Der Name Ihres Haustiers und einige zufällige Zahlen und Symbole als Kennwort für Ihr Gerät reichen einfach nicht mehr aus. Heutzutage können Hacker selbst die kreativsten Kennwörter umgehen, daher ist es wichtig, eine sicherere Lösung zu haben. Genau hier kommt die BitLocker-Verschlüsselung ins Spiel. Durch die Verschlüsselung der Daten auf Ihrem Gerät kann BitLocker dafür sorgen, dass Ihre sensiblen Daten auch bei Verlust oder Diebstahl Ihres Geräts sicher bleiben.
Mit diesem Skript können Sie ganz einfach die BitLocker-Verschlüsselung auf Ihrem Laufwerk C aktivieren und so ein Höchstmaß an Schutz gewährleisten. Und wir wissen, dass selbst die Besten von uns von Zeit zu Zeit ihre Passwörter vergessen. Deshalb können Sie mit diesem Skript auch Ihren Wiederherstellungsschlüssel in Active Directory oder Azure AD sichern, damit Sie auch dann auf Ihre Daten zugreifen können, wenn Sie Ihr Kennwort vergessen haben oder wenn es ein Problem mit der Verschlüsselung gibt.
Mit diesem Skript haben Sie die Gewissheit, dass Ihre Daten sicher und geschützt sind. Probieren Sie es aus und schützen Sie Ihre Geräte so, wie Ihr Nachbar sein Wi-Fi-Passwort schützt (wir vermuten, dass er nicht den Namen seines Haustiers verwendet…).
Das Skript:
Atera garantiert nicht die Integrität, die Verfügbarkeit, die Sicherheit, die Virenfreiheit, die Sicherheit, die Rechtmäßigkeit, die Nichtverletzung, den Status der Rechte oder die Funktionalität der Skripte. Die Nutzung der gemeinsam genutzten Skripte erfolgt auf eigenes Risiko. Die Skripte werden " wie sie sind " zur Verfügung gestellt.*
File Type: Ps1
#Enable Bitlocker on C: Drive
Enable-BitLocker -MountPoint "C:" -EncryptionMethod XtsAes128 -UsedSpaceOnly -SkipHardwareTest -RecoveryPasswordProtector
#Backup Bitlocker Recovery Key to AD or AAD depending on if system is Azure / AD joined.
(Get-BitLockerVolume -MountPoint $volume.MountPoint).KeyProtector |
Where-Object {
$_.KeyProtectorType -eq 'RecoveryPassword'
} |
Foreach-Object {
$key = "$($_.KeyProtectorId)"
}
#Checks to see if system is domain joined - If AD Joined backs up to AD otherwise Backs up Recovery key to AAD.
if ((gwmi win32_computersystem).partofdomain -eq $true) {
Manage-BDE -Protectors -ADBackup C: -ID "$key"
}
else{
Manage-BDE -Protectors -AADBackup C: -ID "$key"
Technische Hinweise:
- Beachten Sie, dass zum Schreiben des BitLocker-Wiederherstellungsschlüssels in Active Directory bestimmte Berechtigungen und Zugriffsrechte erforderlich sind. Standardmäßig verfügen nur Mitglieder der Gruppe
- Domain Admins oder der Gruppe Enterprise Admins über diese Berechtigungen. Stellen Sie sicher, dass Sie die erforderlichen Berechtigungen in Active Directory anpassen, bevor Sie das Skript ausführen, um einen reibungslosen Sicherungsprozess zu gewährleisten.
- Das Skript verwendet die Verschlüsselungsmethode XtsAes128.
- -ADBackup: Parameter, der zur Sicherung des Wiederherstellungsschlüssels in Active Directory verwendet wird, wenn das System an eine Domäne angeschlossen ist.
- -AADBackup: Parameter für die Sicherung des Wiederherstellungsschlüssels in Azure Active Directory, wenn das System nicht an eine Domäne angeschlossen ist.