Konfigurer DFS -filtjenester og krypter med BitLocker

Vi kommer til at behandle et spørgsmål af vital betydning i vores rolle som administratorer, og det er et spørgsmål, der er relateret til informationssikkerheden i vores netværk, vi ved alle, at organisationer skal sikre sikkerheden og tilgængeligheden af ​​oplysninger, da der er data, der er ekstremt sarte, og hvis de bliver stjålet, hacket eller en anden form for situation, kan ikke kun medføre problemer for organisationen, men også for den ansvarlige for systemområdet.

Inden vi begynder, lad os gennemgå, hvad Krypteringsperiode og hvilke fordele kan det tilbyde os; Kryptering drejer ganske enkelt om de data, vi har, til en fil, der er umulig at læse for en anden bruger, der ikke er autoriseret til at have adgang til disse data. Der er også dekrypteringsprocessen, som ikke er andet end at konvertere de krypterede data til deres oprindelige tilstand.

eksisterer 3 typer algoritmer til kryptering:

SymmetriskDet er en, der bruger en simpel nøgle til at kryptere eller dekryptere en fil.

AsymmetriskDet er den, der bruger to matematisk relaterede nøgler, med den ene er filen krypteret, og med den anden er den dekrypteret.

HashtypeDenne type kryptering fungerer kun på en måde, det vil sige, at efter kryptering kan den ikke dekrypteres.

I dag indeholder Windows Server 2012 to (2) krypteringsteknologier

  • Filkrypteringssystem - Krypterende filsystem (EFS)
  • BitlLocker -enhedskryptering - BitLocker -drevkryptering

Lad os starte med den praktiske del, lad os gå til det næste kapitel ved at klikke på næste.

1. Krypter eller dekrypter filer ved hjælp af EFS


Kan kryptere filer på NTFS -diskenheder og for dets brug skal brugeren have adgangskoderne, når vi åbner (med det gyldige kodeord) vil en fil med EFS automatisk blive dekrypteret, og hvis vi gemmer den, vil den blive dekrypteret.

Krypter fil med EFS
Processen for krypter en fil med EFS er følgende:

Vi skal højreklikke på den mappe eller fil, som vi vil kryptere, og vælge indstillingen Egenskaber:

I fanen generel vi vælger muligheden Avancerede indstillinger.

Indstillingen vises Avancerede attributter.

Vi vælger muligheden Krypter indhold for at beskytte data, klikker vi videre At acceptere.

Vi vil se, at vores krypterede mappe er fremhævet.

BemærkHvis der er undermapper i den mappe, vi har, vil systemet, når vi anvender ændringerne, spørge os, om vi vil anvende disse ændringer på alle mapper (inklusive undermapper) eller kun på rodmappen

Vi vælger den mest passende løsning og klikker på At acceptere.

Dekrypter fil eller mappe med EFS
For at dekryptere en fil eller mappe udfører vi følgende proces:

Vi højreklikker og vælger egenskaber:

I fanen generel vi vælger Avancerede indstillinger:

Vinduet af Avancerede attributter og vi skulle fjern markeringen muligheden Krypter indhold for at beskytte data:

Vi klikker videre At acceptere Y ansøge for at gemme ændringerne.

Lad os huske disse vigtige aspekter, når vi arbejder med EFS -kryptering:

  • Vi kan kun kryptere mapper ved hjælp af NTFS -volumen.
  • Mappen dekrypteres automatisk, når vi flytter eller kopierer den til en anden NTFS -diskenhed.
  • Filer, der er systemrot, kan ikke krypteres.
  • Brug af EFS er ikke en garanti for, at vores filer kan slettes, for at undgå dette skal vi bruge NTFS -tilladelser.

2. Del EFS-beskyttede filer med andre brugere


Hvordan deler jeg EFS -beskyttede filer med andre brugere? Dette er et meget efterspurgt spørgsmål på dette område, men bare rolig, det har en løsning. Når vi krypterer en fil med EFS, kan kun den bruger, der har krypteret den, have adgang til filen, men i de nyeste versioner af NTFS kan vi tilføje et certifikat til vores krypterede fil eller mappe for at dele den med andre mennesker.

