9 trin til at styrke BitLocker-sikkerheden i Windows 11 Pro
Din bærbare bliver stjålet i lufthavnen. Inden du når frem til security, er harddisken allerede monteret i en kold laboratorieopsætning, klar til såkaldt “cold-boot”-analyse
Eller måske tjekker en “evil maid” ind på hotelværelset før dig og piller diskret ved BIOS-indstillingerne, så hun kan omgå krypteringen næste gang computeren starter. Lyder det som ren paranoia? Det er det ikke - det er hverdagsopgaver for moderne angribere.
Windows 11 Pro leveres ganske vist med BitLocker slået til som standard, men standardindstillinger er sjældent nok, når trusselsbilledet involverer alt fra firmware-manipulation til avancerede DMA-angreb via Thunderbolt-porten. Hvis du vil undgå, at dine kundedata eller fortrolige projekter havner på The Dark Web, skal BitLocker hærdes og styres proaktivt.
I denne guide fra IT Forum Danmark får du 9 konkrete trin - fra valg af krypteringsprofil til overvågning af gendannelsesnøgler - der løfter BitLocker fra “godt nok” til “bedst i klassen”. Uanset om du er it-administrator i en større organisation eller power-bruger på hjemmekontoret, vil du opdage indstillinger, værktøjer og faldgruber, de fleste overser.
Spænd sikkerhedsbæltet, og lad os dykke ned i, hvordan du forvandler Windows 11 Pro til et digitalt pengeskab, som selv de mest ihærdige tyve må give op over for.
Forstå BitLocker og trusselsbilledet i Windows 11 Pro
BitLocker er Microsofts indbyggede fulddiskkryptering i Windows 11 Pro, som hjælper med at beskytte dine data, hvis enheden kommer i de forkerte hænder. Når drevet er låst, kræver det enten korrekt godkendelse eller den rigtige hardware-binding (TPM) før operativsystemet kan startes - ellers fremstår disken blot som vilkårligt binært indhold for en angriber. Men BitLocker er ikke magisk; standardindstillingerne er designet til at fungere «out of the box» frem for at give maksimal modstandskraft. Derfor er det vigtigt at forstå både trusselsbilledet og, hvor der kan skrues op for sikkerheden.
Hvad beskytter bitlocker imod?
| Trussel | Scenarie | BitLockers rolle |
|---|---|---|
| Tyveri eller tab | Bærbar PC glemmes i toget eller bliver stjålet fra bilen. | Drevet forbliver krypteret; angriber kan ikke tilgå filer uden nøglen. |
| Cold-boot-angreb | Angriber genstarter enheden fysisk og dumper RAM-indholdet for at udtrække krypteringsnøgler. | Krypteringsnøgler ligger beskyttet i TPM og tømmes ikke til RAM, hvis opstart kræver godkendelse. |
| “Evil Maid” | Maskinen forlades på hotelværelset; en angriber booter eget værktøj fra USB for at installere boot-malware. | Kombinationen af BitLocker + Secure Boot kan forhindre uautoriseret bootloader, hvis ekstra startgodkendelse er sat op. |
Hvorfor er hærdning nødvendig?
- Standard = “bekvemmelighed først”.
Med TPM only (standard) låser nøglen automatisk op, når BIOS/TPM vurderer, at systemet er intakt. Det giver brugeren en gnidningsfri oplevelse - men en veludrustet angriber kan prøve at omgå TPM-valideringen med firmwaremanipulation eller flytte SSD’en til en identisk platform. - Sårbarheder i hardwarebaseret kryptering.
Mange SSD’er understøtter “eDrive” kryptering i selve controlleren. Undersøgelser fra Radboud University og NCC Group har vist, at flere implementeringer kan låses op uden korrekt godkendelse. Ved at tvinge BitLocker til softwarebaseret kryptering (XTS-AES) undgår man denne risiko. - Udvidede angrebsflader i moderne hardware.
Thunderbolt, PCIe-tunneling og DMA giver fantastiske hastigheder - men kan også misbruges til at trække nøgler direkte fra hukommelsen under visse søvntilstande. Avancerede politikker for kernel DMA-beskyttelse og begrænsning af Suspend-to-RAM reducerer risikoen. - Operational drift og nøglehåndtering.
