SlideShare ist ein Scribd-Unternehmen logo
1 von 8
Downloaden Sie, um offline zu lesen
WhitePaper:
WieENDGERÄTEVERSCHLÜSSELUNG
funktioniert
Wie Endgeräteverschlüsselung
funktioniert
Wer diese Publikation lesen sollte
Sicherheits- und IT-Administratoren
Wie Endgeräteverschlüsselung funktioniert
Inhalt
Einführung in die Endgeräteverschlüsselung.  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  . 1
Was Endgeräteverschlüsselung ist.  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  . 1
Wie es funktioniert.  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  . 1
Endpoint Encryption: Hinter den Kulissen:.  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  . 2
Leben mit Verschlüsselung: Business as Usual .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  . 2
Endpoint Encryption: Wiederherstellung. .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  . 3
1
Wie Endgeräteverschlüsselung funktioniert
Einführung in die Endgeräteverschlüsselung
Wenn Sie einen Computer oder ein entfernbares USB-Laufwerk benutzen, kann es gut sein, dass sich sensible Daten auf diesen Geräten
befinden. Ob es sich um einen Heimcomputer mit den familiären Finanzen, einen Arbeitscomputer mit sensiblen Unternehmensinformationen
oder einen USB-Stick mit Regierungsgeheimnissen handelt – Sie müssen sicherstellen, dass kein unbefugter Zugriff auf diese Daten stattfindet,
wenn das Gerät verloren geht oder gestohlen wird.
Endgeräteverschlüsselung, auch als Festplattenverschlüsselung bekannt, schützt diese Daten, indem sie sie für unbefugte Nutzer unlesbar
macht. Diese Abhandlung beschreibt die Unterschiede zwischen Endgeräte- und Dateienverschlüsselung, die genaue Funktionsweise von
Endgeräteverschlüsselung sowie Mechanismen zur Wiederherstellung.
Was Endgeräteverschlüsselung ist
Endgeräteverschlüsselung versus Dateienverschlüsselung
Wenn es um Datenverschlüsselung geht, gibt es verschiedene Strategien.
Endgeräteverschlüsselung schützt eine Festplatte im Fall von Diebstahl oder versehentlichem Verlust, indem es die gesamte Festplatte
verschlüsselt – einschließlich Swap-Dateien, Systemdateien und Dateien im Ruhezustand. Wenn eine verschlüsselte Festplatte verloren
geht, gestohlen oder in einen anderen Computer eingebaut wird, bleibt deren Verschlüsselungszustand unverändert, sodass nur ein
berechtigter Nutzer auf die Inhalte zugreifen kann.
Endgeräteverschlüsselung kann Ihre Daten jedoch nicht schützen, wenn Sie sich während des Systemstarts eingeloggt haben und Ihren
Computer unbeaufsichtigt lassen. In diesem Fall ist Ihr System entsperrt, und unbefugte Nutzer können darauf genauso zugreifen wie
berechtigte Nutzer. Hier kommt die Dateienverschlüsselung ins Spiel.
So wie ein Alarmsystem ein ganzes Haus schützt und ein Safe zusätzliche Sicherheit bietet, schützt Endgeräteverschlüsselung das gesamte
System, und Dateienverschlüsselung bietet eine zusätzliche Sicherheitsschicht.
Dateienverschlüsselung verschlüsselt spezielle Dateien, sodass die Inhalte dieser Dateien auch nach erfolgreicher Anmeldung eines
Nutzers bei einem Betriebssystem verschlüsselt bleiben. Eine Anwendung wie Symantec™ File Share Encryption kann einzelne Dateien
und Ordner schützen, indem sie den den Benutzer zur Eingabe einer Passphrase auffordert, um ihm den Zugriff darauf zu erlauben.
Dateienverschlüsselung erfordert eine Aktion des Nutzers, während die Laufwerksverschlüsselung automatisch alle Daten verschlüsselt, die
Sie oder das Betriebssystem erstellen. Dateienverschlüsselung kann auch mit einem Verschlüsselungsrichtlinien-Server gekoppelt werden.
Das ermöglicht es IT-Administratoren, Verschlüsselungsregeln für eine ganze Organisation zu erstellen und bekanntzugeben, einschließlich
des automatischen Verschlüsselns von Dateien aus verschiedenen Anwendungen und/oder Ordnern.
Wie es funktioniert
Während des Hochfahrens eines Betriebssystems wird eine Boot-Sequenz ausgeführt. Das Bootsysten ist die allererste Reihe von
Arbeitsschritten, die der Computer ausführt, wenn er eingeschaltet wird. Der Boot-Lader (oder Bootstrap-Lader) ist ein kurzes
Computerprogramm, welches das Hauptbetriebssystem für den Computer lädt. Der Boot-Lader sucht zuerst einen Boot Record oder eine
Partitionstabelle, die den logischen “Null”-Bereich (oder Startpunkt) des Laufwerks darstellt.
Endgeräteverschlüsselung modifiziert den Nullpunkt-Bereich des Laufwerks. Ein Computer, der mit Symantec™ Endpoint Encryption
geschützt ist, präsentiert dem Nutzer eine modifizierte “Pre-Boot”-Umgebung (Abb. 1).
Dieser modifizierte Pre-Boot-Bildschirm fordert den Nutzer auf, seine Zugangsberechtigung in Form einer Passphrase nachzuweisen
(üblicherweise ein längeres Passwort, das oft einem Satz ähnelt). An diesem Punkt kann der Computer weitere Berechtigungsnachweise
verlangen, wie etwa eine Smartcard, ein Token oder eine andere Zwei-Faktoren-Legitimation.
2
Wie Endgeräteverschlüsselung funktioniert
Nachdem der Nutzer gültige Berechtigungsnachweise eingegeben hat, fährt das Betriebssystem wie gewohnt mit dem Laden fort, und der
Nutzer kann auf den Computer zugreifen.
