Laufwerksverschlüsselung zentral ausrollen und Recovery-Keys im AD speichern.
Was muss vorhanden sein, bevor BitLocker per GPO ausgerollt werden kann.
TPM-Chip (Version 1.2 oder höher, empfohlen 2.0) in allen Zielrechnern. Ohne TPM ist BitLocker nur mit zusätzlichem Startschlüssel (USB) oder Passwort möglich – das muss in der GPO separat aktiviert werden.
Windows 10/11 Pro, Enterprise oder Education. Die Home-Edition unterstützt kein BitLocker (aber die abgespeckte Geräteverschlüsselung). Windows Server ab 2012 R2.
Damit Recovery-Keys im AD gespeichert werden können, muss das AD-Schema die BitLocker-Attribute unterstützen. Ab Windows Server 2012 ist das Schema standardmäßig vorhanden. Ältere Umgebungen benötigen eine Schema-Erweiterung.
Ermöglicht das Auslesen von Recovery-Keys aus AD-Computerobjekten.
Diese Richtlinien steuern das BitLocker-Verhalten auf allen Domänenrechnern.
Nach der GPO-Konfiguration die Verschlüsselung auf den Clients aktivieren.
Als Anmeldeskript oder per GPO-Startskript verteilen.
Wenn ein Rechner den Recovery-Key verlangt oder BitLocker Probleme macht.
Geht über die ADUC-Konsole (BitLocker-Tab am Computerobjekt) oder per PowerShell.
Der Benutzer sieht am Recovery-Screen eine Key-ID. Damit lässt sich der passende Key finden.
Nützlich vor BIOS-Updates oder Hardware-Änderungen, die einen Recovery-Screen auslösen würden.
Suspend-BitLocker). Sonst verlangt der Rechner beim nächsten Start den Recovery-Key, weil sich die TPM-Messwerte geändert haben.