Konfigurera DFS -filtjänster och kryptera med BitLocker

Vi kommer att hantera en fråga av avgörande betydelse i vår roll som administratörer, och det är en fråga som är relaterad till säkerheten för information i vårt nätverk, vi vet alla att organisationer måste säkerställa säkerheten och tillgängligheten av information eftersom det finns data som är extremt känsliga och om de blir stulna, hackade eller någon annan typ av situation kan orsaka problem inte bara för organisationen utan också för den som ansvarar för systemområdet.

Innan vi börjar, låt oss granska vad Krypteringsperiod och vilka fördelar kan det erbjuda oss; Kryptering är helt enkelt att förvandla data vi har till en fil som är omöjlig att läsa för en annan användare som inte är behörig att ha åtkomst till nämnda data. Det finns också dekrypteringsprocessen, som inte är annat än att konvertera den krypterade data till dess ursprungliga tillstånd.

existera 3 typer av algoritmer för att kryptera:

SymmetriskDet är en som använder en enkel nyckel för att kryptera eller dekryptera en fil.

AsymmetriskDet är den som använder två matematiskt relaterade nycklar, med en är filen krypterad och med den andra dekrypteras den.

HashtypDenna typ av kryptering fungerar bara på ett sätt, det vill säga efter kryptering kan den inte dekrypteras.

Idag innehåller Windows Server 2012 två (2) krypteringstekniker

  • Filkrypteringssystem - Krypterande filsystem (EFS)
  • BitlLocker -enhetskryptering - BitLocker Drive Encryption

Låt oss börja med den praktiska delen, låt oss gå till nästa kapitel genom att klicka på nästa.

1. Kryptera eller dekryptera filer med EFS


Maj kryptera filer på NTFS -volymer och för dess användning måste användaren ha åtkomstkoder, när vi öppnar (med giltigt lösenord) kommer en fil med EFS att dekrypteras automatiskt och om vi sparar den kommer den att dekrypteras.

Kryptera filen med EFS
Processen för kryptera en fil med EFS är följande:

Vi måste högerklicka på mappen eller filen som vi vill kryptera och välja alternativet Egenskaper (redigera):

I fliken allmän vi väljer alternativet Avancerade alternativ.

Alternativet visas Avancerade attribut.

Vi väljer alternativet Kryptera innehåll för att skydda data, klickar vi på Att acceptera.

Vi kommer att se att vår krypterade mapp är markerad.

NoteraOm det finns undermappar i den mapp vi har, kommer systemet att fråga oss om vi vill tillämpa dessa ändringar på alla mappar (inklusive undermappar) eller bara på rotmappen när vi tillämpar ändringarna

Vi väljer det lämpligaste alternativet och klickar på Att acceptera.

Dekryptera fil eller mapp med EFS
För att dekryptera en fil eller mapp utför vi följande process:

Vi högerklickar och väljer egenskaper:

I fliken allmän vi väljer Avancerade alternativ:

Fönstret på Avancerade attribut och vi skulle behöva avmarkera alternativet Kryptera innehåll för att skydda data:

Vi klickar på Att acceptera Y Tillämpa för att spara ändringarna.

Låt oss komma ihåg dessa viktiga aspekter när vi arbetar med EFS -kryptering:

  • Vi kan bara kryptera mappar med NTFS -volymen.
  • Mappen dekrypteras automatiskt när vi flyttar eller kopierar den till en annan NTFS -volym.
  • Filer som är systemrot kan inte krypteras.
  • Att använda EFS är ingen garanti för att våra filer kan raderas, för att undvika detta måste vi använda NTFS -behörigheter.

2. Dela EFS-skyddade filer till andra användare


Hur delar jag EFS -skyddade filer till andra användare? Detta är en mycket efterfrågad fråga inom detta område, men oroa dig inte, den har en lösning. När vi krypterar en fil med EFS kan bara användaren som krypterade den ha åtkomst till filen, men i de senaste versionerna av NTFS kan vi lägga till ett certifikat till vår krypterade fil eller mapp för att dela den med andra människor.