Endgeräteverschlüsselungs-Software bietet außerdem die Möglichkeit, entfernbare Speichermedien wie USB-Laufwerke zu verschlüsseln.
Wenn Sie ein USB-Laufwerk an ein Computersystem anschließen, verlangt es eine Passphrase, und nach erfolgreicher Legitimation können
Sie das USB-Laufwerk benutzen.
Endgeräteverschlüsselung: Hinter den Kulissen
Grundlagen des Dateisystems
Während des Boot-Vorgangs initialisiert das System die Dateisysteme des Computers.
Wenn ein Nutzer den Zugriff auf eine Datei erbittet (z.B. indem er eine Datei erstellt, öffnet oder löscht), wird diese Anfrage an den Input/
Output-(I/O)-Manager des Betriebssystems gesendet, der sie an den Dateisystem-Manager weiterleitet. Der Dateisystem-Manager verarbeitet
Dateien blockweise.
Leben mit Verschlüsselung: Business as Usual
Die meiste Endgeräteverschlüsselungs-Software arbeitet in Verbindung mit der Dateisystem-Architektur. Sie filtert I/O-Vorgänge für ein oder
mehr Dateissysteme oder Dateissystem-Mengen.
Wenn ein Laufwerk erstmalig mit Endgeräteverschlüsselung verschlüsselt wird, konvertiert es unververschlüsselte Laufwerksblöcke der
Reihe nach in verschlüsselte. Endgeräteverschlüsselung erlaubt es den Nutzern, während dieses initialen Verschlüsselungsvorgangs wie
gewohnt mit der Arbeit fortzufahren, indem sie den Anteil der CPU-Rechenleistung, die dem initialen Verschlüsselungsvorgang zugeteilt ist,
modifiziert.
Passphrase und / oder Token/ Smart Card
das Laufwerk wird
verschlüsselt, Datenblock
für Datenblock
Verschlüsselung von
Laufwerks-
Datenblöcken
3
Wie Endgeräteverschlüsselung funktioniert
Wenn ein Nutzer auf eine Datei zugreift, entschlüsselt Endgeräteverschlüsselung die gespeicherten Daten, bevor sie auf dem Bildschitm
dargestellt werden werden. Wenn der Nutzer irgendwelche Änderungen an der Datei durchführt, werden die Daten im Speicher verschlüsselt
und dann auf den jeweiligen Laufwerksblock zurückgeschrieben, genauso wie das ohne Verschlüsselung ablaufen würde. Verschlüsselte
Dateien stehen niemals auf dem Laufwerk zur Verfügung.
Der Vorgang des Verschlüsselns / Entschlüsselns läuft mit einer solchen Geschwindigkeit ab, dass er für den Nutzer vollkommen
codeunabhängig erscheint.
Endgeräteverschlüsselung: Wiederherstellung
Endgeräteverschlüsselung: Wiederherstellung
Der häufigste Anlass zur Datenwiederherstellung ist eine verlorene oder vergessene Passphrase. Deshalb muss Endgeräteverschlüsselungs-
Software eine Wiederherstellungs-Funktion enthalten. Bei Symantec Endpoint Encryption gibt es verschiedene Möglichkeiten, im Fall einer
vergessenen Passphrase auf ein verschlüsseltes System zuzugreifen, unter anderem die lokale Wiederherstellung, ein Wiederherstellungs-
Token und einen Administratorenschlüssel.
Die lokale Selbstwiederherstellung ermöglicht es Nutzern, während der Boot-Zeit vordefinierte und anpassbare Fragen zu beantworten, um
Zugang zu einem verschlüsselten System zu erhalten und die Boot-Passphrase zurückzusetzen, ohne jemals die IT-Abteilung zu bemühen.
Die Whole Disk Recovery Token (WDRT) ist ein einmaliges, temporäres, geräte- und nutzerbezogenes Wiederherstellungs-Set
alphanumerischer Zeichen, um eine Passphrase zturückzusetzen.
Der Administratorenschlüssel, der im Besitz der Administration ist, wird auf einer manipulationssicheren Smartcard oder einem Token
gespeichert.
Ein anderer Anlass zur Datenwiederherstellung, auch wenn er selten ist, kann in Datenverstümmelung aufgrund eines Hardware-Absturzes
oder anderer Faktoren wie Datenviren bestehen. Die Verstümmelung eines Master Boot Record auf einem Boot-Laufwerk oder einer
entsprechenden Laufwerkspartition, die durch Laufwerksverschlüsselung geschützt ist, kann ein System am Hochfahren hindern. Um solche
Fehler zu vermeiden, ist es das Beste, eine Wiederherstellungs-CD zu erstellen und dann ein Laufwerks-Backup durchzuführen, bevor das
Laufwerk mit Endgeräteverschlüsselung gesichert wird..
Wie Endgeräteverschlüsselung funktioniert
Über Symantec
Symantec schützt die Informationen der Welt
und ist globaler Marktführer bei Sicherheits-,
Backup- und Verfügbarkeitslösungen. Unsere
innovativen Produkte und Services schützen
Menschen und Informationen in jedem Umfeld –
vom kleinsten Mobilgerät über unternehmenseigene
Rechenzentren bis zu cloudbasierten Systemen.
Unsere branchenführende Kompetenz beim Schutz
von Daten, Identitäten und Interaktionen gibt unseren
Kunden Vertrauen in eine vernetzte Welt. Weitere
Informationen finden Sie unter www.symantec.com
oder go.symantec.com/socialmedia.
Unsere Geschäftsstellen und
Kontaktnummern in den
jeweiligen Ländern finden Sie
auf unserer Website.
Symantec World Headquarters
350 Ellis St.
Mountain View, CA 94043 USA
+1 (650) 527 8000
1 (800) 721 3934
Copyright © 2012 Symantec Corporation.
Alle Rechte vorbehalten. Symantec, das Symantec-
Logo und das Häkchen-Logo sind Marken oder
eingetragene Marken der Symantec Corporation
oder ihrer verbundenen Unternehmen in den USA
und anderen Ländern. Andere Bezeichnungen
können Marken anderer Rechteinhaber sein.
8/2014 21275920-2GE

