Checkliste für die Planung von MBAM 2.5
Letzte Aktualisierung: Mai 2014
Betrifft: Microsoft BitLocker Administration and Monitoring 2.5, Microsoft BitLocker Administration and Monitoring 2.5 SP1
Sie können folgende Checklisten beim Vorbereiten der Computerumgebung für die Bereitstellung von Microsoft BitLocker Administration and Monitoring (MBAM) verwenden. Diese Checklisten enthalten eine grundlegende Auflistung der Punkte, die beim Planen der Bereitstellung beachtet werden müssen. Es gibt verschiedene Checklisten für die eigenständige Topologie und die Configuration Manager-Integrationstopologie. Sie können die gewünschte Checkliste in eine Kalkulationstabelle kopieren und für Ihre Verwendung anpassen.
Planungsprüfliste für eine MBAM-Bereitstellung
Aufgabe | Referenzen | Hinweise | |
---|---|---|---|
Lesen Sie die Informationen unter „Erste Schritte“, um vor Beginn der Bereitstellungsplanung grundlegende Kenntnisse des Produkts zu erwerben. |
|||
Lesen Sie die für eine MBAM-Bereitstellung empfohlene allgemeine Architektur. Sie können auch eine Abbildung und eine Beschreibung der einzelnen Teile (Datenbank, Websites, Berichte) einer MBAM-Bereitstellung aufrufen. |
Grundlegende Architektur von MBAM 2.5 Illustrierte Beschreibung der Funktionen einer MBAM 2.5-Bereitstellung |
||
Lesen Sie, welche Voraussetzungen für die eigenständige MBAM- und die Configuration Manager-Integrationstopologie erfüllt sein müssen, und schaffen Sie diese Voraussetzungen. |
MBAM 2.5-Servervoraussetzungen für eigenständige und Configuration Manager Integration-Topologie |
||
Wenn Sie die Configuration Manager-Integrationstopologie verwenden wollen, müssen auch die zusätzlichen, nur für diese Topologie erforderlichen Voraussetzungen erfüllt werden. |
MBAM 2.5-Servervoraussetzungen nur für Configuration Manager Integration-Topologie |
||
Lesen und erfüllen Sie die MBAM 2,5-Voraussetzungen für den MBAM-Client. |
|||
Planen und konfigurieren Sie die Gruppenrichtlinienanforderungen für MBAM. |
|||
Planen und erstellen Sie die erforderlichen Active Directory-Domänendienste-Sicherheitsgruppen. |
|||
Planen Sie, wie Sie die MBAM Websites sichern wollen. |
|||
Lesen Sie, welche Konfigurationen von MBAM unterstützt werden, und stellen Sie sicher, dass Ihre Hardware die Anforderungen für die Systeminstallation erfüllt. |
|||
Lesen Sie, was bei der Bereitstellung der Funktionen des MBAM Servers zu beachten ist. |
|||
Lesen Sie, was bei der Bereitstellung des MBAM Clients zu beachten ist. |
|||
Lesen Sie, welche Anforderungen für die MBAM-Bereitstellung in einer hochverfügbaren Konfiguration zu erfüllen und welche Schritte auszuführen sind. |
|||
Lesen Sie, welche Sicherheitsaspekte – Trusted Platform Module, Protokolldateien und transparente Datenverschlüsselung – für MBAM zu beachten sind. |
|||
Optional können Sie auch die Schritte zur Auswertung von MBAM in einer Testumgebung lesen. |
Haben Sie einen Vorschlag für MBAM?
Fügen Sie hier Vorschläge hinzu, oder stimmen Sie über Vorschläge ab. Verwenden Sie bei Problemen mit MBAM das MBAM-TechNet-Forum.