För att utföra denna process måste vi utföra följande steg:

Vi högerklickar på mappen eller filen som vi vill dela och väljer Egenskaper.

I fönstret Egenskaper (redigera) vi väljer Avancerade alternativ.

Där fönstret Avancerade attributmåste vi välja alternativet Detaljer.

Och i fönstret som visas lägger vi helt enkelt till användarna som det ska delas med och klickar på Att acceptera.

Om någon som hanterade SAI: erna lämnade organisationen eller glömde krypteringslösenordet kan vi använda DRA (Data Recovery Agent-Data Recovery Agent).

För detta kommer vi att utföra följande process:

  • Vi öppnar vår Grupppolicyadministratör (I vår serverhanterare eller serveradministratör, menyn Verktyg).
  • Vi distribuerar skogen och domänen.
  • Vi högerklickar på Standardpolicy eller standarddomänpolicy, väljer vi Redigera:

När redigeringsfönstret öppnas går vi till följande rutt:

  • Datorkonfiguration
  • Policyer
  • Windows -alternativ
  • Säkerhetsinställningar
  • Offentliga nyckelpolicyer

Vi väljer Filkrypteringssystem (Krypterande filsystem) och där högerklickar vi och väljer Skapa Data Recovery Agent (Skapa Data Recovery Agent).

Vi klickar på Filkrypteringssystem (Krypterande filsystem) väljer vi certifikaten och stänger gruppredigeraren.

3. Certifikathantering


När vi skapar en fil för första gången skapar systemet automatiskt krypteringscertifikatet. Vi kan göra en säkerhetskopia till certifikatet, för detta går vi till kommandot eller nycklarna:

Windows + R

Och vi anger följande:

 certmgr.msc

I fönstret som visas väljer vi Personal / certifikat, i det certifikat som visas högerklickar vi och väljer Att exportera.

Exportguiden öppnas, klicka på Nästa.

Vi väljer om vi vill skicka den privata nyckeln:

Vi klickar på Nästa, väljer vi typ av format och klickar igen på Nästa.

Vi klickar på Nästa, letar vi efter vårt certifikat och klickar på Avsluta

4. Filkryptering med Bitlocker


Med BitLocker (BDE-BitLocker Drive Encryption) Det är möjligt att kryptera hela volymer, så om vi förlorar vår enhet förblir data krypterade även om de är installerade någon annanstans.

BDE använder en ny funktion som heter TPM-betrodd plattformsmodul - Trusted Platform Module, och detta gör det möjligt att få större säkerhet vid en extern attack. BitLocker använder TPM för att validera start och start av servern och garanterar att hårddisken är i optimala säkerhets- och driftsförhållanden.

Det finns några Krav som vi måste ta hänsyn till för att implementera kryptering med BitLocker, dessa är:

  • En dator med TPM.
  • En flyttbar lagringsenhet, till exempel en USB, så om datorn inte har en TPM lagrar TPM nyckeln på den enheten.
  • Minst 2 partitioner på hårddisken.
  • BIOS -kompatibel med TPM, om det inte är möjligt måste vi uppdatera vårt BIOS med BitLocker.

TPM finns i följande versioner av Windows för persondatorer:

  • Windows 7 Ultimate
  • Windows 7 Enterprise
  • Windows 8 Pro
  • Windows 8 Enterprise

BitLocker används inte vanligt på servrar men det kan öka säkerheten genom att kombinera det med Cluster Failover.

Bit Locker kan stödja följande format:

  • FAT16
  • FAT32
  • NTFS
  • SATA
  • ATA, etc.