Weitere ähnliche Inhalte

Ähnlich wie Wie Endgeräteverschlüsselung funktioniert

Hackers Undergroundbook
Hackers UndergroundbookHackers Undergroundbook
Hackers Undergroundbookprasadpsrh
 
Einsteiger zertifizierung des LPI
Einsteiger zertifizierung des LPIEinsteiger zertifizierung des LPI
Einsteiger zertifizierung des LPIMichael M. Bosbach
 
Stack- und Heap-Overflow-Schutz bei Windows XP und Windows Vista
Stack- und Heap-Overflow-Schutz bei Windows XP und Windows Vista Stack- und Heap-Overflow-Schutz bei Windows XP und Windows Vista
Stack- und Heap-Overflow-Schutz bei Windows XP und Windows Vista Johannes Hohenbichler
 
Blockchain-based access right management for private data in decentralized cl...
Blockchain-based access right management for private data in decentralized cl...Blockchain-based access right management for private data in decentralized cl...
Blockchain-based access right management for private data in decentralized cl...ArtemEger
 
Solr & Cassandra: Searching Cassandra with DataStax Enterprise
Solr & Cassandra: Searching Cassandra with DataStax EnterpriseSolr & Cassandra: Searching Cassandra with DataStax Enterprise
Solr & Cassandra: Searching Cassandra with DataStax EnterpriseDataStax Academy
 
Dreamweaver cs5 hilfe
Dreamweaver cs5 hilfeDreamweaver cs5 hilfe
Dreamweaver cs5 hilfefersel2015
 
Linux advanced
Linux advancedLinux advanced
Linux advancedheiko.vogl
 
backy - Image-basiertes Backup für virtuelle Maschinen
backy - Image-basiertes Backup für virtuelle Maschinenbacky - Image-basiertes Backup für virtuelle Maschinen
backy - Image-basiertes Backup für virtuelle MaschinenChristian Kauhaus
 
Whitepaper: Indoor Positionsbestimmung in Büros & intelligenten Gebäuden
Whitepaper: Indoor Positionsbestimmung in Büros & intelligenten GebäudenWhitepaper: Indoor Positionsbestimmung in Büros & intelligenten Gebäuden
Whitepaper: Indoor Positionsbestimmung in Büros & intelligenten Gebäudeninfsoft GmbH
 
Dfs manual g
Dfs manual gDfs manual g
Dfs manual gleju
 
Best Practice Guide
Best Practice GuideBest Practice Guide
Best Practice Guideguestc141a6
 
Pc Hardware Ueberblick 2012
Pc Hardware Ueberblick 2012Pc Hardware Ueberblick 2012
Pc Hardware Ueberblick 2012georgmechler
 
