nouvelles
NOUVEAU : Accès au LLM via API depuis le panneau de contrôle
Serverspace Black Friday
RF
Raymond Fisher
10 août 2022
Mise à jour en juillet 31, 2023

Comment enregistrer les clés BitLocker dans AD (Active Directory)

AD Sécurité Windows

Dans les limites de ce didacticiel informatif, vous vous embarquerez sur un chemin dévoilant l'intégration transparente des clés de récupération BitLocker dans le domaine estimé de Windows Active Directory (AD). En adhérant adroitement aux étapes suivantes, la sécurité de vos lecteurs protégés par BitLocker atteindra une fortification inégalée, car un référentiel centralisé pour les informations de récupération impératives est établi. Une telle entreprise diligente garantit la sauvegarde de vos précieuses données, rendues accessibles grâce à des conseils clairs et succincts. Commençons cette expédition en dotant votre AD de la précieuse sagesse des clés de récupération BitLocker.

Exigences

  • Pour configurer BitLocker dans AD, vous devez vérifier toutes les exigences conformément à cette liste :
    Un Trusted Platform Module (TPM) version 1.2 ou plus récente. Cette fonctionnalité se trouve couramment dans la plupart des ordinateurs modernes en tant qu'inclusion standard.
  • Un micrologiciel BIOS/UEFI qui prend en charge TPM et l'a activé. Assurez-vous que les paramètres BIOS/UEFI de votre ordinateur ont TPM activé pour activer la fonctionnalité fluide de BitLocker.
  • Secure Boot activé (si pris en charge par votre ordinateur). L'activation de Secure Boot fournit une couche de sécurité supplémentaire et complète la fonction TPM pour une meilleure protection des données.

Créer une stratégie pour le domaine

Pour garantir les clés de stockage nécessaires au sein de votre domaine, une partie importante de nos instructions est de créer et de former une stratégie de groupe qui configure la règle de cryptage du disque. Profitez de la puissance de la gestion des GPO, qui sert de passerelle pour sauvegarder les clés de récupération BitLocker de manière centralisée. Pour vous lancer dans cette aventure, ouvrez le panneau de gestion GPO.

Tout d'abord, créez l'objet que vous souhaitez utiliser dans la stratégie, pour cette ouverture Windows Explorer en appuyant sur combination de clés Win + E, ensuite dans le champ ci-dessus entrez Panneau de configuration\Système et sécurité\Outils d'administration dans ce dossier, choisissez AD User and Computers :

Tools

Dans cet utilitaire, créez une nouvelle unité d'organisation ou un objet que vous souhaitez appliquer par politique de chiffrement de disque, pour cela click sur le nom de domaine choisissez Nouveau et Unité organisationnelle :

OU

Ajoutez un ordinateur sur votre machine à OU :

Computers

Localiser le système de gestion des stratégies de groupe est un jeu d'enfant - effectuez simplement une recherche ou utilisez la commande suivante en appuyant sur Win + R:

gpmc.msc

Combination of keys

Ensuite, établissez une nouvelle stratégie de groupe dans la conceptionnated unité organisationnelle qui englobe les ordinateurs où vous souhaitez stocker automatiquement les clés. Par exemple, vous pouvez l'appliquer à l'UO "Ordinateur". Cependant, nous pouvons l'appliquer à tous les objets d'Active Directory : forêt, domaine, sites, unité d'organisation ou unité d'organisation, tout cela peut être configuré.

1 BitLocker

CliCliquez avec le bouton droit de la souris sur votre objet et choisissez le point d'accord comme dans l'image ci-dessus :

Link gpo

Configurer le GPO pour le domaine

Commencez par établir une stratégie de groupe distincte. Accédez ensuite à la section GPO spécifiée, comme illustré ci-dessous, et activez l'option de stratégie Store BitLocker recovery information in AD. Suivre le chemin Configuration ordinateur -> Stratégies -> Modèles d'administration -> Windows Composants -> Chiffrement de lecteur BitLocker, choisissez ce parameter et changer la valeur en Activé.

2 BitLocker

Continuons l'installation, maintenant vous devez aller dans le dossier juste en dessous de la liste des menus à gauche et sélectionner le deuxième dossier d'exploitation, dans lequel il y aura un fichier avec les paramètres du magasin, en l'ouvrant avec un double click, allez dans le panneau et sélectionnez Enabled.

3 BitLocker

 

Cochez toutes les cases comme dans l'écran ci-dessus dans le champ des options, puis assurez-vous de cocher la dernière case en raison d'un problème potentiel de récupération. Si vous souhaitez enregistrer les clés sur un périphérique amovible, vous devez choisir le fichier de configuration correspondant et activer cette fonction.