BitLocker stöder inte:

  • CD- eller DVD -systemfiler
  • iSCI
  • Fiber
  • Blåtand

BitLocker använder fem driftlägen i sin verksamhet:

TPM + PIN (Personal Identifier Number) + lösenordSystemet krypterar informationen med TPM, dessutom måste administratören ange sin PIN -kod och lösenord för att komma åt

TPM + nyckelSystemet krypterar informationen med TPM och administratören måste tillhandahålla en åtkomstnyckel

TPM + PINSystemet krypterar informationen med TPM och administratören måste tillhandahålla sin åtkomstidentifiering

Endast nyckelAdministratören måste ange lösenordet för att kunna hantera

Endast TPMIngen åtgärd krävs av administratören

5. Hur man installerar Bitlocker


Processen för att installera denna funktion är följande:

Vi går till serveradministratören eller serverhanteraren och väljer Lägg till roller och funktioner finns i snabbstart eller i menyn Klara av:

FÖRSTORA

I fönstret som visas klickar vi på Nästa, vi väljer Roll- eller funktionsbaserad installation, klickar vi igen på Nästa:

I nästa fönster väljer vi vår server och klickar på Nästa, i rollfönstret klickar vi på Nästa eftersom vi ska lägga till en funktion som inte är en roll. I fönstret på Välj funktioner vi väljer alternativet BitLocker Drive Encryption.

Som vi ser i den högra panelen har vi en kort sammanfattning av funktionerna i denna funktion, vi klickar på Nästa. Ett fönster visas med en sammanfattning av vad vi ska göra:

Vi klickar på Installera för att starta processen:

En gång vår BitLocker -funktion vi måste starta om servern.

6. Avgör om vår dator har TPM


Trusted Platform Module är det kända (TPM). I BitLocker används TPM -chipet för att skydda krypterings- och autentiseringsnycklar genom att ge integritet med tillförsikt.

För att avgöra om vi har TPM -alternativet måste vi gå till Kontrollpanel och vi väljer alternativet säkerhet:

När fönstret på säkerhet vi väljer Bitlocker Drive Encryption.

Vi kommer att se att i den nedre vänstra panelen har vi möjlighet att TPM -hantering.

Vi klickar på det här alternativet, TPM -hantering och vi får se om vårt team har den här funktionen installerad:

7. BitLocker -aktivering


Till aktivera BitLocker vi måste gå till:
  • Kontrollpanel
  • säkerhet
  • Bitlocker Drive Encryption

Vi väljer alternativet Aktivera BitLocker, kommer aktiveringsprocessen att börja:

Systemet kommer att indikera några av följande alternativ:

I det här exemplet väljer vi Skriv in ett lösenord

Systemet kommer att berätta vad vi ska göra med vårt lösenord:

I vårt fall väljer vi Spara till fil:

Vi sparar vårt lösenord och klickar på Nästa, där berättar systemet vilken typ av kryptering vi vill utföra, hela enheten eller bara diskutrymme, vi väljer enligt vår konfiguration.

Vi väljer och klickar på Nästa och slutligen fortsätter vi att kryptera vår enhet.

UppmärksamhetOm vår dator av någon maskinvaruskäl inte klarar TPM -testet kan vi köra följande process för att aktivera BitLocker:

  • Vi utför kommandot gpedit.msc i Springa
  • Vi går in på följande rutt: Datorkonfiguration / administrativa mallar / Windows -komponenter / Bitlocker -enhetskryptering / operativsystem.
  • Vi dubbelklickar på det sista alternativet.
  • Vi aktiverar policyn genom att klicka på Gör det möjligt.
  • Vi sparar och vi kan utföra vår aktivering utan problem.

Vad är BitLocker To Go?Bitlocker To Go är en funktionalitet som gör att vi kan kryptera våra flash -enheter, för detta måste vi följa föregående steg för att välja flash -enhet.

BitLocker förprovisioneringMed det här alternativet kan du konfigurera Bitlocker från före installationen av operativsystemet, för detta måste vi konfigurera Windows Preinstallation Environment Win PE -alternativet med kommandot Manage -bde -on x:

Som en sammanfattning kan vi säga att vi har verktyg som ger oss större säkerhet för våra filer och mappar, allt för att bevara deras integritet.

Om du vill ha mer information om DFS, glöm inte att besöka Microsofts officiella webbplats.

Kryptera Windows 10 -diskar med BitLocker

Du kommer att bidra till utvecklingen av webbplatsen, dela sidan med dina vänner

wave wave wave wave wave