Share via


Informationen zu Berichten für die eigenständige MBAM 2.5-Topologie

Letzte Aktualisierung: Mai 2014

Betrifft: Microsoft BitLocker Administration and Monitoring 2.5, Microsoft BitLocker Administration and Monitoring 2.5 SP1

In diesem Thema werden die Berichte beschrieben, die beim Ausführen von Microsoft BitLocker Administration and Monitoring (MBAM) in der eigenständigen Topologie verfügbar sind.

Hinweis

Wenn Sie MBAM mit der Configuration Manager-Integrationstopologie ausführen, werden Berichte in Configuration Manager statt in MBAM erstellt. Unter Anzeigen von MBAM 2.5-Berichten für die Configuration Manager Integration-Topologie finden Sie weitere Informationen zu diesen Berichten.

Grundlegendes zu Berichten der eigenständigen MBAM-Topologie

MBAM verfügt über drei Berichtstypen, die Sie zum Überwachen Ihrer Organisation hinsichtlich der BitLocker-Konformität verwenden können:

  • Unternehmenskonformitätsbericht

  • Computerkonformitätsbericht

  • Überwachungsbericht für die Wiederherstellung

Damit Sie auf die MBAM-Berichte zugreifen können, wenn Sie MBAM in der eigenständigen Topologie ausführen, öffnen Sie einen Webbrowser und anschließend die Administration and Monitoring-Website. Wählen Sie in der linken Menüleiste Berichte aus. Wählen Sie in der oberen Menüleiste den Berichtstyp aus, den Sie generieren möchten. Weitere Informationen zum Generieren dieser Berichte finden Sie unter Erstellen von Berichten für die eigenständige MBAM 2.5-Topologie.

Unternehmenskonformitätsbericht

Mit diesem Berichtstyp können Sie Informationen zur gesamten BitLocker-Konformität in Ihrer Organisation sammeln. Mithilfe von Filtern können Sie Ihre Suchergebnisse eingrenzen, um weitere Informationen zum Konformitäts- und Fehlerstatus der Computer in Ihrer Organisation zu erhalten.

Übersicht über die unternehmensweite Konformität

Spaltenname Beschreibung

Verwaltete Computer

Anzahl der mit MBAM verwalteten Computer.

% Richtlinienkonform

Prozentsatz der richtlinienkonformen Computer im Unternehmen.

% Nicht richtlinienkonform

Prozentsatz der nicht richtlinienkonformen Computer im Unternehmen.

% Ausnahme

Prozentsatz der Computer, für die eine Ausnahme von der BitLocker-Verschlüsselungsanforderung gilt.

% Ohne Ausnahme

Prozentsatz der Computer, für die keine Ausnahme von der BitLocker-Verschlüsselungsanforderung gilt.

Richtlinienkonform

Prozentsatz der richtlinienkonformen Computer im Unternehmen.

Nicht richtlinienkonform

Prozentsatz der nicht richtlinienkonformen Computer im Unternehmen.

Ausnahme

Anzahl der Computer, für die eine Ausnahme von der BitLocker-Verschlüsselungsanforderung gilt.

Ohne Ausnahme

Anzahl der Computer, für die keine Ausnahme von der BitLocker-Verschlüsselungsanforderung gilt.

Unternehmenskonformität – Computerdetails

Spaltenname Beschreibung

Computername

Dieses Feld enthält den benutzerdefinierten DNS-Namen des mit MBAM verwalteten Computers.

Domänenname

Dieses Feld enthält den vollqualifizierten Namen der Domäne, in der sich der mit MBAM verwaltete Clientcomputer befindet.

Konformitätsstatus

Dieses Feld enthält den Konformitätsstatus des Computers entsprechend der für den Computer angegebenen Richtlinie. Die möglichen Statuswerte sind „Nicht richtlinienkonform“ und „Richtlinienkonform“. Weitere Informationen zum Interpretieren von Konformitätsstatuswerten finden Sie in der folgenden Tabelle „Konformitätsstatuswerte im Unternehmenskonformitätsbericht“.

Ausnahme

In diesem Feld wird angezeigt, ob für diesen Computer eine Ausnahme von der BitLocker-Richtlinie gilt.

Details zum Konformitätsstatus

Dieses Feld enthält Fehler- und Statusmeldungen zum Status der Computerkonformität mit der angegebenen Richtlinie.

Letzter Kontakt

Dieses Feld enthält das Datum und die Uhrzeit der letzten Verbindung, die vom Computer mit dem Server hergestellt wurde, um den Konformitätsstatus zu melden. Die Kontaktfrequenz ist konfigurierbar. Weitere Informationen finden Sie in den MBAM-Gruppenrichtlinieneinstellungen.

Computerkonformitätsbericht

Mit diesem Berichtstyp können Sie computer- und benutzerspezifische Informationen sammeln.

