Verschlüsselung mit CryptWare Crypto Pro Secure Disk

Was ist CryptWare Crypto Pro Secure Disk für Bitlocker?

Mal schnell unterwegs E-Mails checken und eine überarbeitete Fassung des Quartalsberichts auf dem Firmenserver hochladen? Mit Mobile Computing, sprich die Verwendung von Notebooks und anderen mobilen Endgeräten außerhalb der Firmenumgebung, sind diese Tätigkeiten heutzutage problemlos auch im Zug, im Hotel oder von Zuhause aus möglich. Abgesichert ist die Verbindung zwischen Endgerät und Firmennetzwerk in den meisten Fällen durch einen VPN-Tunnel. Doch was passiert, wenn ein Mitarbeiter sein Notebook im Wartebereich des Flughafens vergisst oder es auf dem Weg zum nächsten Meeting gestohlen wird?

Um auch bei Verlust oder Diebstahl sensible Firmendaten vor dem Zugriff durch unbefugte Dritte zu gewährleisten, setzten viele Unternehmen auf eine Full-Disk-Encryption (FDE), sprich einer vollständigen Festplattenverschlüsselung. Diese kann bei Geräten mit dem Windows Betriebssystem unter anderem durch das mitgelieferte Verschlüsselungstool „BitLocker“ technisch umgesetzt werden. Die Software aus dem Hause Microsoft hat sich dadurch zum De Facto Standard für die Festplattenverschlüsselung von gewerblichen Notebook- und Desktop-PCs entwickelt.

Jedoch fehlen BitLocker „Vanilla“ ein paar wichtige Features, welche einen einfachen und skalierbaren Enterprise-Betrieb ermöglichen. Crypto Pro Secure Disk des deutschen Anbieters CryptWare, eine inoffizielle Erweiterung für BitLocker, liefert diese nach und vervollständigt BitLocker für den Enterprise-Einsatz.

Cryptware Crypto Pro Secure Disk

Welche Vorteile bietet CryptWare Crypto Pro Secure Disk gegenüber BitLocker?

Multi-User / Mandantenfähigkeit

Um eine mit BitLocker verschlüsselte Festplatte zu entschlüsseln, wird der zugehörige Schlüssel aus dem „Trusted Platform Management“ (TPM) Chip des Mainboards vor dem Hochfahren des Betriebssystems (PreBoot) geladen. Wurde keine Zwei-Faktor-Authentifizierung eingerichtet, so wird der Zugriff auf das Laufwerk nach einer erfolgreichen TPM-Validierung freigegeben und der Nutzer kann sich normal auf dem Gerät anmelden. Um die bestmögliche Datensicherheit zu gewährleisten, sollte BitLocker daher im TPM+PIN- oder TMP+USB-Modus verwendet werden. Bei TPM+PIN wird der Nutzer im PreBoot zu der Eingabe einer PIN aufgefordert. Bei TPM+USB muss stattdessen ein USB-Flashspeicher, welcher einen Teil des Schlüssels beinhaltet, mit dem Computer verbunden sein. Erst wenn diese Anforderungen erfüllt wurden, wird das Laufwerk entschlüsselt.

Der große Nachteil: Es handelt sich um eine gerätespezifische Authentifizierung. Wird das Gerät demnach zwischen mehreren Nutzern geteilt, so muss auch die PIN bzw. der USB-Flashspeicher an alle Nutzer weitergegeben werden. Daher verzichten viele Unternehmen auf eine BitLocker-Verschlüsselung mit Zwei-Faktor-Authentifizierung. Mit Ausnahme der Schlüssel-Verifizierung über das TPM-Modul ist die Datensicherheit jedoch ähnlich der eines unverschlüsselten Geräts: Nach erfolgreicher Schlüssel-Verifizierung können alle Daten auf dem Laufwerk auch ohne Anmeldung des Nutzers gelesen werden, beispielsweise durch das Booten in eine Linux-Umgebung über einen USB-Datenträger.

CryptWare Crypto Pro Secure Disk führt eine eigene PreBoot-Authentisierungsumgebung ein, welche die Verwendung etablierter Authentisierungsmaßnahmen wie bspw. Benutzername/Passwort, SmartCard/PIN oder Biometrie im Multi-User-Betrieb ermöglicht. Die Verschlüsselung der Festplatte sowie etwaige Recovery-Mechanismen werden nach wie vor durch BitLocker durchgeführt. Zusätzlich werden mehrere hilfreiche HelpDesk-Mechanismen implementiert.

