Richtiges Microsoft Defender Antivirus & Bitlocker Management
Viele Unternehmen haben ihre Mitarbeiter im Verlauf des letzten Jahres auf mobile Arbeitsplätze umgestellt. Für die Unternehmen hat das den Vorteil, schnell auf Veränderung reagieren zu können. Die User freuen sich zumeist auch darüber, jetzt von überall arbeiten zu können.
Für die IT-Sicherheit sowie die IT-Verantwortlichen bedeutet das aber neue Herausforderungen. Denn jetzt muss der Schutz dieser Geräte auch außerhalb des Unternehmensgebäudes gewährleistet sein – und zwar sowohl was den Schutz vor Viren angeht als auch der physische Verlust der Geräte. Microsoft hat dafür in Windows 10 den Defender Antivirus und die Bitlocker Festplattenverschlüsselung.
Verschlüsselung verhindert Datendiebstahl
Von der Verschlüsselung durch den Bitlocker bekommt der User nichts mit, da die Verschlüsselung im Hintergrund ausgeführt wird. Sollte ein Gerät verloren
gehen oder entwendet werden sind die Daten ohne Passwort für einen Dritten unzugänglich Ein flächendeckender Schutz ist damit aber nur möglich, wenn Admins
den zentralen Überblick behalten, wie es um den Schutz der Mobilen Arbeitsplätze aussieht.
Folgende Punkte sind dabei essentiell:
1. Verschlüsselung der Windows-Clients (TPM)
Der Wechsel ins mobile Arbeiten musste schnell gehen. Viele Admins standen dabei vor der Herausforderung schnell in Erfahrung zu bringen, ob und wieweit ein System bereits
Bitlocker Verschlüsselung nutzt. Ein umfassender Überblick über die IT Sicherheit war für die IT-Verantwortlichen daher unentbehrlich. Nur wo soll man da anfangen?
Ganz klar: An der Hardware. Hier gilt es zu identifizieren, welche Systeme ein Trusted Platform Module (TPM) 1.2 oder höher haben. Das ist die Grundvoraussetzung, um
Bitlocker einzusetzen.
2. Zentrale Aktivierung der Verschlüsselung schon bei OS-Installation
Mitarbeiter erwarten heutzutage eine schnelle Bereitstellung Ihrer IT. Eine Möglichkeit Zeit zu sparen ist es, die Hardware vom Händler direkt zum Mitarbeiter versendet zu lassen. Das Enrollment des Geräts kann beispielsweise per Microsoft Autopilot direkt erledigt werden. Aber auch bei einem solchen Arrangement darf die Sicherheit nicht zu kurz kommen. Eine Verschlüsselung der Festplatten ab der ersten Benutzung ist ein Muss.
3. Integration in baramundi (Softwareverteilung, Bitlocker pausieren)
Doch kaum hat man seine Hausaufgaben gemacht, kommt auch schon der erste Fall mit einer Spezialsoftware um die Ecke, welche mit Bitlocker nicht so recht kann oder das System zu einem Neustart zwing. Administrativ stellt das eine Hürde dar, denn genau hier kann der Automatismus hängen bleiben, sofern die Hardware erst wieder nach Eingabe des Bitlocker Pins weitermacht. Für eine reibungslose Automatisierung ist ein Pausieren des Bitlockerschutzes notwendig. Hierfür brauchen Admins die richtigen Befugnisse und Tools.
4. Network-Unlock-Funktionalitäten für den Bitlocker (2-Faktor-Authentifizierung mit PIN)
Die meisten Mitarbeiter:innen wollen aber auch nicht ewig im Home Office zubringen. Sobald man aber wieder im Unternehmensbüro sitzt, ist die Pin- oder Passwort-Eingabe beim Start eher lästig, ohne einen echten Mehrwert zu bieten. Microsoft liefert daher mit dem Bitlocker die Möglichkeit, das System automatisch ohne Bitlocker-Pin-Abfrage zu booten, sobald es sich in dem eigenen und sicheren Unternehmensnetzwerk befindet. Doch auch dieses praktische Feature muss erst einmal an jedem System eingestellt werden.
