TechNet
Exportieren (0) Drucken
Alle erweitern

Data Encryption Toolkit for Mobile PCs – Sicherheitsanalyse

Übersicht

Veröffentlicht: 05. Apr 2007

Es ist noch gar nicht so lange her, dass Laptopcomputer eher selten in Unternehmen anzutreffen waren. Typischerweise wurden nur die Mitarbeiter, die viel dienstlich unterwegs sind, und die Geschäftsführung mit Laptops ausgestattet. Heute sind Laptops leistungsfähiger denn je und gleichzeitig allgegenwärtig. Sie werden nicht mehr nur von einigen wenigen Auserwählten verwendet, sondern sind in manchen Unternehmen gegenüber den Desktopcomputern bereits in der Überzahl. Je größer die Massenspeicherkapazität der Laptops wird, desto mehr werden sie auch als Speicherort für immer wertvollere sensible Daten genutzt.

Mit der exorbitanten Zunahme an Laptops ist aber auch die Anzahl verloren gegangener oder gestohlener Laptops entsprechend gestiegen. Die Laptopsicherheit ist damit für die meisten mittelständischen und großen Unternehmen zu einem ernsthaften Problem geworden. Laut einer kürzlich vom Ponemon Institute durchgeführten Studie („Confidential Data at Risk“) haben 81 % der 484 Umfrageteilnehmer angegeben, dass in ihren Unternehmen im Laufe der letzten 12 Monate mindestens ein Laptopcomputer mit sensiblen oder vertraulichen Geschäftsinformationen verloren gegangen ist. Schon die Kosten für ein Ersatzgerät sind beträchtlich, die direkten und indirekten Kosten, die durch die Sicherheitseinbußen infolge eines gestohlenen Computers entstehen, auf dessen Festplatte wichtige oder sensible Daten gespeichert sind, können aber noch viel höher sein.

Einige Informationen sind durch EU-weite Regelungen geschützt, andere durch nationale Datenschutzgesetze (wie das Bundesdatenschutzgesetz in Deutschland) oder Datenschutzgesetze untergeordneter Verwaltungseinheiten (wie die einzelnen Länderdatenschutzgesetze), und für einige Informationen gelten branchenspezifische Regulierungen. Je größer die Zahl der eingesetzten Laptops wird, desto mehr Gesetze, Vorschriften, Rechtssysteme und Vertraulichkeitseinstufungen sind zu beachten. Der Verlust eines Laptopcomputers kann für ein Unternehmen Bußgelder und zivilrechtliche Haftungsleistungen in beträchtlicher Höhe zur Folge haben. Wie hoch die jeweiligen Aufwendungen letztlich ausfallen, hängt davon ab, wie viel das Unternehmen für vorbeugende Sicherheitsmaßnahmen getan hat. Zu den direkten und indirekten Kosten infolge eines Einbruchs in die Sicherheitssysteme kann auch der Aufwand zählen, der betrieben werden muss, um Kunden an der Abwanderung zu hindern, die Glaubwürdigkeit wiederaufzubauen und Rufschädigungen wettzumachen.

Microsoft bietet Tools für den Schutz der Sicherheit von Laptopcomputern. Eine ordnungsgemäße Verschlüsselung der Daten auf einem Laptop kann Angreifern, die es auf sicherheitsrelevante Daten auf einem verlorenen oder gestohlenen Laptop abgesehen haben, den Zugriff auf diese Daten deutlich erschweren. Bei der richtigen Verwendung der Microsoft® BitLocker™-Laufwerkverschlüsselung (BitLocker) und des verschlüsselnden Dateisystems (Encrypting File System, EFS) können sensible Daten vor vielen der üblichen Angriffe geschützt werden.

In diesem Leitfaden, Microsoft Data Encryption Toolkit for Mobile PCs – Sicherheitsanalyse, finden Sie detaillierte Informationen zu den verschiedenen Sicherheitsstufen, die mit BitLocker und EFS erzielt werden können. Die Windows Vista™-Editionen Enterprise und Ultimate unterstützen sämtliche der in diesem Leitfaden beschriebenen Sicherheitsfunktionen. Viele Funktionen sind auch in Microsoft Windows® XP verfügbar. Je nach angewendeten Funktionen und Konfigurationen sind verschiedene Sicherheitsstufen möglich. In den sichersten Konfigurationen müsste ein böswilliger Angreifer für die Entschlüsselung der Daten auf der Festplatte massive Ressourcen aufwenden.