Selv et stærkt krypteret system kan falde, hvis gendannelsesnøglen ligger i en ubeskyttet Excel-fil. Derfor skal nøgleopbevaring, rotation og rettighedsstyring planlægges fra dag ét.
Den gode nyhed er, at Windows 11 Pro leverer alle værktøjerne til hærdning uden ekstra licensomkostninger: gruppepolitikker, PowerShell-cmdlets og Intune/MDM-integration. Resten handler om at kende de rigtige indstillinger - de næste otte trin guider dig gennem præcis det.
Bekræft forudsætninger: TPM 2.0, UEFI og Secure Boot
Inden du kaster dig over de mere avancerede BitLocker-indstillinger, skal fundamentet være i orden. Tre forudsætninger er ufravigelige: TPM 2.0, UEFI-boot og Secure Boot - samt en låst firmware, så ingen kan omgå dem.
1. Kontrollér tpm 2.0-status
- GUI-tjek: Åbn
tpm.msc(Win + R → skrivtpm.msc).- Overskriften skal vise “Specifikation Version 2.0” samt “TPM er klar til brug”.
- Står der “kompatibel TPM kan ikke findes”, skal du sikre, at TPM er aktiveret i firmware - og at enheden ikke starter i Legacy BIOS-tilstand.
- PowerShell-tjek: Kør som administrator:
Get-TpmFelt Forventet værdi TpmPresentTrueTpmReadyTrueManagedAuthLevelFullSpecVersion2.0 - Firmware-TPM kontra discrete TPM: Firmware-TPM (fTPM/Intel PTT) er tilstrækkeligt til de fleste scenarier, men til High-Assurance kan en diskret TPM være påkrævet - notér politikken i organisationen.
2. Bekræft uefi-boot og secure boot
- Systeminformation: Kør
msinfo32.exe- “BIOS-tilstand” skal være UEFI.
- “Secure Boot-status” skal være På. Hvis den er Fra, aktiver Secure Boot i firmware.
- PowerShell-bekræftelse:
ReturnererConfirm-SecureBootUEFITruenår Secure Boot er aktiv, ellers fejlkode/False. - Boot-mediet skal være GPT-partioneret. Kontrollér med
diskpart → list disk; stjerne i GPT-kolonnen bekræfter korrekt layout.
3. Lås bios/uefi for at forhindre manipulation
- Indstil administrator-adgangskode i firmwaremenyen og gem den i et betroet password-hvælv.
- Deaktiver muligheden for at boote fra eksterne medier (USB/Network/PXE) medmindre det er strengt nødvendigt.
- Aktivér “Require physical presence for TPM reset” hvor funktionen findes - det forhindrer fjernangribere i at nulstille TPM og bryde bindingen til BitLocker.
- Log firmwareændringer centralt, fx via Dell BIOS Events eller HP Sure Admin-certifikater, så afvigelser kan spores.
Når disse tre checkpunkter alle er “grønne”, er maskinen klar til næste trin i hærdningen af BitLocker-installationen.
Vælg stærk krypteringsprofil og omfang
BitLocker er som standard sat op til XTS-AES 128 og kan - afhængigt af hardwareproducenten - ende med at bruge hardwarebaseret kryptering (eDrive), som ikke altid lever op til samme sikkerhedsniveau som Microsofts software-implementering. For at eliminere svage led og sikre den højeste modstandsdygtighed mod brute-force- og sidekanalsangreb bør du derfor eksplicit styre både algoritme, nøglestyrke og omfanget af krypteringen.
1. Tving xts-aes 256 i hele miljøet
- Åbn gpedit.msc → Computer Configuration › Administrative Templates › Windows Components › BitLocker Drive Encryption › vælg den relevante drevtype (Operating System Drives, Fixed Data Drives, Removable Data Drives).
- Aktivér politikken “Choose drive encryption method and cipher strength”.
- Vælg XTS-AES 256-bit under Encryption method.
- Udrul via Intune/MDM ved at sætte
encryptionMethodWithXtstilaes256.
Hvorfor 256-bit? På moderne CPU’er er forskellen i ydeevne minimal, og 256-bit giver et bedre sikkerheds-headroom mod fremtidige, mere effektive angrebsteknikker.
