noticias
Nueva versión de FreeBSD 14.0 x64
RF
raymond pescador
10 de agosto de 2022
Actualizado julio 31, 2023

Cómo guardar claves de BitLocker en AD (Active Directory)

AD Seguridad Windows

Dentro de los límites de este tutorial informativo, se embarcará en un camino que revelará la perfecta integración de las claves de recuperación de BitLocker en el estimado reino de Windows Directorio Activo (AD). Al adherirse hábilmente a los siguientes pasos, la seguridad de sus unidades protegidas con BitLocker alcanzará un fortalecimiento sin igual, ya que se establece un depósito centralizado para la información de recuperación imperativa. Una empresa tan diligente garantiza la salvaguardia de sus valiosos datos, accesibles a través de una guía clara y sucinta. Comencemos esta expedición, potenciando su AD con la preciada sabiduría de las claves de recuperación de BitLocker.

Requisitos

  • Para configurar BitLocker en AD, debe verificar todos los requisitos de acuerdo con esta lista:
    Un módulo de plataforma segura (TPM) versión 1.2 o posterior. Esta característica se encuentra comúnmente en la mayoría de las computadoras modernas como una inclusión estándar.
  • Un firmware BIOS/UEFI que admita TPM y lo tenga habilitado. Asegúrese de que la configuración BIOS/UEFI de su computadora tenga TPM habilitado para habilitar la funcionalidad de BitLocker sin problemas.
  • Arranque seguro habilitado (si su computadora lo admite). La activación del Arranque seguro proporciona una capa adicional de seguridad y complementa la función TPM para una protección de datos mejorada.

Crear política para el dominio

Para garantizar las claves del almacenamiento necesario dentro de su dominio, una parte importante de nuestras instrucciones es crear y formar una política de grupo que configure la regla del disco de cifrado. Aproveche el poder de la administración de GPO, que actúa como puerta de enlace para proteger las claves de recuperación de BitLocker de forma centralizada. Para embarcarse en este viaje, abra el panel de administración de GPO.

En primer lugar, cree el objeto que desea usar en la política, para eso abra Windows Explorador presionando combination de llaves Win + E, a continuación en el campo de arriba ingrese Panel de control\Sistema y seguridad\Herramientas administrativas en esa carpeta elija AD User and Computers:

Tools

En esa utilidad cree una nueva unidad de organización u objeto que desee aplicar por política de cifrado de disco, para eso cliHaga clic en el nombre de dominio, elija Nuevo y Unidad organizativa:

OU

Agregue una computadora en su máquina a OU:

Computers

Localizar el sistema de administración de directivas de grupo es muy sencillo: simplemente realice una búsqueda o utilice el siguiente comando presionando Win + R:

gpmc.msc

Combination of keys

A continuación, establezca una nueva política de grupo dentro del diseño.natunidad organizativa que engloba los equipos en los que desea almacenar claves automáticamente. Por ejemplo, puede aplicarlo a la unidad organizativa "Computadora". Sin embargo, podemos aplicar esto para cualquier objeto en Active Directory: bosque, dominio, sitios, OU o unidad organizativa, todo eso se puede configurar.

1 BitLocker

CliHaga clic con el botón derecho del mouse en su objeto y elija el punto de acuerdo como en la imagen de arriba:

Link gpo

Configurar GPO para dominio

Comience por establecer una política de grupo distinta. Luego navegue a la sección de GPO especificada como se ilustra a continuación y proceda a activar la opción Almacenar la información de recuperación de BitLocker en la política de AD. seguir camino Configuración del equipo -> Políticas -> Plantillas administrativas -> Windows Componentes -> Cifrado de unidad BitLocker, elige ese parameter y cambiar el valor a implante.

2 BitLocker

Continuemos con la instalación, ahora debe ir a la carpeta justo debajo de la lista del menú a la izquierda y seleccionar la segunda Carpeta operativa, en la que habrá un archivo con la configuración de la Tienda, abriéndola con un doble click, vaya al panel y seleccione Habilitado.

3 BitLocker

 

Marque todas las casillas como en la pantalla de arriba en el campo de opciones y luego asegúrese de marcar la última casilla debido a un posible problema de recuperación. Si desea guardar las claves en un dispositivo extraíble, debe elegir el archivo de configuración de acuerdo y Habilitar esa función.

Política de actualización

El siguiente paso será actualizar la política o las reglas que configuramos en el paso anterior, para ese tipo de comando en el CLI y espera un tiempo:

gpupdate /force

4 BitLocker

Administrar datos de BitLocker en AD

Para administrar y configurar BitLocker de manera efectiva en clicomputadoras ent, es imperativo instalar los componentes necesarios en el servidor. Al hacerlo, obtiene la capacidad de supervisar y ajustar la configuración de BitLocker, lo que garantiza una seguridad y un cifrado óptimos para el climáquinas ent:

8 BitLocker

Después de instalar correctamente el componente, es esencial reiniciar el servidor para completar la configuración. Una vez que el servidor esté en funcionamiento, vaya al Panel de control para usuarios y componentes de AD. Accede a las propiedades de la PC, donde ahora encontrarás una nueva pestaña llamada "Recuperación de BitLocker". Dentro de esta pestaña, obtiene el privilegio de ver la clave de cifrado, lo que proporciona información esencial sobre el estado de cifrado de BitLocker y las opciones de recuperación para la PC.