Die Sicherheitsanalyse gibt Ihnen einen Überblick darüber, wie Ihnen die Funktionen in Windows Vista und Windows XP bei der Minderung spezifischer Sicherheitsrisiken in Ihrem Unternehmen helfen. Darüber hinaus ist Ihnen dieser Leitfaden bei Folgendem behilflich:

  • Identifizieren der wichtigsten Bedrohungen und Risiken in Ihrer Umgebung

  • Verstehen, wie spezifische Risiken und Bedrohungen mithilfe von BitLocker und/oder EFS gemindert werden können

  • Vorbereitung auf die Abwehr von Sicherheitsbedrohungen, vor denen BitLocker oder EFS keinen Schutz bieten

  • Verstehen ausgewählter Sicherheitsfunktionen und Verfahren in Windows Vista

Die in diesem Leitfaden erörterten Sicherheitsfunktionen wurden unter Verwendung von Standardtechnologien entwickelt. So sind z. B. die Microsoft-Implementierungen der für BitLocker und EFS verwendeten kryptografischen Algorithmen nach dem Federal Information Processing Standard (FIPS) 140-1 der US-Bundesregierung zertifiziert. Außerdem handelt es sich in jedem Fall um ausgereifte Algorithmen. Die Nutzung von Standardtechnologien ist deshalb so wichtig, weil einige Datenschutzgesetze und -regelungen (insbesondere in den USA) Ausnahmen oder mildernde Umstände für solche Unternehmen vorsehen, die nachweisen können, dass sie sich nach bestem Gewissen bemüht haben, in Fragen der Datensicherheit auf bewährte Methoden („Best Practices“) zurückzugreifen.

Auf dieser Seite

Zielgruppe dieses Leitfadens
Inhalt der Kapitel
Typografische Elemente
Weitere Informationen
Support und Feedback
Danksagungen

Zielgruppe dieses Leitfadens

Dieser Leitfaden richtet sich an Sicherheitsspezialisten, die für Richtlinien- und Technologieentscheidungen oder -empfehlungen für Dutzende oder auch Tausende Clientcomputer, insbesondere Laptops, zuständig sind. Die Technologie und die zugehörigen Bedrohungen sind für Privatbenutzer oder Heimnetzwerke im Allgemeinen nicht relevant. Sie sollten diesen Leitfaden lesen, wenn folgende Aufgaben zu Ihrem Tätigkeitsumfang gehören:

  • Sie müssen Entscheidungen zu Sicherheitsrichtlinien und Sicherheitstechnologien treffen oder entsprechende Empfehlungen aussprechen.

  • Sie implementieren Server- oder Clientsicherheitsrichtlinien.

  • Sie bewerten die Sicherheitstechnologie.

  • Sie sind für die Integration von Sicherheitsrichtlinien in andere Richtlinien oder Technologien zur Computerverwaltung verantwortlich.

Die Informationen in diesem Leitfaden sind detailliert und für fortgeschrittene Leser bestimmt. Es handelt sich daher nicht um eine einführende Abhandlung zu den Themen Sicherheit, Verschlüsselung und Dateisysteme; auch andere Grundfragen der Sicherheits- und Systemverwaltung werden hier nicht behandelt.

Inhalt der Kapitel

Dieser Abschnitt gibt einen Überblick über die einzelnen Kapitel dieses Leitfadens.

Kapitel 1: Risikobesprechung: In diesem Kapitel erhalten Sie einen Überblick über die Sicherheitsbedrohungen, die mit BitLocker und EFS abgewehrt werden können. Darüber hinaus enthält dieses Kapitel eine Erläuterung der Szenarios, die im übrigen Teil dieser Sicherheitsanalyse verwendet wurden, um der Besprechung der Risiken und Vorteile einen konkreteren Rahmen zu geben.

Kapitel 2: BitLocker-Laufwerkverschlüsselung: Dieses Kapitel beschäftigt sich hauptsächlich mit der in Windows Vista neu eingeführten BitLocker-Laufwerkverschlüsselung. Es wird beschrieben, wie Sie mithilfe von BitLocker die in Kapitel 1 beschriebenen spezifischen Sicherheitsbedrohungen abwehren können. Darüber hinaus enthält das Kapitel Konfigurationsbeispiele, die Sie als Ausgangspunkt für die Entwicklung einer eigenen robusten BitLocker-Implementierung für Ihr Unternehmen verwenden können.

Kapitel 3: Verschlüsselndes Dateisystem (EFS): In diesem Kapitel wird beschrieben, wie das verschlüsselnde Dateisystem (EFS) funktioniert und wie Sie mithilfe von EFS die spezifischen Bedrohungen in Ihrer Umgebung bekämpfen können.

Kapitel 4: BitLocker und EFS zusammen: In diesem Kapitel wird gezeigt, wie Sie BitLocker und EFS miteinander kombinieren können, um so für eine noch wirksamere Abwehr von Gefahren zu sorgen.

Kapitel 5: Auswahl der richtigen Lösung: In diesem Kapitel finden Sie Informationen und Hilfsmittel dazu, wie Sie die geeignete Kombination aus Funktionen und Konfigurationselementen für Ihr konkretes Unternehmen finden können.

Typografische Elemente

Für diesen Leitfaden gelten die folgenden typografischen Konventionen:

Element

Bedeutung

Fett

Mit Fettschrift werden Befehle, Schalter und Dateinamen ausgezeichnet, die genau wie dargestellt eingegeben werden müssen. Außerdem werden auch Benutzeroberflächenelemente fett dargestellt.