ErasePro Flyer deutsch
ErasePro Flyer deutschErasePro Flyer deutsch
ErasePro Flyer deutschcynapspro GmbH
 

Ähnlich wie Wie Endgeräteverschlüsselung funktioniert (20)

Hackers Undergroundbook
Hackers UndergroundbookHackers Undergroundbook
Hackers Undergroundbook
 
User manual
User manualUser manual
User manual
 
Einsteiger zertifizierung des LPI
Einsteiger zertifizierung des LPIEinsteiger zertifizierung des LPI
Einsteiger zertifizierung des LPI
 
Stack- und Heap-Overflow-Schutz bei Windows XP und Windows Vista
Stack- und Heap-Overflow-Schutz bei Windows XP und Windows Vista Stack- und Heap-Overflow-Schutz bei Windows XP und Windows Vista
Stack- und Heap-Overflow-Schutz bei Windows XP und Windows Vista
 
Blockchain-based access right management for private data in decentralized cl...
Blockchain-based access right management for private data in decentralized cl...Blockchain-based access right management for private data in decentralized cl...
Blockchain-based access right management for private data in decentralized cl...
 
Solr & Cassandra: Searching Cassandra with DataStax Enterprise
Solr & Cassandra: Searching Cassandra with DataStax EnterpriseSolr & Cassandra: Searching Cassandra with DataStax Enterprise
Solr & Cassandra: Searching Cassandra with DataStax Enterprise
 
Solution Guide
Solution GuideSolution Guide
Solution Guide
 
Dreamweaver cs5 hilfe
Dreamweaver cs5 hilfeDreamweaver cs5 hilfe
Dreamweaver cs5 hilfe
 
Linux advanced
Linux advancedLinux advanced
Linux advanced
 
backy - Image-basiertes Backup für virtuelle Maschinen
backy - Image-basiertes Backup für virtuelle Maschinenbacky - Image-basiertes Backup für virtuelle Maschinen
backy - Image-basiertes Backup für virtuelle Maschinen
 
Whitepaper: Indoor Positionsbestimmung in Büros & intelligenten Gebäuden
Whitepaper: Indoor Positionsbestimmung in Büros & intelligenten GebäudenWhitepaper: Indoor Positionsbestimmung in Büros & intelligenten Gebäuden
Whitepaper: Indoor Positionsbestimmung in Büros & intelligenten Gebäuden
 
Dfs manual g
Dfs manual gDfs manual g
Dfs manual g
 
Pr O St Doku
Pr O St DokuPr O St Doku
Pr O St Doku
 
Deutsch
DeutschDeutsch
Deutsch
 
Manual
ManualManual
Manual
 
Dfs manual g
Dfs manual gDfs manual g
Dfs manual g
 
Best Practice Guide
Best Practice GuideBest Practice Guide
Best Practice Guide
 
Pc Hardware Ueberblick 2012
Pc Hardware Ueberblick 2012Pc Hardware Ueberblick 2012
Pc Hardware Ueberblick 2012
 
ErasePro Flyer deutsch
ErasePro Flyer deutschErasePro Flyer deutsch
ErasePro Flyer deutsch
 
Dsvdoc
DsvdocDsvdoc
Dsvdoc
 

Mehr von Symantec

Symantec Enterprise Security Products are now part of Broadcom
Symantec Enterprise Security Products are now part of BroadcomSymantec Enterprise Security Products are now part of Broadcom
Symantec Enterprise Security Products are now part of BroadcomSymantec
 
Symantec Webinar | National Cyber Security Awareness Month: Fostering a Secur...
Symantec Webinar | National Cyber Security Awareness Month: Fostering a Secur...Symantec Webinar | National Cyber Security Awareness Month: Fostering a Secur...
Symantec Webinar | National Cyber Security Awareness Month: Fostering a Secur...Symantec
 
Symantec Webinar | National Cyber Security Awareness Month: Protect IT
Symantec Webinar | National Cyber Security Awareness Month: Protect ITSymantec Webinar | National Cyber Security Awareness Month: Protect IT
Symantec Webinar | National Cyber Security Awareness Month: Protect ITSymantec
 
Symantec Webinar | National Cyber Security Awareness Month: Secure IT
Symantec Webinar | National Cyber Security Awareness Month: Secure ITSymantec Webinar | National Cyber Security Awareness Month: Secure IT
Symantec Webinar | National Cyber Security Awareness Month: Secure ITSymantec
 
Symantec Webinar | National Cyber Security Awareness Month - Own IT
Symantec Webinar | National Cyber Security Awareness Month - Own ITSymantec Webinar | National Cyber Security Awareness Month - Own IT
Symantec Webinar | National Cyber Security Awareness Month - Own ITSymantec
 