2. Slå usikker hardwarekryptering fra
En række SSD-producenter implementerer eDrive-kryptering dårligere end Windows’ egen software. Angribere kan derfor undertiden bypasse krypteringen ved at nulstille controlleren.
- Åbn gpedit.msc → Computer Configuration › Administrative Templates › Windows Components › BitLocker Drive Encryption › “Configure use of hardware-based encryption for…”.
- Marker “Disabled” for både OS-, faste og flytbare drev. BitLocker falder nu automatisk tilbage på software-kryptering.
- Alternativt i PowerShell:
# Deaktiver eDrive genereltreg add HKLM\SOFTWARE\Policies\Microsoft\FVE /v DisableHardwareEncryption /t REG_DWORD /d 1 /f
3. Vælg fuld diskkryptering på følsomme enheder
| Scenario | Anbefalet indstilling |
|---|---|
| Bærbare til feltarbejde, datacentre, ledelses- eller udviklermaskiner | “Encrypt entire drive” |
| Intern kontor-desktop med begrænset fysisk risiko | “Encrypt used disk space only” (kan opgraderes senere uden datatab) |
- Når BitLocker initialiseres manuelt (
manage-bde -on C:), tilføj flaget-fullfor fuld diskkryptering. - I Intune/Endpoint Manager: Sæt Encryption type til Full disk.
- Husk at vælge fuld kryptering før følsomme data lægges på drevet; ellers må disken dekrypteres og krypteres igen.
Bonus: Fuld diskkryptering beskytter mod data remanence - rester af slettede filer, systempartitioner og swap-filer, der ellers kan gendannes efter tyveri.
Tjeklisten i punktform
- XTS-AES 256 tvunget via GPO/Intune.
- Hardwarekryptering (eDrive) deaktiveret.
- Fuld diskkryptering på alle enheder med høj fysisk risiko.
- Verificér konfigurationen med
- kig efter Encryption method: XTS-AES 256 og Hardware Encryption: No.manage-bde -status
Med disse tre skridt har du opnået en langt mere robust BitLocker-opsætning, der ikke lader sig overrumple af tvivlsom SSD-firmware eller fremtidige kryptografiske fremskridt.
Krav om ekstra godkendelse ved opstart (TPM + PIN/USB)
Standardopsætningen af BitLocker i Windows 11 Pro låser kun nøglen op via TPM-chippen. Det er hurtigt og brugervenligt, men hvis en angriber får fysisk fat i din enhed, kan han i værste fald udtrække TPM-nøglen, fx via ”evil-maid”- eller sidekanalsangreb. Løsningen er at kræve en ekstra faktor ved opstart, så TPM’en alene ikke er nok til at afkode drevet.
1. Aktivér politikken ”require additional authentication at startup”
- Åbn gpedit.msc og gå til:
Computer Configuration → Administrative Templates → Windows Components → BitLocker Drive Encryption → Operating System Drives - Dobbeltklik på Require additional authentication at startup, vælg Enabled.
- Sæt flueben ved Allow BitLocker without a compatible TPM fra, så TPM 2.0 fortsat er påkrævet.
- Under Configure TPM startup PIN vælg den ønskede metode:
- Require PIN with TPM (anbefalet)
- Require startup key with TPM (USB-nøgle)
- Require PIN and startup key with TPM (maksimal sikkerhed)
2. Fastlæg pin-standarder
| Trusselsniveau | PIN-længde | Krævet kompleksitet |
|---|---|---|
| Normal virksomhed | Minimum 6 cifre | Cifre 0-9 |
| Øget risiko (bærbare, konsulent-PC’er) | 8-10 tegn | Både tal og bogstaver |
| Høj risiko (kritisk/fortroligt) | 10+ tegn | Tal, store/små bogstaver og specialtegn |
PIN’en er kun nødvendig én gang ved boot og bør ikke være den samme som Windows-logonkoden. Længere PIN’s beskytter mod brute-force, fordi TPM’en låser efter 32 forkerte forsøg.
3. Overvej usb-startnøgle til særlige scenarier
- Udskiftelig boot-faktor: En krypteret USB-nøgle fungerer som fysisk token; uden den er maskinen ubrugelig.