For at udføre denne proces skal vi udføre følgende trin:

Vi højreklikker på mappen eller filen for at dele og vælge Ejendomme.

I vinduet Egenskaber vi vælger Avancerede indstillinger.

Der vinduet af Avancerede attributter, vi skal vælge muligheden Detaljer.

Og i det viste vindue tilføjer vi ganske enkelt de brugere, som det skal deles med, og klikker på At acceptere.

I tilfælde af at en person, der administrerede SAI'erne forlod organisationen eller glemte krypteringsadgangskoden, kan vi bruge DRA (Data Recovery Agent-Data Recovery Agent).

Til dette vil vi udføre følgende proces:

  • Vi åbner vores Gruppepolitisk administrator (I vores servermanager eller serveradministrator, menuen Værktøjer).
  • Vi implementerer skoven og domænet.
  • Vi højreklikker på Standardpolitik eller standarddomænepolitik, vælger vi Redigere:

Når redigeringsvinduet åbnes, går vi til følgende rute:

  • Computerkonfiguration
  • Politikker
  • Windows -indstillinger
  • Sikkerhedsindstillinger
  • Offentlige nøglepolitikker

Vi vælger Filkrypteringssystem (Krypterende filsystem), og der højreklikker vi og vælger Opret Data Recovery Agent (Opret Data Recovery Agent).

Vi klikker videre Filkrypteringssystem (Krypterende filsystemer), vælger vi certifikaterne og lukker gruppeditoren.

3. Certifikatstyring


Når vi opretter en fil for første gang, opretter systemet automatisk krypteringscertifikatet. Vi kan lave en sikkerhedskopi til det nævnte certifikat, for dette går vi til kommandoen eller nøglerne Udfør:

Windows + R

Og vi indtaster følgende:

 certmgr.msc

I det viste vindue vælger vi Personel / certifikater, i det viste certifikat højreklikker vi og vælger At eksportere.

Eksportguiden åbnes, klik på Næste.

Vi vælger, om vi vil sende den private nøgle:

Vi klikker videre Næste, vi vælger formattypen og klikker igen på Næste.

Vi klikker videre Næste, vi leder efter vores certifikat og klikker på Afslut

4. Filkryptering ved hjælp af Bitlocker


Med BitLocker (BDE-BitLocker Drive Encryption) Det er muligt at kryptere hele mængder, så hvis vi mister vores enhed, forbliver dataene krypterede, selvom de er installeret et andet sted.

BDE bruger en ny funktion kaldet TPM-betroet platformmodul - Trusted Platform Module, og dette giver mulighed for at have større sikkerhed i tilfælde af et eksternt angreb. BitLocker bruger TPM til at validere opstart og opstart af serveren og garanterer, at harddisken er i optimale sikkerheds- og driftsbetingelser.

Der er nogle Krav, som vi skal tage i betragtning for at implementere kryptering med BitLocker, disse er:

  • En computer med TPM.
  • En flytbar lagerenhed, f.eks. En USB, så hvis computeren ikke har en TPM, gemmer TPM nøglen på den pågældende enhed.
  • Minimum 2 partitioner på harddisken.
  • BIOS -kompatibel med TPM, hvis det ikke er muligt, skal vi opdatere vores BIOS ved hjælp af BitLocker.

TPM er tilgængelig i følgende versioner af Windows til personlige computere:

  • Windows 7 Ultimate
  • Windows 7 Enterprise
  • Windows 8 Pro
  • Windows 8 Enterprise

BitLocker bruges ikke almindeligt på servere, men det kan øge sikkerheden ved at kombinere det med Cluster Failover.