Kursiv

Kursiv werden Verweise auf Bücher und andere Veröffentlichungen dargestellt.

<Kursiv>

Bei Ausdrücken in spitzen Klammern und Kursivschrift handelt es sich um Platzhalter für Variablen (z. B.: <Dateiname>, wobei „Dateiname“ durch den tatsächlichen Wert zu ersetzen ist).

Schriftart mit fester Breite

Diese Auszeichnung wird für Code- und Skriptbeispiele verwendet.

Hinweis

Weist den Leser auf zusätzliche Informationen hin.

Wichtig

Weist den Leser auf wichtige zusätzliche Informationen hin.

Weitere Informationen

Neben dieser Sicherheitsanalyse enthält das Data Encryption Toolkit for Mobile PCs folgende nützliche Dokumente und Tools:

  • Im Planungs- und Implementierungshandbuch wird beschrieben, wie Sie zum Schutz Ihrer mobilen PCs die Verwendung von BitLocker und EFS planen und diese Technologien implementieren können.

  • Der EFS-Assistent hilft, das Suchen und Verschlüsseln sensibler Dateien auf Windows XP- oder Windows Vista-Computern zu automatisieren.

  • Im Administratorhandbuch für den EFS-Assistenten wird erläutert, wie Administratoren den EFS-Assistenten auf Computern, die zu einer Domäne gehören, bereitstellen und verwalten können, um so für einen konsistenten geschäftseinheitsübergreifenden oder unternehmensweiten Schutz zu sorgen.

Darüber hinaus stehen viele wertvolle Ressourcen bereit, mit deren Hilfe sich Verantwortliche umfassend und eingehend zu Sicherheitsfragen in Microsoft Windows-Netzwerken informieren können. Ein guter Ausgangspunkt dafür ist die Microsoft Technet-Seite Security Guidance.

Spezifische Ratschläge zu Sicherheitsanforderungen im Bereich der Domänenverwaltung sind im Leitfaden mit bewährten Methoden für die sichere Installation von Windows Server Active Directory (in englischer Sprache) zu finden.

Support und Feedback

Das SA-SC-Team (Solution Accelerators – Security and Compliance) interessiert sich für Ihre Meinung zu diesem und anderen Solution Accelerators. Bitte senden Sie Ihre Kommentare und Anmerkungen an secwish@microsoft.com. Wir freuen uns, von Ihnen zu hören.

Die Solution Accelerators bieten ausführliche Anleitungen und Automatisierungshilfen für die produktübergreifende Integration. Sie bestehen aus bewährten Tools und Inhalten, sodass Sie Ihre Informationstechnologie mit vollem Vertrauen planen, erstellen, bereitstellen und betreiben können. Eine Übersicht über die umfangreiche Palette an Solution Accelerators sowie weiterführende Informationen finden Sie auf der Microsoft TechNet-Seite Solution Accelerators.

Danksagungen

Das SA-SC-Team möchte dem für die Entwicklung des Leitfadens Data Encryption Toolkit for Mobile PCs – Sicherheitsanalyse zuständigen Team danken. Die folgenden Personen waren entweder unmittelbar beteiligt oder lieferten wichtige Beiträge zum Erstellen, Entwickeln und Testen dieser Lösung.

Entwicklungsverantwortliche

Mike Smith-Lonergan - Microsoft

David Mowers - Securitay, Inc.

Programm-Manager

Bill Canning - Microsoft

Contententwickler

Paul Flynn - 3Sharp, LLC

Tommy Phillips - Butternut Software

Paul Robichaux - 3Sharp, LLC

Redakteur

Steve Wacker - Wadeware LLC

Lektoren

Vijay Bharadwaj - Microsoft

Tom Daemen - Microsoft

Mike Danseglio - Microsoft

Kurt Dillard - Microsoft

Jeff Hatfield - Wireless Ink Inc.

Erik Holt - Microsoft

Russell Humphries - Microsoft

David Kennedy - Microsoft

Douglas MacIver - Microsoft

Josh Phillips

Greg Petersen - Avanade Inc.

Ben Wilson - ASG Group

Produkt-Manager

Alain Meeus - Microsoft

Jim Stuart - Microsoft

Release-Manager

Karina Larson - Microsoft

Tester

Gaurav Singh Bora - Microsoft

Sumit Ajitkumar Parikh - Infosys Technologies Ltd.

Swaminathan Viswanathan - Infosys Technologies Ltd.

Swapna Rangachari Jagannathan - Infosys Technologies Ltd.

Neethu Thomas - Infosys Technologies Ltd.


In diesem Beitrag

Download

Data Encryption Toolkit for Mobile PCs (engl.)

Solution Accelerator-Benachrichtigungen (engl.)

Melden Sie sich an, um über Updates und neue Versionen informiert zu werden


Anzeigen:
© 2016 Microsoft