- Offline-arbejdsstationer eller lab-udstyr: Hvor brugere sjældent logger på domænenetværk og derfor ikke profiterer af netværks-baseret unlock.
- ”Two-man rule”: Kombiner PIN + USB, så to personer skal møde op for at starte systemet.
Sørg for at:
- Formatere USB-nøglen med FAT32 før opsætningen.
- Gem backup af startup-nøglen i et sikkert, adskilt HSM-/nøgleskab.
- Dokumentér serienummer og tildelt enhed, så nøglen kan spærres ved tab.
4. Udrul via powershell eller intune
For automatiseret implementering kan du køre:
Enable-BitLocker -MountPoint "C:" -EncryptionMethod XtsAes256 ` -TpmAndPinProtector -Pin "12345678"I Intune findes indstillingen under Endpoint security → Disk encryption → Windows Encryption Policy → Startup authentication requirement. Kombinér med compliance-politikker, der blokerer adgang, hvis PIN mangler.
5. Test og dokumentér
- Genstart og verificér, at PIN-prompt vises før Windows-logoet.
- Kontrollér med manage-bde -protectors -get C:, at ID: TPMAndPIN eller ID: StartupKey er listet.
- Opdater gendannelsesplanen, så servicedesk kender proceduren, hvis PIN mistes.
Med en ekstra godkendelse ved opstart forhøjes sikkerheden dramatisk: selv hvis en angriber kloner eller fysisk flytter SSD’en, vil han stadig mangle den menneskelige eller fysiske faktor, der låser TPM-nøglen op.
Sikker håndtering af gendannelsesnøgler
En gendannelsesnøgle er din sidste livline, hvis TPM eller PIN fejler - men den kan samtidig blive angribernes gyldne billet, hvis den havner de forkerte steder. Derfor skal nøglen behandles på samme niveau som adgangskoder og certifikater.
1. Automatisk og kontrolleret backup
-
Azure AD-joined eller Hybrid AD-joined pc’er
BitLocker uploader automatisk gendannelsesnøgler til Azure AD, så snart drevet krypteres. Tjek i Devices ▸ BitLocker keys på portal.azure.com, at hver maskine har en aktuel GUID-mærket nøgle.
Intune-politikker:Endpoint security ▸ Disk encryption ▸ Windows Encryption> Store recovery information in Azure AD. -
On-prem AD
Aktivér GPO’enComputer Configuration\Administrative Templates\Windows Components\BitLocker Drive Encryption\Store BitLocker recovery information in Active Directory Domain Services. Verificér via Active Directory Users and Computers ▸ BitLocker Recovery. -
Microsoft-konti (stand-alone pc’er)
Brugeren bliver bedt om at gemme nøglen i Microsoft-kontoen (account.microsoft.com/devices/recoverykey). Vejled slutbrugere til at bekræfte, at nøglen er synlig dér, før krypteringen færdiggøres. -
MDM-løsninger
Saml nøgler centralt via f.eks. Intune, MobileIron eller Workspace ONE ved hjælp afbitLockerRecoveryKeys-payload. Sørg for, at REST-API eller rapporter kræver MFA.
2. Minimer adgang - Princippet om mindst privilegium
| Rolle | Nødvendig adgang | Anbefalet kontrol |
|---|---|---|
| Service Desk Tier 1 | Læse nøgle ved brugerens tilstedeværelse | Delegér Read BitLocker Recovery Password-rettighed i AD; kræv tik-its og MFA |
| Systemadministratorer | Rotation og bulk-eksport | Privileged Access Workstation + PIM i Azure AD |
| Revisorer | Skrivebeskyttede logs | Eksporter rapport, ikke nøgler |
- Anvend Conditional Access til at begrænse nøglevisning til betroede netværk/enheder.
- Log alle nøgleopslag via Azure AD Audit Logs eller Event ID 4890/4892 på domænecontrollere.
- Afskaff udprintede eller pdf-gemte nøgler; de er næsten umulige at spore.
3. Plan for nøgle-rotation ved eksponering
-
Detekter lækage
Brug SIEM-regler til at alarmere på usædvanlige masseeksporter eller kopiering til ukendte steder. -
Rotér nøglen
Fra Windows 10 1909+ kan nøgler roteres automatisk når de tilgås via Self-Service BitLocker recovery eller manuel kommando:
Manage-bde -protectors -adbackup C:
Intune: Rotate BitLocker recovery key (Remote action). -
Dokumentér og luk hændelsen
Gem hændelses-ID, tidspunkt og ny RecoveryKeyID i ticket-systemet. Sørg for at gamle nøgler er slettet fra AD/Azure AD.