Symantec Webinar: Preparing for the California Consumer Privacy Act (CCPA)
Symantec Webinar: Preparing for the California Consumer Privacy Act (CCPA)Symantec Webinar: Preparing for the California Consumer Privacy Act (CCPA)
Symantec Webinar: Preparing for the California Consumer Privacy Act (CCPA)Symantec
 
Symantec Webinar | How to Detect Targeted Ransomware with MITRE ATT&CK
Symantec Webinar | How to Detect Targeted Ransomware with MITRE ATT&CKSymantec Webinar | How to Detect Targeted Ransomware with MITRE ATT&CK
Symantec Webinar | How to Detect Targeted Ransomware with MITRE ATT&CKSymantec
 
Symantec Mobile Security Webinar
Symantec Mobile Security WebinarSymantec Mobile Security Webinar
Symantec Mobile Security WebinarSymantec
 
Symantec Webinar Cloud Security Threat Report
Symantec Webinar Cloud Security Threat ReportSymantec Webinar Cloud Security Threat Report
Symantec Webinar Cloud Security Threat ReportSymantec
 
Symantec Cloud Security Threat Report
Symantec Cloud Security Threat ReportSymantec Cloud Security Threat Report
Symantec Cloud Security Threat ReportSymantec
 
Symantec Webinar | Security Analytics Breached! Next Generation Network Foren...
Symantec Webinar | Security Analytics Breached! Next Generation Network Foren...Symantec Webinar | Security Analytics Breached! Next Generation Network Foren...
Symantec Webinar | Security Analytics Breached! Next Generation Network Foren...Symantec
 
Symantec Webinar | Implementing a Zero Trust Framework to Secure Modern Workf...
Symantec Webinar | Implementing a Zero Trust Framework to Secure Modern Workf...Symantec Webinar | Implementing a Zero Trust Framework to Secure Modern Workf...
Symantec Webinar | Implementing a Zero Trust Framework to Secure Modern Workf...Symantec
 
Symantec Webinar | Tips for Successful CASB Projects
Symantec Webinar |  Tips for Successful CASB ProjectsSymantec Webinar |  Tips for Successful CASB Projects
Symantec Webinar | Tips for Successful CASB ProjectsSymantec
 
Symantec Webinar: What Cyber Threats Are Lurking in Your Network?
Symantec Webinar: What Cyber Threats Are Lurking in Your Network?Symantec Webinar: What Cyber Threats Are Lurking in Your Network?
Symantec Webinar: What Cyber Threats Are Lurking in Your Network?Symantec
 
Symantec Webinar: GDPR 1 Year On
Symantec Webinar: GDPR 1 Year OnSymantec Webinar: GDPR 1 Year On
Symantec Webinar: GDPR 1 Year OnSymantec
 
Symantec ISTR 24 Webcast 2019
Symantec ISTR 24 Webcast 2019Symantec ISTR 24 Webcast 2019
Symantec ISTR 24 Webcast 2019Symantec
 
Symantec Best Practices for Cloud Security: Insights from the Front Lines
Symantec Best Practices for Cloud Security: Insights from the Front LinesSymantec Best Practices for Cloud Security: Insights from the Front Lines
Symantec Best Practices for Cloud Security: Insights from the Front LinesSymantec
 
Symantec - The Importance of Building Your Zero Trust Program on a Solid Plat...
Symantec - The Importance of Building Your Zero Trust Program on a Solid Plat...Symantec - The Importance of Building Your Zero Trust Program on a Solid Plat...
Symantec - The Importance of Building Your Zero Trust Program on a Solid Plat...Symantec
 
Symantec Webinar | Redefining Endpoint Security- How to Better Secure the End...
Symantec Webinar | Redefining Endpoint Security- How to Better Secure the End...Symantec Webinar | Redefining Endpoint Security- How to Better Secure the End...
Symantec Webinar | Redefining Endpoint Security- How to Better Secure the End...Symantec
 
Symantec Webinar Using Advanced Detection and MITRE ATT&CK to Cage Fancy Bear
Symantec Webinar Using Advanced Detection and MITRE ATT&CK to Cage Fancy BearSymantec Webinar Using Advanced Detection and MITRE ATT&CK to Cage Fancy Bear
Symantec Webinar Using Advanced Detection and MITRE ATT&CK to Cage Fancy BearSymantec
 

Mehr von Symantec (20)

Symantec Enterprise Security Products are now part of Broadcom
Symantec Enterprise Security Products are now part of BroadcomSymantec Enterprise Security Products are now part of Broadcom
Symantec Enterprise Security Products are now part of Broadcom
 
Symantec Webinar | National Cyber Security Awareness Month: Fostering a Secur...
Symantec Webinar | National Cyber Security Awareness Month: Fostering a Secur...Symantec Webinar | National Cyber Security Awareness Month: Fostering a Secur...
Symantec Webinar | National Cyber Security Awareness Month: Fostering a Secur...
 
