Microsofts Haltung zu Sicherheitsfunktionen für Windows 11 verstehen
Microsoft hat im Zusammenhang mit Windows 11 immer wieder die Bedeutung von Sicherheitsfunktionen wie Trusted Platform Module (TPM) 2.0, Virtualization-based Security (VBS) und Secure Boot betont. Obwohl diese Technologien bereits vorher verfügbar waren, wurde ihre Implementierung mit der Einführung von Windows 11 obligatorisch. Das Unternehmen hat visuelle Demonstrationen bereitgestellt, um die verbesserten Sicherheitsvorteile zu verdeutlichen, die diese Funktionen bieten.
Neueste Updates: Windows 11 24H2 Funktionsupdate
Mit der kürzlichen Veröffentlichung des Windows 11 24H2-Funktionsupdates, das nun für Benutzer verfügbar ist, hat Microsoft mehrere Support-Artikel auf seiner offiziellen Website aktualisiert. Ein bemerkenswertes Update befasst sich mit der automatischen Geräteverschlüsselung über BitLocker, umgangssprachlich als „Auto-DE“ bezeichnet. Dieser Abschnitt wurde überarbeitet, um die wesentliche Rolle von TPM und Secure Boot bei der Aktivierung der Geräteverschlüsselung zu erläutern.
Was hat sich in der Dokumentation geändert?
Zuvor wurde im Support-Artikel folgende wichtige Frage gestellt:
Warum ist die Geräteverschlüsselung nicht verfügbar?
Mit den folgenden Schritten können Sie ermitteln, warum die Geräteverschlüsselung möglicherweise nicht verfügbar ist:
Geben Sie unter „Start “ „Systeminformationen“ ein, klicken Sie in der Ergebnisliste mit der rechten Maustaste auf „Systeminformationen“ und wählen Sie dann „Als Administrator ausführen“ aus .
Suchen Sie in der Systemübersicht nach dem Wert „ Unterstützung für automatische Geräteverschlüsselung“ oder „Unterstützung für Geräteverschlüsselung“ .
Der Wert gibt die Gründe für die Nichtverfügbarkeit der Geräteverschlüsselung an.
Wenn der Wert „Voraussetzungen erfüllt“ anzeigt , ist die Geräteverschlüsselung auf Ihrem Gerät zugänglich.
Aktualisierte Insights von Microsoft
Die neu überarbeitete Dokumentation erläutert:
Warum ist die Geräteverschlüsselung nicht verfügbar?
So können Sie ermitteln, warum auf die Geräteverschlüsselung möglicherweise nicht zugegriffen werden kann:
Geben Sie unter „Start “ „Systeminformationen“ ein, klicken Sie in den Suchergebnissen mit der rechten Maustaste auf „Systeminformationen“ und wählen Sie „Als Administrator ausführen“ aus .
Überprüfen Sie in der Systemübersicht den Wert „ Unterstützung automatischer Geräteverschlüsselung“ oder „Unterstützung Geräteverschlüsselung“ .
Der Wert gibt den Supportstatus der Geräteverschlüsselung an:
- Erfüllt die Voraussetzungen : Auf Ihrem Gerät ist Geräteverschlüsselung verfügbar.
- TPM ist nicht verwendbar : Entweder fehlt Ihrem Gerät ein Trusted Platform Module (TPM) oder das TPM ist im BIOS bzw. UEFI nicht aktiviert.
- WinRE ist nicht konfiguriert : Auf Ihrem Gerät ist die Windows-Wiederherstellungsumgebung nicht eingerichtet.
- PCR7-Bindung wird nicht unterstützt : Secure Boot ist deaktiviert oder während des Bootvorgangs werden Peripheriegeräte angeschlossen.
Wichtige Sicherheitskomponenten erklärt
In dieser Dokumentation werden wichtige Voraussetzungen wie TPM, Windows Recovery Environment (WinRE) und Secure Boot hervorgehoben. Darüber hinaus führt Microsoft das Konzept von PCR7 oder Platform Configuration Register 7 ein, das für die Bindung mit BitLocker von entscheidender Bedeutung ist. Diese Bindung stellt sicher, dass der kryptografische BitLocker-Schlüssel nur in bestimmten Startphasen geladen wird.
Secure Boot spielt eine zentrale Rolle, indem es während des Startvorgangs die Gültigkeit des erforderlichen Microsoft Windows PCA 2011-Zertifikats überprüft. Wenn eine ungültige Signatur erkannt wird, bindet sich BitLocker an ein anderes Profil als PCR7, was seine Wirksamkeit untergräbt.
Weitergehende Auswirkungen für Windows 11-Benutzer
Für alle, die sich für die Bedeutung von BitLocker und Verschlüsselung im Windows 11 24H2-Update interessieren: Microsoft hat die OEM-Anforderungen für Auto-DE vereinfacht. Dadurch sind sogar Heim-PCs für die automatische Verschlüsselung geeignet. Nach diesem Update hat das Unternehmen einen wertvollen Wiederherstellungs- und Sicherungsleitfaden für den BitLocker-Schlüssel herausgegeben, den Benutzer für zukünftige Verwendung mit einem Lesezeichen versehen sollten.
Darüber hinaus werden Backup- und Klonlösungen von Drittanbietern, beispielsweise Acronis, angepasst, um wichtige Änderungen zu berücksichtigen, die mit diesen Updates einhergehen.
Fazit: Die Bedeutung geeigneter Hardware
Zusammenfassend betont Microsoft die Notwendigkeit, offiziell unterstützte Hardware mit der neuesten Windows-Version zu verwenden. Die klare Position des Unternehmens ist, dass Sie möglicherweise ein Upgrade in Betracht ziehen müssen, wenn Ihr aktuelles Gerät die Anforderungen – insbesondere in Bezug auf TPM 2.0 – nicht erfüllt, um die Sicherheit Ihres Geräts zu gewährleisten.
Das Unternehmen hat kürzlich seine Haltung zu den Systemanforderungen für Windows 11 bekräftigt, insbesondere im Hinblick auf nicht unterstützte Hardware, und betont, dass TPM 2.0 eine wesentliche Funktion für Benutzer darstellt.
Schreibe einen Kommentar