4. Ekstra bedste praksis
- Opret en Break-Glass-konto med begrænset varighed, der kun kan læse nøgler i nødsituationer.
- Gem en offline, krypteret kopi i et ISO 27001-godkendt hvælving - kun til DR-scenarier, ikke daglig support.
- Indbyg gendannelsestest i offboarding-processen: Hvis en pc returneres, verificér at nøglen stadig matcher enheden og roter derefter.
Ved at kombinere automatisk, centraliseret lagring med stramme adgangskontroller og en klar rotationsstrategi sikrer du, at BitLocker-sikkerheden ikke undermineres af den nøgle, der skal redde dig, når alt andet går galt.
Krypter alle drev – også data- og flytbare drev
BitLocker er kun lige så stærk som den svageste ukrypterede sektor på maskinen. Derfor bør alle lokale og flytbare lagerenheder med følsomme data være fuldt krypteret - ikke kun systemdrevet.
1. System- og datadrev: Slå fuld kryptering til
-
Systemdrevet (C:)
Indstillinger > Privatliv og sikkerhed > Enhedskryptering/BitLocker-drevkryptering - sørg for, at BitLocker er aktiveret og anvender det valgte krypteringsskema (fxXTS-AES 256). Systemdrevet bør være bundet til TPM + PIN, jf. tidligere trin. -
Yderligere datadrev (D:, E: …)
Højreklik på drevet i Stifinder > Slå BitLocker til eller kør:manage-bde -on D: -used -encryptionmethod XTS_AES_256
Vælg fuld diskkryptering, medmindre drevet er nyt og tomt; “kun brugt plads” kan efterlade historiske data ukrypteret ved gendannelse.
2. Auto-unlock: Kun til stationære, betroede drev
BitLocker kan automatisk låse data- eller sekundære drev op, når OS-drevet er dekrypteret. Det øger brugervenligheden, men reducerer sikkerheden, hvis drevet fysisk fjernes.
- Aktivér auto-unlock kun for interne diske, der er fastmonteret, fx sekundære SSD’er i en stationær PC.
- Deaktiver auto-unlock for drev i bærbare eller hot-swap-skuffer. Brug i stedet adgangskode eller smartkort for at holde drevet sikret, hvis det fjernes.
- Kontroller status med PowerShell:
Get-BitLockerVolume | Select MountPoint, AutoUnlockEnabled
3. Bitlocker to go: Usb- og flytbare drev
Når medarbejdere tilslutter flytbare medier, bør organisationen sikre, at kun krypterede enheder kan skrives til:
| Gruppolitik | Placering | Anbefalet indstilling |
|---|---|---|
| Require use of BitLocker for removable data drives | Computer Configuration → Administrative Templates → Windows Components → BitLocker Drive Encryption → Removable Data Drives | Enabled |
| Deny write access to removable drives not protected by BitLocker | Samme sti som ovenfor | Enabled |
Effekten er, at:
- Usb-nøgler uden BitLocker vises som skrivebeskyttede i Stifinder.
- Brugeren får automatisk prompt til at aktivere BitLocker To Go (med adgangskode eller smartkort) ved første formattering.
- Organisationen kan indsamle og sikkerhedskopiere gendannelsesnøgler via AAD eller Intune, jf. forrige afsnit.
4. Kontrollering og rapportering
Overvåg at alle drev er krypteret:
Get-BitLockerVolume | Select-Object MountPoint, VolumeType, EncryptionMethod, ProtectionStatusRapporter genereres automatisk i Intune eller Microsoft Defender for Endpoint, så it-afdelingen kan reagere på undtagelser.
Opsummering
Ved at kryptere alle drev - og håndhæve BitLocker To Go på flytbare medier - eliminerer du de fleste datalækager forårsaget af glemte usb-nøgler, stjålne harddiske eller utilsigtet affaldshåndtering. Kombineret med stærke gendannelsesrutiner og korrekt policyhåndhævelse bliver BitLocker et komplet forsvar mod fysisk kompromittering.