Symantec Webinar | National Cyber Security Awareness Month: Protect IT
Symantec Webinar | National Cyber Security Awareness Month: Protect ITSymantec Webinar | National Cyber Security Awareness Month: Protect IT
Symantec Webinar | National Cyber Security Awareness Month: Protect IT
 
Symantec Webinar | National Cyber Security Awareness Month: Secure IT
Symantec Webinar | National Cyber Security Awareness Month: Secure ITSymantec Webinar | National Cyber Security Awareness Month: Secure IT
Symantec Webinar | National Cyber Security Awareness Month: Secure IT
 
Symantec Webinar | National Cyber Security Awareness Month - Own IT
Symantec Webinar | National Cyber Security Awareness Month - Own ITSymantec Webinar | National Cyber Security Awareness Month - Own IT
Symantec Webinar | National Cyber Security Awareness Month - Own IT
 
Symantec Webinar: Preparing for the California Consumer Privacy Act (CCPA)
Symantec Webinar: Preparing for the California Consumer Privacy Act (CCPA)Symantec Webinar: Preparing for the California Consumer Privacy Act (CCPA)
Symantec Webinar: Preparing for the California Consumer Privacy Act (CCPA)
 
Symantec Webinar | How to Detect Targeted Ransomware with MITRE ATT&CK
Symantec Webinar | How to Detect Targeted Ransomware with MITRE ATT&CKSymantec Webinar | How to Detect Targeted Ransomware with MITRE ATT&CK
Symantec Webinar | How to Detect Targeted Ransomware with MITRE ATT&CK
 
Symantec Mobile Security Webinar
Symantec Mobile Security WebinarSymantec Mobile Security Webinar
Symantec Mobile Security Webinar
 
Symantec Webinar Cloud Security Threat Report
Symantec Webinar Cloud Security Threat ReportSymantec Webinar Cloud Security Threat Report
Symantec Webinar Cloud Security Threat Report
 
Symantec Cloud Security Threat Report
Symantec Cloud Security Threat ReportSymantec Cloud Security Threat Report
Symantec Cloud Security Threat Report
 
Symantec Webinar | Security Analytics Breached! Next Generation Network Foren...
Symantec Webinar | Security Analytics Breached! Next Generation Network Foren...Symantec Webinar | Security Analytics Breached! Next Generation Network Foren...
Symantec Webinar | Security Analytics Breached! Next Generation Network Foren...
 
Symantec Webinar | Implementing a Zero Trust Framework to Secure Modern Workf...
Symantec Webinar | Implementing a Zero Trust Framework to Secure Modern Workf...Symantec Webinar | Implementing a Zero Trust Framework to Secure Modern Workf...
Symantec Webinar | Implementing a Zero Trust Framework to Secure Modern Workf...
 
Symantec Webinar | Tips for Successful CASB Projects
Symantec Webinar |  Tips for Successful CASB ProjectsSymantec Webinar |  Tips for Successful CASB Projects
Symantec Webinar | Tips for Successful CASB Projects
 
Symantec Webinar: What Cyber Threats Are Lurking in Your Network?
Symantec Webinar: What Cyber Threats Are Lurking in Your Network?Symantec Webinar: What Cyber Threats Are Lurking in Your Network?
Symantec Webinar: What Cyber Threats Are Lurking in Your Network?
 
Symantec Webinar: GDPR 1 Year On
Symantec Webinar: GDPR 1 Year OnSymantec Webinar: GDPR 1 Year On
Symantec Webinar: GDPR 1 Year On
 
Symantec ISTR 24 Webcast 2019
Symantec ISTR 24 Webcast 2019Symantec ISTR 24 Webcast 2019
Symantec ISTR 24 Webcast 2019
 
Symantec Best Practices for Cloud Security: Insights from the Front Lines
Symantec Best Practices for Cloud Security: Insights from the Front LinesSymantec Best Practices for Cloud Security: Insights from the Front Lines
Symantec Best Practices for Cloud Security: Insights from the Front Lines
 
Symantec - The Importance of Building Your Zero Trust Program on a Solid Plat...
Symantec - The Importance of Building Your Zero Trust Program on a Solid Plat...Symantec - The Importance of Building Your Zero Trust Program on a Solid Plat...
Symantec - The Importance of Building Your Zero Trust Program on a Solid Plat...
 
Symantec Webinar | Redefining Endpoint Security- How to Better Secure the End...
Symantec Webinar | Redefining Endpoint Security- How to Better Secure the End...Symantec Webinar | Redefining Endpoint Security- How to Better Secure the End...
Symantec Webinar | Redefining Endpoint Security- How to Better Secure the End...
 