Klicken Sie zum Anzeigen dieses Berichts im Unternehmenskonformitätsbericht auf den Computernamen, oder geben Sie den Namen im Computerkonformitätsbericht ein. In diesem Bericht werden ausführliche Verschlüsselungsinformationen für alle Laufwerke eines Computers (Betriebssystem- und Festplattenlaufwerke) angezeigt. Darüber hinaus werden die jeweils geltenden Richtlinien für alle Laufwerke eines Computers angegeben. Erweitern Sie den Eintrag „Computername“, um die ausführlichen Informationen zu den einzelnen Laufwerken anzuzeigen.

Hinweis

Der Verschlüsselungsstatus von Wechseldatenträgern wird in diesem Bericht nicht angezeigt.

Felder im Computerkonformitätsbericht

Spaltenname Beschreibung

Computername

Dieses Feld enthält den benutzerdefinierten DNS-Computernamen des mit MBAM verwalteten Computers.

Domänenname

Dieses Feld enthält den vollqualifizierten Namen der Domäne, in der sich der mit MBAM verwaltete Clientcomputer befindet.

Computertyp

Dieses Feld enthält den Computertyp. Die gültigen Typen sind: „Tragbar“ und „Nicht tragbar“.

Betriebssystem

Dieses Feld enthält das Betriebssystem des mit MBAM verwalteten Clientcomputers.

Konformitätsstatus

Dieses Feld enthält den Konformitätsgesamtstatus des mit MBAM verwalteten Computers. Die gültigen Statuswerte sind: „Richtlinienkonform“ und „Nicht richtlinienkonform“.

Beachten Sie, dass der Konformitätsstatus pro Laufwerk (siehe folgende Tabelle) verschiedene Konformitätsstatus anzeigen kann. In diesem Feld wird jedoch der Konformitätsstatus entsprechend der angegebenen Richtlinie angezeigt.

Richtlinie: Verschlüsselungsstärke

Dieses Feld enthält die Verschlüsselungsstärke, die vom Administrator bei der Angabe der MBAM-Richtlinie ausgewählt wird (z. B. 128 Bit mit Diffuser).

Richtlinie: Betriebssystemlaufwerk

In diesem Feld wird angezeigt, ob für das Betriebssystem eine Verschlüsselung erforderlich ist, und ggf. wird der geeignete Schutzvorrichtungstyp angezeigt.

Richtlinie: Festplattenlaufwerk

In diesem Feld wird angezeigt, ob für das Festplattenlaufwerk eine Verschlüsselung erforderlich ist.

Richtlinie: Wechseldatenträger

In diesem Feld wird angezeigt, ob für den Wechseldatenträger eine Verschlüsselung erforderlich ist.

Gerätebenutzer

Dieses Feld enthält die bekannten Benutzer des mit MBAM verwalteten Computers.

Ausnahme

In diesem Feld wird angezeigt, ob für diesen Computer eine Ausnahme von der BitLocker-Richtlinie gilt.

Hersteller

Dieses Feld enthält den Namen des Computerherstellers, der im BIOS des Computers angezeigt wird.

Modell

Dieses Feld enthält den Modellnamen des Computers, der im BIOS des Computers angezeigt wird.

Details zum Konformitätsstatus

Dieses Feld enthält Fehler- und Statusmeldungen zum Status der Computerkonformität mit der angegebenen Richtlinie.

Letzter Kontakt

Dieses Feld enthält das Datum und die Uhrzeit der letzten Verbindung, die vom Computer mit dem Server hergestellt wurde, um den Konformitätsstatus zu melden. Die Kontaktfrequenz ist konfigurierbar. Weitere Informationen finden Sie in den MBAM-Gruppenrichtlinieneinstellungen.

Felder für Laufwerke im Computerkonformitätsbericht

Spaltenname Beschreibung

Laufwerkbuchstabe

Dieses Feld enthält den Buchstaben, der dem entsprechenden Computerlaufwerk vom Benutzer zugewiesen wurde.

Laufwerkstyp

Dieses Feld enthält den Typ des Laufwerks. Die gültigen Werte sind: „Betriebssystemlaufwerk“ und „Festplattenlaufwerk“. Es handelt sich hierbei um physische Laufwerke und nicht um logische Volumes.

Verschlüsselungsstärke

Dieses Feld enthält die Verschlüsselungsstärke, die vom Administrator beim Angeben der MBAM-Richtlinie ausgewählt wurde.

Schutzvorrichtungstyp

Dieses Feld enthält den mithilfe der Gruppenrichtlinieneinstellung ausgewählten Schutzvorrichtungstyp zum Verschlüsseln eines Betriebssystem- oder Festplattenlaufwerks.

Schutzvorrichtungsstatus

In diesem Feld wird angezeigt, ob auf dem mit MBAM verwalteten Computer der Schutzvorrichtungstyp aktiviert ist, der in der Richtlinie angegeben ist. Die gültigen Statuswerte sind: „Aktiviert“ und „Deaktiviert“.

Verschlüsselungsstatus

In diesem Feld wird der Verschlüsselungsstatus des Laufwerks angezeigt. Die gültigen Statuswerte sind: „Verschlüsselt“, „Nicht verschlüsselt“ und „Wird verschlüsselt“.