Politique de mise à jour

La prochaine étape consistera à mettre à jour la politique ou les règles que nous configurons à l'étape ci-dessus, pour ce type de commande dans le CLI et attendez un peu:

gpupdate /force

4 BitLocker

Gestion des données BitLocker dans AD

Afin de gérer et de configurer efficacement BitLocker sur client ordinateurs, il est impératif d'installer les composants nécessaires sur le serveur. Ce faisant, vous avez la possibilité de superviser et d'affiner les paramètres de BitLocker, garantissant ainsi une sécurité et un chiffrement optimaux pour le climachines ent :

8 BitLocker

Une fois le composant installé avec succès, un redémarrage du serveur est essentiel pour terminer la configuration. Une fois que le serveur est opérationnel, accédez au Panneau de configuration pour les utilisateurs et les composants AD. Accédez aux propriétés du PC, où vous trouverez maintenant un nouvel onglet intitulé "BitLocker Recovery". Dans cet onglet, vous obtenez le privilège d'afficher la clé de cryptage, fournissant des informations essentielles sur l'état de cryptage BitLocker et les options de récupération pour le PC.

Dans le cas où un utilisateur rencontre des difficultés de connexion, l'administrateur du domaine a la possibilité de récupérer la clé de chiffrement du domaine. ArmGrâce à cette clé, l'utilisateur peut se connecter sans effort et sans aucun obstacle. Ce processus de récupération transparent garantit un accès rapide et minimise les perturbations potentielles causées par les complications de connexion, garantissant une expérience utilisateur fluide.

9 BitLocker

Dans le cas où un utilisateur rencontre des problèmes de connexion, l'administrateur a la possibilité de récupérer la clé de chiffrement du domaine. Avec cette clé en main, l'utilisateur peut se connecter sans effort et sans rencontrer d'obstacle. Ce processus de récupération transparent garantit un accès rapide et minimise les perturbations potentielles causées par des complications de connexion.

10 1 BitLocker

La clé de récupération peut être facilement localisée en utilisant les 8 premiers caractères, comme illustré dans notre exemple, "6CEF9111". L'utilisation de cette représentation abrégée permet une récupération rapide et simple de la clé de récupération complète, garantissant une récupération efficace en cas d'événements ou de problèmes critiques :

11 BitLocker

Pour garantir une sécurité maximale, l'accès exclusif à la clé BitLocker est accordé uniquement à l'administrateur du domaine. Néanmoins, si nécessaire, les autorisations peuvent être ajustées pour permettre à d'autres utilisateurs du domaine d'accéder à la clé BitLocker. Cette flexibilité permet une approche contrôlée et bien gérée de l'octroi des droits de récupération des clés, permettant ainsi au personnel approprié d'accéder et de gérer le processus de récupération BitLocker selon les besoins.

Disque de chiffrement BitLocker

By clicking sur le disque dans la machine cible choisissez le point avec allumer:

 

5.1 BitLocker

Une fois que votre clé est stockée en toute sécurité dans le domaine, BitLocker lance automatiquement le processus de chiffrement du lecteur. Cette approche simplifiée garantit une protection transparente des données.

De plus, vous avez la possibilité d'utiliser plusieurs mots de passe BitLocker sur un seul PC, chacun associé à différents lecteurs flash portables. Cette fonctionnalité polyvalente permet un cryptage de données pratique et personnalisé pour divers périphériques de stockage.

Le disque est-il crypté ?

Si vous avez chiffré votre disque avant cette étape, vous devez connaître leur ID et les ajouter au stockage système à des fins de récupération :

manage-bde -protectors -get c:

En exécutant cette commande, vous accédez aux détails complets des protecteurs de chiffrement BitLocker associés au lecteur spécifié. Remplacez "c:" par la lettre correspondant au lecteur spécifique sur lequel vous souhaitez vous renseigner. Lors de l'exécution de la commande dans l'invite de commande ou dans PowerShell, des informations pertinentes telles que les mots de passe de récupération, les clés de récupération ou les protecteurs TPM (selon la méthode de chiffrement utilisée pour ce lecteur) seront affichées.

6.1 BitLocker

Dans ce processus, nous devons récupérer un ID (par exemple, 6CEF9111-61C2-4A09-84E1-2C0F0AAD60D2).

Pour continuer, suivez les instructions de configuration et entrez la commande suivante dans l'interface fournie. Cette étape cruciale garantit la progression transparente du processus de configuration, libérant tout le potentiel du chiffrement BitLocker :

manage-bde -protectors -adbackup C: -id {6CEF9111-61C2-4A09-84E1-2C0F0AAD60D2}

7 1 BitLocker

Avec cette commande, la clé spécifiée sera sauvegardée en toute sécurité dans Active Directory, garantissant une protection et une récupération améliorées de votre lecteur chiffré.

Résultat

Ce didacticiel vous a permis d'implémenter et de gérer BitLocker en toute confiance, en améliorant la sécurité des données et en permettant des mesures de récupération rapides dans l'environnement AD. En conséquence, votre organisation est désormais équipée pour protéger les données critiques, renforcer les stratégies de protection des données et atténuer efficacement les risques potentiels.

Voter:
4 sur 5
Note moyenne : 4.7
Noté par : 21
1101 CT Amsterdam Pays-Bas, Herikerbergweg 292
+31 20 262-58-98
700 300
ITGLOBAL.COM NL
700 300
Nous utilisons des cookies pour rendre votre expérience sur le Serverspace meilleur. En poursuivant votre navigation sur notre site, vous acceptez nos
Utilisation des cookies et Politique de confidentialité.