiguration>Administrative Vorlagen>Windows-Komponenten>BitLocker-Laufwerkverschlüsselung

Konfigurieren der Rotation von Wiederherstellungskennwörtern

Mit dieser Richtlinie können Sie eine numerische Wiederherstellungskennwortrotation konfigurieren, wenn sie für Betriebssystem- und Festplattenlaufwerke auf Microsoft Entra und Microsoft Entra hybrid eingebundenen Geräten verwendet wird.

Mögliche Werte:

  • 0: Die Rotation des numerischen Wiederherstellungskennworts ist deaktiviert.
  • 1: Die Rotation des numerischen Wiederherstellungskennworts bei Verwendung ist für Microsoft Entra verbundene Geräte aktiviert. Dies ist auch der Standardwert.
  • 2: Die Rotation des numerischen Wiederherstellungskennworts bei Verwendung ist sowohl für Microsoft Entra verbundene Geräte als auch für Microsoft Entra hybrid eingebundene Geräte aktiviert.

Hinweis

Die Richtlinie ist nur gültig, wenn die Micropsoft Entra-ID oder die Active Directory-Sicherung für das Wiederherstellungskennwort so konfiguriert ist, dass sie erforderlich ist.

  • Für Betriebssystemlaufwerk: Aktivieren Sie BitLocker erst aktivieren, wenn Wiederherstellungsinformationen in AD DS für Betriebssystemlaufwerke gespeichert werden.
  • Für Festplattenlaufwerke: Aktivieren Sie "BitLocker erst aktivieren, wenn Wiederherstellungsinformationen in AD DS für Festplattenlaufwerke gespeichert werden.
Pfad
CSP ./Device/Vendor/MSFT/BitLocker/ ConfigureRecoveryPasswordRotation
GPO Nicht verfügbar

Deaktivieren neuer DMA-Geräte, wenn dieser Computer gesperrt ist

Wenn diese Richtlinieneinstellung aktiviert ist, blockiert diese Richtlinieneinstellung den direkten Speicherzugriff (Direct Memory Access, DMA) für alle hot plug-fähigen PCI-Ports, bis sich ein Benutzer bei Windows anmeldet.

Sobald sich ein Benutzer anmeldet, listet Windows die PCI-Geräte auf, die mit den Thunderbolt-PCI-Ports des Hosts verbunden sind. Jedes Mal, wenn der Benutzer das Gerät sperrt, wird DMA an Hot-Plug-Thunderbolt-PCI-Anschlüssen ohne Kindergeräte blockiert, bis sich der Benutzer erneut anmeldet.

Geräte, die beim Entsperren des Geräts bereits aufgelistet wurden, funktionieren weiterhin, bis das Netz getrennt oder das System neu gestartet oder in den Ruhezustand versetzt wird.

Diese Richtlinieneinstellung wird nur erzwungen, wenn BitLocker oder die Geräteverschlüsselung aktiviert ist.

Wichtig

Diese Richtlinie ist nicht mit dem Kernel-DMA-Schutz kompatibel. Es wird empfohlen, diese Richtlinie zu deaktivieren, wenn das System Kernel-DMA-Schutz unterstützt, da Kernel-DMA-Schutz eine höhere Sicherheit für das System bietet. Weitere Informationen zum Kernel-DMA-Schutz finden Sie unter Kernel-DMA-Schutz.

Pfad
CSP Nicht verfügbar
GPO Computerkonfiguration>Administrative Vorlagen>Windows-Komponenten>BitLocker-Laufwerkverschlüsselung

Verhindern des Überschreibens des Arbeitsspeichers beim Neustart

Diese Richtlinieneinstellung wird verwendet, um zu steuern, ob der Arbeitsspeicher des Computers beim Neustart des Geräts überschrieben wird. BitLocker-Geheimnisse enthalten Schlüsselmaterial, das zum Verschlüsseln von Daten verwendet wird.