Hærd mod fysisk adgang og DMA-angreb
DMA-angreb (Direct Memory Access) udnytter, at høj-båndbreddemedier som Thunderbolt, USB4 eller interne PCIe-porte kan tilgå RAM direkte - også inden Windows og BitLocker har låst hukommelsen ned. Med få minutters fysisk adgang kan en angriber derfor dumpe nøgler og dekryptere hele drevet. Følg nedenstående trin for at minimere den risiko:
1. Tænd for kernel dma protection
- Åbn
msinfo32.exe→ find feltet Kernel DMA Protection. Værdien skal være Aktiveret. - Hvis den viser Deaktiveret:
- Sørg for, at BIOS/UEFI er opdateret til seneste version.
- Check at Virtualization-Based Security (VBS) er slået til (Windows-sikkerhed → Enhedssikkerhed → Kernesisolering).
- I Group Policy:
Computer Configuration → Administrative Templates → System → Device Guard → Turn On Virtualization Based Security→ sæt til Enabled med Secure Boot + DMA Protection.
2. Begræns thunderbolt/pcie adgang før opstart
| Indstilling (BIOS/UEFI) | Anbefalet værdi | Effekt |
|---|---|---|
| Thunderbolt Security Level | User Authorization eller Secure Connect | Kræver godkendelse i OS før enheden får DMA-adgang. |
| Pre-Boot PCIe | Disable | Blokerer PCIe-enheder indtil Secure Boot er færdig. |
| Thunderbolt Pre-Boot Support | Off | Forhindrer I/O inden BitLocker låser hukommelsen. |
Har du ældre maskiner uden disse valg, kan du i Windows deaktivere porte under Computer Configuration → Administrative Templates → System → Removable Storage Access eller via Intune Settings Catalog (Thunderbolt DMA Protection).
3. Brug secure boot - Og lås boot-ordre
- Aktivér Secure Boot i UEFI, hvis det ikke allerede er tvunget af Windows 11 install-programmet.
- Sæt Supervisor-/Admin-password i UEFI, og
- fjern alle ikke-nødvendige boot-enheder (PXE, ekstern USB/CD).
- sæt Internal NVMe/SSD som første og eneste aktivt boot-medie.
- Deaktiver Boot Menu Hotkey hvis BIOS tillader det, så angriberen ikke kan ændre rækkefølgen uden adgangskode.
4. Undgå strømtilstande der efterlader ram læsbart
-
Slå klassisk S3-sleep fra via Group Policy eller
powercfg /hibernate off+ Modern Standby, da RAM bliver liggende ukrypteret i slumretilstand. - Foretræk Hibernate (dvale) eller total nedlukning, hvor BitLocker-nøglen ryddes fra hukommelsen.
- Hvis Modern Standby (S0ix) anvendes, påse at Memory Integrity og Kernel DMA Protection er aktive - ellers kan portene stadig nå RAM under connected standby.
5. Test og bekræft hærdningen
- Kør
Get-ComputerInfo | Select KernelDmaProtectioni PowerShell - skal returnere On. - Sæt en Thunderbolt-dock i før login; den bør først godkendes i Windows og ikke fungere i BitLocker-PIN-prompten.
- Gennemfør et sleep-/resume-scenarie og bekræft, at der kræves fuld BitLocker-godkendelse (Suspend>Resume bør ikke ske uden PIN/TPM-tjek).
Ved at kombinere Kernel DMA Protection, stram BIOS-konfiguration og sikre strømstyringspolitikker lukker du effektivt de mest udbredte fysiske angrebsvinkler mod BitLocker-krypterede Windows 11 Pro-enheder.
Kontroller ændringer og opdateringer uden lockouts
Når firmwaren, BIOS/UEFI eller TPM-konfigurationen ændres, er der stor risiko for, at BitLocker tolker ændringen som et angreb og nægter at frigive nøglen ved næste opstart - medmindre du forbereder systemet korrekt. Følg nedenstående best-practice for at sikre, at kritiske opdateringer kan rulles ud uden uplanlagte lockouts.