Einfaches Software-Deployment

Ist die Festplatte eines Endgeräts mit Bitlocker verschlüsselt, so können Software Updates nur bei vorheriger Entschlüsselung des Gerätes mittels der bereits beschriebenen Methoden installiert werden. Dies hat zur Folge, dass bei einer aktiven BitLocker-Verschlüsselung mit TPM+PIN Software-Updates mühsam manuell durchgeführt werden müssen. Durch die CryptWare PBA-Umgebung mit mitgelieferten Netzwerk-Stack gehören diese Umstände der Vergangenheit an.

Crypto Pro Secure Disk bietet neben dem Multi-User-Betrieb zudem eine Rollenverteilung für IT- und Security-Administratoren und eine Wake-On-LAN-Funktionalität. Somit können selbst ausgeschaltete Endgeräte, sofern diese mit dem Netzwerk verbunden sind, mittels Remote-Zugriff hochgefahren werden und Software-Updates eingespielt werden – trotz vorhandener BitLocker Festplattenverschlüsselung.

Was sind die Funktionen von Crypto Pro Secure Disk?

PreBoot Authentisierung (PBA) mit …

… Benutzername und Passwort

… Smartcard/Zertifikat

… Multi-User-Betrieb

… Single Sign-On (optional)

Zwei-Faktor-Authentifizierung

Störungsfreier Software Deployment

Offline Helpdesk (OH) für …
… vergessene Windows-Passwörter

… vergessene Anmeldedaten im PreBoot

… Challenge/Response (Einmalpasswörter bei vergessen der Anmeldedaten)

Netzwerk-Authentisierung mit …
… WLAN

… 8.021x (NAC)

IT-Admin/Security Admin Rollentrennung

Virtuelle Tastatur für Tablets

Barrierefreiheit (Sprachausgabe in PBA)

Schutz vor unberechtigtem BitLocker suspend

Welche Betriebssysteme werden von Crypto Pro Secure Disk unterstützt?

Client Server
Windows 10 32-Bit
+ UEFI Support
Windows Server 2008 R2
Windows 10 64-Bit
+ UEFI Support
Windows Server 2012
Windows 8.x 32-Bit
+ UEFI Support
Windows SQL Server
Windows 8.x 64-Bit
+ UEFI Support
VM Ware
Windows 7 32-Bit
Windows 7 64-Bit
Windows Vista 32-Bit
Windows Vista 64-Bit

4 einfache Schritte zu Ihrer Verschlüsselung

Analyse Ihrer Netzwerkinfrastruktur und Auswahl der zu verschlüsselnden Geräte

Zunächst müssen wir in Zusammenarbeit mit Ihnen und unseren Experten herausfinden, welche Geräte überhaupt für eine Verschlüsselung in Frage kommen. Schließlich macht es wenig Sinn, eine Kaffeemaschine zu verschlüsseln.

Auswahl der erforderlichen Verschlüsselungslizenzen

Sobald eine Analyse und die damit verbundene Anzahl von Geräten erfolgt ist, müssen die Geräte kategorisiert - und die richtigen Verschlüsselungslizenzen dafür ausgewählt werden. CryptWare bietet ein breites Portfolio, welches für jedes Szenario die passende Verschlüsselungsmethode bereithält. Dieser Schritt ist erforderlich, um möglichst effizient und kostenschonend bei der Verschlüsselung Ihrer Assets zu arbeiten.

Implementieren der Verschlüsselung in Ihre IT-Infrastruktur

Unter Anbetracht der vorherigen Schritte kann nun mit der Installation und somit mit der Implementierung der Verschlüsselung in Ihr System begonnen werden.

Sie sind sicher unterwegs

Nach erfolgreicher Implementierung und einer kurzen Testphase sind Ihre Daten nun verschlüsselt und sind bestens vor Diebstahl geschützt. Auch verlorene mobile Geräte bringen jetzt lediglich einen Materialschaden – und nicht zusätzlich die Befürchtung vor einer Veröffentlichung des geistigen Eigentums eines Unternehmens mit sich.

Ihr Mehrwert - Ihre Vorteile

Schutz Ihres geistigen Eigentums

Einhaltung gesetzlicher Vorschriften

Einfache Verwaltung

Wartung und Support vom Fachmann

Wie geht es nach der Verschlüsselungsimplementierung weiter?

Die EnBITCon GmbH unterstützt Sie auch gerne nach unserem gemeinsamen Projekt bei Bedarf oder übernimmt das Monitoring nebst Updates und Wartung Ihrer Verschlüsselungssoftware komplett für Sie.

    Sichern Sie sich Ihre kostenfreie Beratung vom Fachmann!

    Zufriedene Kunden

    Maßgebliche Zertifizierungen