  • Wenn Sie diese Richtlinieneinstellung aktivieren, wird der Arbeitsspeicher beim Neustart des Computers nicht überschrieben. Das Verhindern von Speicherüberschreibungen kann die Neustartleistung verbessern, erhöht jedoch das Risiko, dass BitLocker-Geheimnisse offenlegen.
  • Wenn Sie diese Richtlinieneinstellung deaktivieren oder nicht konfigurieren, werden BitLocker-Geheimnisse beim Neustart des Computers aus dem Arbeitsspeicher entfernt.

Hinweis

Diese Richtlinieneinstellung gilt nur, wenn der BitLocker-Schutz aktiviert ist.

Pfad
CSP Nicht verfügbar
GPO Computerkonfiguration>Administrative Vorlagen>Windows-Komponenten>BitLocker-Laufwerkverschlüsselung

Geben Sie die eindeutigen Bezeichner für Ihre organization

Mit dieser Richtlinieneinstellung können Sie einem Laufwerk, das mit BitLocker verschlüsselt ist, eindeutige Organisationsbezeichner zuordnen. Die Bezeichner werden als Identifikationsfeld und zulässiges Identifikationsfeld gespeichert:

  • Mit dem Identifikationsfeld können Sie durch BitLocker geschützte Laufwerke einen eindeutigen Organisationsbezeichner zuordnen. Dieser Bezeichner wird automatisch neuen bitLocker-geschützten Laufwerken hinzugefügt und kann mithilfe des BitLocker-Laufwerkverschlüsselungstools (manage-bde.exe) auf vorhandenen bitLocker-geschützten Laufwerken aktualisiert werden.
  • Das Feld "Zulässige Identifizierung" wird in Kombination mit der Richtlinieneinstellung Schreibzugriff auf Wechseldatenträger verweigern verwendet, die nicht durch BitLocker geschützt sind, um die Verwendung von Wechseldatenträgern in Ihrem organization zu steuern. Es handelt sich um eine durch Trennzeichen getrennte Liste von Identifikationsfeldern aus Ihrem organization oder anderen externen Organisationen. Sie können die Identifikationsfelder auf vorhandenen Laufwerken mithilfe manage-bde.exevon konfigurieren.

Wenn Sie diese Richtlinieneinstellung aktivieren, können Sie das Identifikationsfeld auf dem durch BitLocker geschützten Laufwerk und alle zulässigen Identifikationsfelder konfigurieren, die von Ihrem organization verwendet werden. Wenn ein BitLocker-geschütztes Laufwerk auf einem anderen BitLocker-fähigen Gerät bereitgestellt wird, werden das Identifikationsfeld und das zulässige Identifikationsfeld verwendet, um zu bestimmen, ob das Laufwerk aus einem anderen organization stammt.

Wenn Sie diese Richtlinieneinstellung deaktivieren oder nicht konfigurieren, ist das Identifikationsfeld nicht erforderlich.

Wichtig

Identifikationsfelder sind für die Verwaltung zertifikatbasierter Datenwiederherstellungs-Agents auf BitLocker-geschützten Laufwerken erforderlich. BitLocker verwaltet und aktualisiert zertifikatbasierte Datenwiederherstellungs-Agents nur, wenn das Identifikationsfeld auf einem Laufwerk vorhanden ist und mit dem auf dem Gerät konfigurierten Wert identisch ist. Das Identifikationsfeld kann ein beliebiger Wert von maximal 260 Zeichen sein.

Pfad
CSP ./Device/Vendor/MSFT/BitLocker/ IdentificationField
GPO Computerkonfiguration>Administrative Vorlagen>Windows-Komponenten>BitLocker-Laufwerkverschlüsselung

Geräteverschlüsselung erforderlich

Diese Richtlinieneinstellung bestimmt, ob BitLocker erforderlich ist:

  • Wenn diese Option aktiviert ist, wird die Verschlüsselung auf allen Laufwerken automatisch oder nicht automatisch ausgelöst, basierend auf der Warnung Zulassen für andere Datenträgerverschlüsselungsrichtlinien .
  • Wenn diese Option deaktiviert ist, wird BitLocker für das Systemlaufwerk nicht deaktiviert, aber der Benutzer wird nicht mehr aufgefordert, BitLocker zu aktivieren.