En el caso de que un usuario tenga dificultades para iniciar sesión, el administrador del dominio posee la capacidad de recuperar la clave de cifrado del dominio. Armed con esta clave, el usuario puede iniciar sesión sin esfuerzo y sin ningún impedimento. Este proceso de recuperación sin problemas garantiza un acceso rápido y minimiza las posibles interrupciones causadas por complicaciones de inicio de sesión, lo que garantiza una experiencia de usuario fluida.

9 BitLocker

En caso de que un usuario encuentre problemas de inicio de sesión, el administrador tiene la capacidad de recuperar la clave de cifrado del dominio. Con esta llave en la mano, el usuario puede iniciar sesión sin esfuerzo y sin ningún obstáculo. Este proceso de recuperación sin interrupciones garantiza un acceso rápido y minimiza las posibles interrupciones causadas por complicaciones de inicio de sesión.

10 1 BitLocker

La clave de recuperación se puede ubicar convenientemente utilizando los 8 caracteres iniciales, como se demuestra en nuestro ejemplo, "6CEF9111". El empleo de esta representación abreviada permite una recuperación rápida y sencilla de la clave de recuperación completa, lo que garantiza una recuperación eficiente en caso de eventos o problemas críticos:

11 BitLocker

Para garantizar la máxima seguridad, el acceso exclusivo a la clave de BitLocker se otorga únicamente al administrador del dominio. Sin embargo, si es necesario, los permisos se pueden ajustar para proporcionar a otros usuarios del dominio acceso a la clave de BitLocker. Esta flexibilidad permite un enfoque controlado y bien administrado para otorgar derechos de recuperación de claves, lo que permite que el personal adecuado acceda y administre el proceso de recuperación de BitLocker según sea necesario.

Disco de cifrado de BitLocker

By click en el disco en la máquina de destino elija el punto con "Permitir":

 

5.1 BitLocker

Una vez que su clave se almacena de forma segura en el dominio, BitLocker inicia automáticamente el proceso de cifrado de la unidad. Este enfoque simplificado garantiza una protección de datos perfecta.

Además, tiene la flexibilidad de utilizar varias contraseñas de BitLocker en una sola PC, cada una asociada con diferentes unidades flash portátiles. Esta característica versátil permite un cifrado de datos conveniente y personalizado para varios dispositivos de almacenamiento.

¿El disco está encriptado?

Si encriptó su disco antes de ese paso, entonces necesita conocer su ID y agregarlo al almacenamiento del sistema para fines de recuperación:

manage-bde -protectors -get c:

Al ejecutar este comando, obtiene acceso a los detalles completos de los protectores de cifrado de BitLocker asociados con la unidad especificada. Reemplace "c:" con la letra correspondiente a la unidad específica sobre la que desea consultar. Al ejecutar el comando en el Símbolo del sistema o en PowerShell, se mostrará la información pertinente, como contraseñas de recuperación, claves de recuperación o protectores TPM (según el método de cifrado empleado para esa unidad).

6.1 BitLocker

En ese proceso necesitamos recuperar una ID (por ejemplo, 6CEF9111-61C2-4A09-84E1-2C0F0AAD60D2).

Para continuar, siga las instrucciones de configuración y proceda a ingresar el siguiente comando en la interfaz provista. Este paso fundamental garantiza la progresión perfecta del proceso de configuración, desbloqueando todo el potencial del cifrado de BitLocker:

manage-bde -protectors -adbackup C: -id {6CEF9111-61C2-4A09-84E1-2C0F0AAD60D2}

7 1 BitLocker

Con este comando, se realizará una copia de seguridad de la clave especificada en Active Directory, lo que garantiza una mejor protección y recuperación de su unidad cifrada.

Resultado

Este tutorial le ha permitido implementar y administrar BitLocker con confianza, mejorando la seguridad de los datos y habilitando medidas de recuperación rápidas dentro del entorno de AD. Como resultado, su organización ahora está equipada para salvaguardar datos críticos, reforzando las estrategias de protección de datos y mitigando los riesgos potenciales de manera efectiva.

Votar:
4 de 5
Calificación promedio: 4.7
Calificado por: 18
1101 CT Ámsterdam Países Bajos, Herikerbergweg 292
+31 20 262-58-98
700 300
ITGLOBAL.COM NL
700 300
Utilizamos cookies para hacer que su experiencia en el Serverspace mejor. Al continuar navegando en nuestro sitio web, usted acepta nuestros
Uso de Cookies y Política de Privacidad.