Symantec Webinar Using Advanced Detection and MITRE ATT&CK to Cage Fancy Bear
Symantec Webinar Using Advanced Detection and MITRE ATT&CK to Cage Fancy BearSymantec Webinar Using Advanced Detection and MITRE ATT&CK to Cage Fancy Bear
Symantec Webinar Using Advanced Detection and MITRE ATT&CK to Cage Fancy Bear
 

Wie Endgeräteverschlüsselung funktioniert

  • 2.
  • 3. Wie Endgeräteverschlüsselung funktioniert Inhalt Einführung in die Endgeräteverschlüsselung. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1 Was Endgeräteverschlüsselung ist. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1 Wie es funktioniert. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1 Endpoint Encryption: Hinter den Kulissen:. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2 Leben mit Verschlüsselung: Business as Usual . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2 Endpoint Encryption: Wiederherstellung. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3
  • 4. 1 Wie Endgeräteverschlüsselung funktioniert Einführung in die Endgeräteverschlüsselung Wenn Sie einen Computer oder ein entfernbares USB-Laufwerk benutzen, kann es gut sein, dass sich sensible Daten auf diesen Geräten befinden. Ob es sich um einen Heimcomputer mit den familiären Finanzen, einen Arbeitscomputer mit sensiblen Unternehmensinformationen oder einen USB-Stick mit Regierungsgeheimnissen handelt – Sie müssen sicherstellen, dass kein unbefugter Zugriff auf diese Daten stattfindet, wenn das Gerät verloren geht oder gestohlen wird. Endgeräteverschlüsselung, auch als Festplattenverschlüsselung bekannt, schützt diese Daten, indem sie sie für unbefugte Nutzer unlesbar macht. Diese Abhandlung beschreibt die Unterschiede zwischen Endgeräte- und Dateienverschlüsselung, die genaue Funktionsweise von Endgeräteverschlüsselung sowie Mechanismen zur Wiederherstellung. Was Endgeräteverschlüsselung ist Endgeräteverschlüsselung versus Dateienverschlüsselung Wenn es um Datenverschlüsselung geht, gibt es verschiedene Strategien. Endgeräteverschlüsselung schützt eine Festplatte im Fall von Diebstahl oder versehentlichem Verlust, indem es die gesamte Festplatte verschlüsselt – einschließlich Swap-Dateien, Systemdateien und Dateien im Ruhezustand. Wenn eine verschlüsselte Festplatte verloren geht, gestohlen oder in einen anderen Computer eingebaut wird, bleibt deren Verschlüsselungszustand unverändert, sodass nur ein berechtigter Nutzer auf die Inhalte zugreifen kann. Endgeräteverschlüsselung kann Ihre Daten jedoch nicht schützen, wenn Sie sich während des Systemstarts eingeloggt haben und Ihren Computer unbeaufsichtigt lassen. In diesem Fall ist Ihr System entsperrt, und unbefugte Nutzer können darauf genauso zugreifen wie berechtigte Nutzer. Hier kommt die Dateienverschlüsselung ins Spiel. So wie ein Alarmsystem ein ganzes Haus schützt und ein Safe zusätzliche Sicherheit bietet, schützt Endgeräteverschlüsselung das gesamte System, und Dateienverschlüsselung bietet eine zusätzliche Sicherheitsschicht. Dateienverschlüsselung verschlüsselt spezielle Dateien, sodass die Inhalte dieser Dateien auch nach erfolgreicher Anmeldung eines Nutzers bei einem Betriebssystem verschlüsselt bleiben. Eine Anwendung wie Symantec™ File Share Encryption kann einzelne Dateien und Ordner schützen, indem sie den den Benutzer zur Eingabe einer Passphrase auffordert, um ihm den Zugriff darauf zu erlauben. Dateienverschlüsselung erfordert eine Aktion des Nutzers, während die Laufwerksverschlüsselung automatisch alle Daten verschlüsselt, die Sie oder das Betriebssystem erstellen. Dateienverschlüsselung kann auch mit einem Verschlüsselungsrichtlinien-Server gekoppelt werden. Das ermöglicht es IT-Administratoren, Verschlüsselungsregeln für eine ganze Organisation zu erstellen und bekanntzugeben, einschließlich des automatischen Verschlüsselns von Dateien aus verschiedenen Anwendungen und/oder Ordnern. Wie es funktioniert Während des Hochfahrens eines Betriebssystems wird eine Boot-Sequenz ausgeführt. Das Bootsysten ist die allererste Reihe von Arbeitsschritten, die der Computer ausführt, wenn er eingeschaltet wird. Der Boot-Lader (oder Bootstrap-Lader) ist ein kurzes Computerprogramm, welches das Hauptbetriebssystem für den Computer lädt. Der Boot-Lader sucht zuerst einen Boot Record oder eine Partitionstabelle, die den logischen “Null”-Bereich (oder Startpunkt) des Laufwerks darstellt. Endgeräteverschlüsselung modifiziert den Nullpunkt-Bereich des Laufwerks. Ein Computer, der mit Symantec™ Endpoint Encryption geschützt ist, präsentiert dem Nutzer eine modifizierte “Pre-Boot”-Umgebung (Abb. 1). Dieser modifizierte Pre-Boot-Bildschirm fordert den Nutzer auf, seine Zugangsberechtigung in Form einer Passphrase nachzuweisen (üblicherweise ein längeres Passwort, das oft einem Satz ähnelt). An diesem Punkt kann der Computer weitere Berechtigungsnachweise verlangen, wie etwa eine Smartcard, ein Token oder eine andere Zwei-Faktoren-Legitimation.