Hinweis

In der Regel folgt BitLocker der Richtlinienkonfiguration Laufwerkverschlüsselungsmethode und Verschlüsselungsstärke auswählen . Diese Richtlinieneinstellung wird jedoch für selbstverschlüsselte Festplattenlaufwerke und selbstverschlüsselte Betriebssystemlaufwerke ignoriert.

Verschlüsselte Feste Datenvolumes werden ähnlich wie Betriebssystemvolumes behandelt, müssen jedoch andere Kriterien erfüllen, um verschlüsselt werden zu können:

  • Es darf sich nicht um ein dynamisches Volume handeln.
  • Es darf keine Wiederherstellungspartition sein.
  • Es darf sich nicht um ein ausgeblendetes Volume handeln.
  • Es darf keine Systempartition sein.
  • Er darf nicht durch virtuellen Speicher gesichert werden.
  • Es darf keinen Verweis im BCD-Speicher enthalten.

Hinweis

Bei Verwendung dieser Richtlinie für die automatische Verschlüsselung wird nur die vollständige Datenträgerverschlüsselung unterstützt. Bei nicht unbeaufsichtigter Verschlüsselung hängt der Verschlüsselungstyp von den Richtlinien Laufwerkverschlüsselungstyp auf Betriebssystemlaufwerken erzwingen und Laufwerkverschlüsselungstyp auf Festplattenlaufwerken erzwingen ab, die auf dem Gerät konfiguriert sind.

Pfad
CSP ./Device/Vendor/MSFT/BitLocker/ RequireDeviceEncryption
GPO Nicht verfügbar

Überprüfen der Konformität von Smart Karte-Zertifikatverwendungsregeln

Diese Richtlinieneinstellung wird verwendet, um zu bestimmen, welches Zertifikat mit BitLocker verwendet werden soll, indem ein Objektbezeichner (OID) aus einem Smart Karte-Zertifikat einem durch BitLocker geschützten Laufwerk zugeordnet wird. Der Objektbezeichner wird in der erweiterten Schlüsselverwendung (Enhanced Key Usage, EKU) eines Zertifikats angegeben.

BitLocker kann identifizieren, welche Zertifikate verwendet werden können, um ein Benutzerzertifikat bei einem durch BitLocker geschützten Laufwerk zu authentifizieren, indem der Objektbezeichner im Zertifikat mit dem Objektbezeichner übereinstimmt, der durch diese Richtlinieneinstellung definiert wird. Die Standard-OID ist 1.3.6.1.4.1.311.67.1.1.

Wenn Sie diese Richtlinieneinstellung aktivieren, muss der im Feld Objektbezeichner angegebene Objektbezeichner mit dem Objektbezeichner im Smart Karte-Zertifikat übereinstimmen. Wenn Sie diese Richtlinieneinstellung deaktivieren oder nicht konfigurieren, wird die Standard-OID verwendet.

Hinweis

BitLocker erfordert nicht, dass ein Zertifikat über ein EKU-Attribut verfügt. Wenn jedoch eines für das Zertifikat konfiguriert ist, muss es auf einen Objektbezeichner festgelegt werden, der mit dem für BitLocker konfigurierten Objektbezeichner übereinstimmt.

Pfad
CSP Nicht verfügbar
GPO Computerkonfiguration>Administrative Vorlagen>Windows-Komponenten>BitLocker-Laufwerkverschlüsselung

BitLocker- und Richtlinieneinstellungskonformität

Wenn ein Gerät nicht mit den konfigurierten Richtlinieneinstellungen kompatibel ist, ist BitLocker möglicherweise nicht aktiviert, oder die BitLocker-Konfiguration wird möglicherweise geändert, bis sich das Gerät in einem konformen Zustand befindet. Wenn ein Laufwerk nicht mehr mit den Richtlinieneinstellungen konform ist, sind nur Änderungen an der BitLocker-Konfiguration zulässig, die es in Kompatibilität bringen. Ein solches Szenario kann beispielsweise auftreten, wenn ein zuvor verschlüsseltes Laufwerk durch eine Änderung der Richtlinieneinstellung nicht konform wird.