1. Suspendér bitlocker før indgreb
- Planlæg ændringsvinduet
Angiv et konkret tidsrum, hvor opdateringen udføres, og informer brugerne om, at maskinen genstartes. - Deaktiver (suspendér) beskyttelsen midlertidigt
manage-bde -protectors -disable C: -RebootCount 1
•-RebootCount 1betyder, at BitLocker automatisk re-aktiveres efter næste succesfulde boot. - Bekræft status
manage-bde -status C:skal nu vise "Beskyttelse afbrudt". Gem et screenshot i changesættets dokumentation. - Udfør firmware-/TPM-opdateringen og genstart maskinen.
- Kontrollér, at BitLocker er genoptaget
Efter genstart bør status være "Beskyttet". Hvis ikke, kan du genoptage manuelt:
manage-bde -protectors -enable C:
2. Forstå og planlæg pcr-bindingen
BitLocker måler boot-processen i TPM’s PCR-registre (Platform Configuration Registers). Ændrer du boot-rækkefølgen, Secure Boot-nøgler, eller tilføjer du nye PCIe-enheder, ændres også PCR-værdierne.
| PCR | Hvad måles? | Typiske ændringer der påvirker |
|---|---|---|
| PCR 0 | Firmware og Sec. Boot nøgle | UEFI- eller BIOS-opdatering, Secure Boot reset |
| PCR 2 | Option ROM / PCIe-enheder | Indsætning af Thunderbolt-dock, ekstra NIC |
| PCR 7 | Secure Boot policy | Ændring af PK, KEK eller db/dbx |
Hvis en planlagt ændring påvirker disse PCR’er, skal BitLocker suspenderes. Overvej desuden om du vil re-konfigurere hvilke PCR’er nøglen bindes til via GPO (Computer Configuration > Administrative Templates > Windows Components > BitLocker Drive Encryption > Operating System Drives > Configure TPM platform validation profile).
3. Brug network unlock i domænemiljøer
Har du mange stationære PC’er i samme VLAN, forenkler Network Unlock vedligeholdelsen:
- PC’en låses automatisk op ved PXE-boot, så længe den kan nå en WDS-server med de korrekte certifikater.
- Firmware-opdateringer kan pushes om natten uden manuel indgriben eller PIN-indtastning.
- Kræver TPM 2.0, UEFI og en WDS-rolletjeneste konfigureret med Network Unlock-certifikat (EKU
1.3.6.1.4.1.311.80.1).
4. Automatisér processen via intune eller sccm
Med moderne endpoint-styring kan suspendér/genoptag-sekvensen gøres fuldautomatisk:
- Opret et PowerShell-script som første step i din vedligeholdelsespakke:
manage-bde -protectors -disable C: -RC 2 - Deploy BIOS-/firmware-opdateringen som andet step.
- Tilføj en Detection Rule, der sikrer, at BitLocker er aktiveret (
Get-BitLockerVolume), før deployment markeres success.
5. Husk dokumentation og recovery-beredskab
- Gem ændringsloggen i et centralt Change Management-system.
- Sørg for gyldige gendannelsesnøgler gemt i Azure AD, AD eller MDM før du påbegynder arbejdet.
- Test altid mindst én maskine i lab-miljø med BitLocker aktivt inden masseudrulning.
Med en veldokumenteret procedure, planlagt PCR-håndtering og evt. Network Unlock eliminerer du risikoen for, at en nødvendig BIOS- eller TPM-opdatering ender i et adgangsproblem mandag morgen. Resultatet er højere oppetid og fortsat stærk krypteringsbeskyttelse uden afbrydelse for brugerne.
Overvågning, rapportering og løbende test
En succesfuld BitLocker-implementering bliver først rigtig stærk, når den følges op af en lige så stringens drift. Nedenfor finder du de vigtigste strategier og værktøjer til at holde krypterings-status synlig, opdage afvigelser i tide og sikre, at recovery-processen rent faktisk virker den dag uheldet er ude.
1. Overvåg i realtid med powershell og manage-bde
-
Hurtigt sundhedstjek
Get-BitLockerVolume | Select-Object MountPoint, VolumeStatus, ProtectionStatus, EncryptionMethod
Giver et øjebliksbillede af alle krypterede volumener. -
Dybdegående rapport
manage-bde -status C:
inkluderer TPM-binding, låsningsmekanismer og genoprettelses-GUID’er. -
Automatisér og alarmér
Kør ovenstående i enScheduled Taskog send resultatet til et SIEM eller som e-mail/Syslog ved Status ≠ "Protection On".