5. Zentraler Speicherort für Wiederherstellungsschlüssel
Beim Thema Passworteingabe kann es schon einmal vorkommen, dass man nach der aktuellen Urlaubszeit zwar zurück an den eigenen Arbeitsplatz findet, nur irgendwie nicht mehr in sein
System.
Die Rettung liegt bei den Kollegen in der IT: Die Bitlocker-Wiederherstellungsschlüssel geben dem Mitarbeiter schnell wieder Zugang. Aber nicht nur Vergesslichkeit, auch
Hardwareänderungen machen es bisweilen nötig die speziellen Schlüssel auszupacken. Ein professionelles IT-Team, das seinen Mitarbeitern vorschreibt die Systeme zu
verschlüsseln, sollte diese Schlüssel dringend zentral greifbar haben.
6. Verschlüsselung der Clients im Blick behalten
Was ich aktivieren kann, kann ich für gewöhnlich auch wieder deaktivieren. Da kann es schon einmal vorkommen, dass einem ein ungesichertes System entgeht. Das sollte es
aber nicht. Deswegen hilft es, das richtige Werkzeug und Dashboard zu haben, damit Helpdesk und IT-Abteilungen den Überblick behalten. In der Praxis ist
das Ganze ein Conditional Based System, das mit Hilfe von Warnstufen sofort zu erkennen gibt, welche Geräte „aus der Reihe tanzen“. Das ermöglicht korrigierende Eingriffe,
bevor dadurch ein Schaden entsteht.
Zuverlässige und kostenlose Antivirus-Lösung von Microsoft
Neben dem realen Verlust von mobil Gerät und Laptop gibt es natürlich auch noch die Gefahr von Angriffen über das Internet. Kaum noch ein System ist offline und zu Zeiten von zunehmenden
Remote-Work-Arbeitsplätzen sind alle Geräte häufiger und länger online als je zuvor. Microsoft bietet hier nativ aus dem Betriebssystem heraus eine Lösung. Anfänglich eher als schwacher
Scanner abgestempelt, hat sich der Microsoft Defender in den letzten Jahren zu einer echten Konkurrenz zu etablierten Antivirus-Programmen entwickelt.
Der Defender ist so von der ersten Inbetriebnahme des Rechners aktiv, um vor Bedrohungen aus dem Netz zu schützen. Doch „Virenscanner“ ist eigentlich ein veralteter Begriff. Denn dieses
Security-Center kann weitaus mehr. Neben der Verhaltensüberwachung gibt es den IOAV-, den Manipulations-, den zugriffsbasierten und den Echtzeit-Schutz beim Microsoft Defender.
Um das dargebotene Potenzial optimal zu nutzen und all diese Optionen auf allen geschützten Geräten zentral im Blick zu behalten, helfen UEM-Systeme den Admins. Bei
Bedarf können damit dann auch neue und aktuellere Scans auf den überwachten Systemen angestoßen werden. Eventuelle Bedrohungen sind dann zentral sichtbar und die Admins können schnell
darauf reagieren. Dieser Zeitgewinn ist ein großer Vorteil im Einsatz gegen „Team Red“, da so die Verbreitung von Schadsoftware ggf. frühzeitig entdeckt und befallene Geräte vom Rest des
Netzwerks isoliert werden können.
Mehr lesen?
Digitale Rückenschmerzen? So beeinflusst die Netzwerkperformance Ihre DEX-Strategie
Zwischen Malware und NIS2: IT-Sicherheit & Compliance verbessern
- Tags:
- nis2,
- cybersecurity
Neue Gruppenrichtlinien: Best Practices für Windows 11
- Tags:
- windows11,
- win11