Wenn mehrere Änderungen erforderlich sind, um die Konformität des Laufwerks zu erreichen, muss der BitLocker-Schutz möglicherweise ausgesetzt, die erforderlichen Änderungen vorgenommen und dann der Schutz fortgesetzt werden. Eine solche Situation kann beispielsweise auftreten, wenn ein Wechseldatenträger anfänglich für die Entsperrung mit einem Kennwort konfiguriert ist und dann die Richtlinieneinstellungen geändert werden, um Smartcards zu erfordern. In diesem Szenario muss der BitLocker-Schutz angehalten, die Kennwortentsperrungsmethode gelöscht und die Smart Karte-Methode hinzugefügt werden. Nach Abschluss dieses Vorgangs ist BitLocker mit der Richtlinieneinstellung kompatibel, und der BitLocker-Schutz auf dem Laufwerk kann fortgesetzt werden.

In anderen Szenarien muss BitLocker möglicherweise deaktiviert und das Laufwerk entschlüsselt werden, gefolgt von der erneuten Aktivierung von BitLocker und anschließendem erneuten Verschlüsseln des Laufwerks, um das Laufwerk mit einer Änderung der Richtlinieneinstellungen in Einklang zu bringen. Ein Beispiel für dieses Szenario ist, wenn die BitLocker-Verschlüsselungsmethode oder die Verschlüsselungsstärke geändert wird.

Weitere Informationen zum Verwalten von BitLocker finden Sie im BitLocker-Betriebshandbuch.

Konfigurieren und Verwalten von Servern

Server werden häufig mithilfe von PowerShell bereitgestellt, konfiguriert und verwaltet. Es wird empfohlen, Gruppenrichtlinieneinstellungen zum Konfigurieren von BitLocker auf Servern und zum Verwalten von BitLocker mithilfe von PowerShell zu verwenden.

BitLocker ist eine optionale Komponente in Windows Server. Befolgen Sie die Anweisungen unter Installieren von BitLocker unter Windows Server , um die optionale BitLocker-Komponente hinzuzufügen.

Die minimale Serverschnittstelle ist eine Voraussetzung für einige BitLocker-Verwaltungstools. Bei einer Server Core-Installation müssen zuerst die erforderlichen GUI-Komponenten hinzugefügt werden. Die Schritte zum Hinzufügen von Shellkomponenten zu Server Core werden in Verwenden von bedarfsbasierten Features mit aktualisierten Systemen und gepatchten Images und Aktualisieren von lokalen Quellmedien, um Rollen und Features hinzuzufügen beschrieben. Wenn ein Server manuell installiert wird, ist die Auswahl von Server mit Desktopdarstellung der einfachste Pfad, da dadurch die Schritte zum Hinzufügen einer GRAFISCHEn Benutzeroberfläche zu Server Core vermieden werden.

Lights-out-Rechenzentren können die erhöhte Sicherheit eines zweiten Faktors nutzen und gleichzeitig die Notwendigkeit eines Benutzereingriffs bei Neustarts vermeiden, indem sie optional eine Kombination aus BitLocker (TPM+PIN) und BitLocker-Netzwerkentsperrung verwenden. Die BitLocker-Netzwerkentsperrung vereint die besten Merkmale von Hardwareschutz, Standortabhängigkeit und automatischer Entsperrung, während sie sich am vertrauenswürdigen Speicherort befindet. Die Konfigurationsschritte finden Sie unter Netzwerkentsperrung.

Nächste Schritte

Lesen Sie den BitLocker-Betriebsleitfaden, um zu erfahren, wie Sie verschiedene Tools zum Verwalten und Betreiben von BitLocker verwenden.

BitLocker-Betriebshandbuch >