Bit Locker kan understøtte følgende formater:

  • FAT16
  • FAT32
  • NTFS
  • SATA
  • ATA osv

BitLocker understøtter ikke:

  • CD- eller DVD -systemfiler
  • iSCI
  • Fiber
  • Bluetooth

BitLocker bruger 5 driftstilstande i sin drift:

TPM + PIN (Personal Identifier Number) + AdgangskodeSystemet krypterer oplysningerne med TPM, derudover skal administratoren indtaste sin pinkode og adgangskode for at få adgang

TPM + nøgleSystemet krypterer oplysningerne med TPM, og administratoren skal angive en adgangsnøgle

TPM + PINSystemet krypterer oplysningerne med TPM, og administratoren skal angive sin adgangsidentifikation

Kun nøgleAdministratoren skal angive adgangskoden for at få adgang til at administrere

Kun TPMIngen handling kræves af administratoren

5. Sådan installeres Bitlocker


Processen for at installere denne funktion er som følger:

Vi går til serveradministratoren eller serveradministratoren og vælger Tilføj roller og funktioner findes i hurtigstart eller i menuen Styre:

FORSTØRRE

I det viste vindue klikker vi på Næste, vi vælger Rolle- eller funktionsbaseret installation, klikker vi igen på Næste:

I det næste vindue vælger vi vores server og klikker på Næste, i rollevinduet klikker vi på Næste fordi vi vil tilføje en funktion, ikke en rolle. I vinduet til Vælg funktioner vi vælger muligheden BitLocker -drevkryptering.

Som vi ser i det højre panel, har vi en kort oversigt over funktionerne i denne funktion, vi klikker på Næste. Der vises et vindue med en oversigt over, hvad vi skal gøre:

Vi klikker videre Installere for at starte processen:

Engang vores BitLocker -funktion vi skal genstarte serveren.

6. Find ud af, om vores computer har TPM


Trusted Platform Module er den kendte (TPM). I BitLocker bruges TPM -chippen til at beskytte kryptering og godkendelsesnøgler ved at give integritet med tillid.

For at afgøre, om vi har TPM -indstillingen, skal vi gå til Kontrolpanel og vi vælger muligheden Sikkerhed:

Når vinduet af Sikkerhed vi vælger Bitlocker -drevkryptering.

Vi vil se, at i nederste venstre panel har vi mulighed for at TPM -styring.

Vi klikker på denne mulighed, TPM -styring og vi vil se, om vores team har denne funktion installeret:

7. BitLocker -aktivering


Til aktiver BitLocker vi skal gå til:
  • Kontrolpanel
  • Sikkerhed
  • Bitlocker -drevkryptering

Vi vælger muligheden Aktiver BitLocker, aktiveringsprocessen begynder:

Systemet angiver nogle af følgende muligheder:

I dette eksempel vælger vi Indtast et kodeord

Systemet fortæller os, hvad vi skal gøre med vores adgangskode:

I vores tilfælde vælger vi Gem i fil:

Vi gemmer vores kodeord og klikker på Næste, der fortæller systemet os, hvilken type kryptering vi vil udføre, hele enheden eller kun diskplads, vi vælger i henhold til vores konfiguration.

Vi vælger og klikker videre Næste og endelig fortsætter vi med at kryptere vores enhed.

OpmærksomhedHvis vores computer af en eller anden hardware årsag ikke består TPM -testen, kan vi køre følgende proces for at aktivere BitLocker:

  • Vi udfører kommandoen gpedit.msc i Løb
  • Vi går ind på følgende rute: Computerkonfiguration / Administrative skabeloner / Windows -komponenter / Bitlocker -drevkryptering / operativsystemdrev.
  • Vi dobbeltklikker på denne sidste mulighed.
  • Vi aktiverer politikken ved at klikke på Aktiver.
  • Vi sparer, og vi kan udføre vores aktivering uden problemer.

Hvad er BitLocker To Go?Bitlocker To Go er en funktionalitet, der giver os mulighed for at kryptere vores flashdrev, for dette skal vi følge det foregående trin ved at vælge flashdrevet.

BitLocker-forudbestemmelseDenne indstilling giver dig mulighed for at konfigurere Bitlocker fra før installationen af ​​operativsystemet, for dette skal vi konfigurere Windows Preinstallation Environment Win PE -indstillingen med kommandoen Manage -bde -on x:

Som en opsummering kan vi sige, at vi har værktøjer, der giver os større sikkerhed for vores filer og mapper, alt sammen med det formål at bevare deres integritet.

Hvis du vil have mere information om DFS, skal du ikke glemme at besøge Microsofts officielle websted.

Krypter Windows 10 -diske med BitLocker

Du vil bidrage til udviklingen af ​​hjemmesiden, at dele siden med dine venner

wave wave wave wave wave