Konformitätsstatus

In diesem Feld wird angezeigt, ob das Laufwerk mit der Richtlinie konform ist. Die möglichen Statuswerte sind: „Richtlinienkonform“ und „Nicht richtlinienkonform“.

Details zum Konformitätsstatus

Dieses Feld enthält Fehler- und Statusmeldungen zum Konformitätsstatus des Computers entsprechend der angegebenen Richtlinie.

Überwachungsbericht für die Wiederherstellung

Verwenden Sie diesen Bericht, um Benutzer zu überwachen, die Zugriff auf BitLocker-Wiederherstellungsschlüssel angefordert haben. In dem Bericht sind mehrere Filter auf Basis der gewünschten Filterkriterien verfügbar. Sie können nach bestimmten Benutzertypen filtern (Helpdesk- oder Endbenutzer), nach fehlerhafter oder erfolgreicher Anforderung, nach spezifischem Typ des angeforderten Schlüssels sowie nach einem Zeitraum, in dem die Anforderung erfolgt ist.

Felder im Überwachungsbericht für die Wiederherstellung

Spaltenname Beschreibung

Datum und Uhrzeit der Anforderung

Dieses Feld enthält das Datum und die Uhrzeit einer Anforderung zum Abrufen eines Schlüssels durch einen Endbenutzer oder Helpdeskbenutzer.

Quelle der Überwachungsanforderung

Der Standort, von dem aus die Anforderung initiiert wurde. Dieser Eintrag verfügt über einen von zwei Werten: Self-Service-Portal oder Helpdesk.

Ergebnis der Anforderung

Dieses Feld enthält das Ergebnis der Anforderung. Die gültigen Werte sind „Erfolgreich“ (der Schlüssel wurde abgerufen) und „Fehlerhaft“ (der Schlüssel wurde nicht abgerufen).

Helpdeskbenutzer

Dieses Feld enthält den Namen des Helpdeskbenutzers, der den Schlüsselabruf angefordert hat.

Hinweis

Wenn ein Helpdeskbenutzer (erweitert) den Schlüssel wiederherstellt, ohne den Endbenutzer anzugeben, bleibt das Feld Endbenutzer leer. Ein Helpdeskbenutzer (Standard) muss den Endbenutzer angeben, woraufhin dieser Benutzer in diesem Feld angezeigt wird.

Bei einer Wiederherstellung über das Self-Service-Portal wird der anfordernde Benutzer sowohl in diesem Feld als auch im Feld Endbenutzer aufgeführt.

Endbenutzer

Dieses Feld enthält den Namen des Endbenutzers, der den Schlüsselabruf angefordert hat.

Computer

Dieses Feld enthält den Namen des wiederhergestellten Computers.

Schlüsseltyp

Dieses Feld enthält den Typ des Schlüssels, welcher vom Helpdesk- oder Endbenutzer angefordert wurde. Von MBAM werden die folgenden drei Schlüsseltypen gesammelt:

  • Kennwort für den Wiederherstellungsschlüssel (zum Wiederherstellen eines Computers im Wiederherstellungsmodus)

  • Wiederherstellungsschlüssel-ID (zum Wiederherstellen eines Computers im Wiederherstellungsmodus im Auftrag eines anderen Benutzers)

  • TPM-Kennworthashwert (zum Wiederherstellen eines Computers mit gesperrtem Trusted Platform Module)

Beschreibung des Grunds

Dieses Feld enthält den Grund, aus dem der Schlüssel des angegebenen Typs vom Helpdesk- oder Endbenutzer angefordert wurde. Die Gründe sind auf der Administration and Monitoring-Website in den Funktionen „Laufwerkswiederherstellung“ und „TPM verwalten“ angegeben. Neben der freien Eingabe von Text sind die folgenden Codes für Gründe gültig:

  • Startreihenfolge des Betriebssystems wurde geändert

  • BIOS wurde geändert

  • Betriebssystemdateien wurden geändert

  • Schlüssel für den Systemstart ist verloren gegangen

  • PIN ist verloren gegangen

  • TPM-Zurücksetzung

  • Passphrase ist verloren gegangen

  • Smartcard ist verloren gegangen

  • PIN-Sperrung zurücksetzen

  • TPM aktivieren

  • TPM deaktivieren

  • TPM-Kennwort ändern

  • TPM löschen

Hinweis

Sie können die Berichtsergebnisse in einer Datei speichern, indem Sie in der Menüleiste Berichte auf die Schaltfläche Exportieren klicken.

Haben Sie einen Vorschlag für MBAM?

Fügen Sie hier Vorschläge hinzu, oder stimmen Sie über Vorschläge ab. Verwenden Sie bei Problemen mit MBAM das MBAM-TechNet-Forum.

Siehe auch

Aufgaben

Erstellen von Berichten für die eigenständige MBAM 2.5-Topologie

Weitere Ressourcen

Überwachen und Berichten der BitLocker-Kompatibilität mit MBAM 2.5