2. Event viewer: Fang tidlige signaler
BitLocker genererer rigeligt med logs i Event Viewer ➜ Applications and Services Logs ➜ Microsoft ➜ Windows ➜ BitLocker-API. Nedenstående hændelser er værd at slå alert på:
| Event ID | Betydning |
|---|---|
| 24635 | Fejlet aktiveringsforsøg - kan indikere forkert Group Policy eller TPM-problem |
| 24620 | BitLocker suspenderet (kan være legitimt før BIOS-opdatering, men skal logges) |
| 24588 | Recovery-nøgle anvendt ved boot - bør altid undersøges |
3. Intune og endpoint manager-rapporter (azure ad-enheder)
- Encryption report - viser compliance ned på drev-niveau inkl. algoritme (XTS-AES 256).
- Endpoint security > Disk encryption - Policy-status, fejl og detaljer om nødgenoprettelses-nøgler.
- Device compliance - Gør BitLocker til hård Compliance setting for at blokere ikke-krypterede enheder.
Udnyt Graph-API’en til at trække samme data til Power BI eller dit SIEM for central oversigt.
4. Test jævnligt: “øvelser gør mester”
- Genoprettelsesøvelse - Planlæg kvartalsvis scenarie, hvor en test-maskine tvinges i recovery-mode. Valider at nøgle kan hentes fra Azure AD/AD og at unlock virker.
- Dokumentér trin-for-trin - Hav en skabelon med screenshots, så nye helpdesk-medarbejdere hurtigt kan assistere.
-
Nøglerotation - Udnyt
RotateBitLockerKeys(Intune) hvis en nøgle er delt eller brugt.
5. Processtyring og offboarding
- Indfør Change Management: BitLocker skal suspenderes før firmware-opdatering, men en planlagt opgave genaktiverer kryptering efter genstart.
- Ved offboarding af medarbejdere, eksportér og arkivér enhedens sidste kendte status + recovery-nøgle i revisionssikkert depot.
- Slet usikre backups; nøgler må kun eksistere i krypterede og auditerede lagre.
Med struktureret overvågning, klare rapporteringskanaler og løbende test lukker du sidste hul i forsvarskæden og sikrer, at BitLocker bliver en aktiv sikkerhedsforanstaltning - ikke blot et flueben i compliance-arket.
Indholdsfortegnelse
- Forstå BitLocker og trusselsbilledet i Windows 11 Pro
- Bekræft forudsætninger: TPM 2.0, UEFI og Secure Boot
- 1. Kontrollér tpm 2.0-status
- 2. Bekræft uefi-boot og secure boot
- 3. Lås bios/uefi for at forhindre manipulation
- Vælg stærk krypteringsprofil og omfang
- 1. Tving xts-aes 256 i hele miljøet
- 2. Slå usikker hardwarekryptering fra
- 3. Vælg fuld diskkryptering på følsomme enheder
- Tjeklisten i punktform
- Krav om ekstra godkendelse ved opstart (TPM + PIN/USB)
- Sikker håndtering af gendannelsesnøgler
- Krypter alle drev – også data- og flytbare drev
- 1. System- og datadrev: Slå fuld kryptering til
- 2. Auto-unlock: Kun til stationære, betroede drev
- 3. Bitlocker to go: Usb- og flytbare drev
- 4. Kontrollering og rapportering
- Hærd mod fysisk adgang og DMA-angreb
- 1. Tænd for kernel dma protection
- 2. Begræns thunderbolt/pcie adgang før opstart
- 3. Brug secure boot - Og lås boot-ordre
- 4. Undgå strømtilstande der efterlader ram læsbart
- 5. Test og bekræft hærdningen
- Kontroller ændringer og opdateringer uden lockouts
- 1. Suspendér bitlocker før indgreb
- 2. Forstå og planlæg pcr-bindingen
- 3. Brug network unlock i domænemiljøer
- 4. Automatisér processen via intune eller sccm
- 5. Husk dokumentation og recovery-beredskab
- Overvågning, rapportering og løbende test