  • 5. 2 Wie Endgeräteverschlüsselung funktioniert Nachdem der Nutzer gültige Berechtigungsnachweise eingegeben hat, fährt das Betriebssystem wie gewohnt mit dem Laden fort, und der Nutzer kann auf den Computer zugreifen. Endgeräteverschlüsselungs-Software bietet außerdem die Möglichkeit, entfernbare Speichermedien wie USB-Laufwerke zu verschlüsseln. Wenn Sie ein USB-Laufwerk an ein Computersystem anschließen, verlangt es eine Passphrase, und nach erfolgreicher Legitimation können Sie das USB-Laufwerk benutzen. Endgeräteverschlüsselung: Hinter den Kulissen Grundlagen des Dateisystems Während des Boot-Vorgangs initialisiert das System die Dateisysteme des Computers. Wenn ein Nutzer den Zugriff auf eine Datei erbittet (z.B. indem er eine Datei erstellt, öffnet oder löscht), wird diese Anfrage an den Input/ Output-(I/O)-Manager des Betriebssystems gesendet, der sie an den Dateisystem-Manager weiterleitet. Der Dateisystem-Manager verarbeitet Dateien blockweise. Leben mit Verschlüsselung: Business as Usual Die meiste Endgeräteverschlüsselungs-Software arbeitet in Verbindung mit der Dateisystem-Architektur. Sie filtert I/O-Vorgänge für ein oder mehr Dateissysteme oder Dateissystem-Mengen. Wenn ein Laufwerk erstmalig mit Endgeräteverschlüsselung verschlüsselt wird, konvertiert es unververschlüsselte Laufwerksblöcke der Reihe nach in verschlüsselte. Endgeräteverschlüsselung erlaubt es den Nutzern, während dieses initialen Verschlüsselungsvorgangs wie gewohnt mit der Arbeit fortzufahren, indem sie den Anteil der CPU-Rechenleistung, die dem initialen Verschlüsselungsvorgang zugeteilt ist, modifiziert. Passphrase und / oder Token/ Smart Card das Laufwerk wird verschlüsselt, Datenblock für Datenblock Verschlüsselung von Laufwerks- Datenblöcken
  • 6. 3 Wie Endgeräteverschlüsselung funktioniert Wenn ein Nutzer auf eine Datei zugreift, entschlüsselt Endgeräteverschlüsselung die gespeicherten Daten, bevor sie auf dem Bildschitm dargestellt werden werden. Wenn der Nutzer irgendwelche Änderungen an der Datei durchführt, werden die Daten im Speicher verschlüsselt und dann auf den jeweiligen Laufwerksblock zurückgeschrieben, genauso wie das ohne Verschlüsselung ablaufen würde. Verschlüsselte Dateien stehen niemals auf dem Laufwerk zur Verfügung. Der Vorgang des Verschlüsselns / Entschlüsselns läuft mit einer solchen Geschwindigkeit ab, dass er für den Nutzer vollkommen codeunabhängig erscheint. Endgeräteverschlüsselung: Wiederherstellung Endgeräteverschlüsselung: Wiederherstellung Der häufigste Anlass zur Datenwiederherstellung ist eine verlorene oder vergessene Passphrase. Deshalb muss Endgeräteverschlüsselungs- Software eine Wiederherstellungs-Funktion enthalten. Bei Symantec Endpoint Encryption gibt es verschiedene Möglichkeiten, im Fall einer vergessenen Passphrase auf ein verschlüsseltes System zuzugreifen, unter anderem die lokale Wiederherstellung, ein Wiederherstellungs- Token und einen Administratorenschlüssel. Die lokale Selbstwiederherstellung ermöglicht es Nutzern, während der Boot-Zeit vordefinierte und anpassbare Fragen zu beantworten, um Zugang zu einem verschlüsselten System zu erhalten und die Boot-Passphrase zurückzusetzen, ohne jemals die IT-Abteilung zu bemühen. Die Whole Disk Recovery Token (WDRT) ist ein einmaliges, temporäres, geräte- und nutzerbezogenes Wiederherstellungs-Set alphanumerischer Zeichen, um eine Passphrase zturückzusetzen. Der Administratorenschlüssel, der im Besitz der Administration ist, wird auf einer manipulationssicheren Smartcard oder einem Token gespeichert. Ein anderer Anlass zur Datenwiederherstellung, auch wenn er selten ist, kann in Datenverstümmelung aufgrund eines Hardware-Absturzes oder anderer Faktoren wie Datenviren bestehen. Die Verstümmelung eines Master Boot Record auf einem Boot-Laufwerk oder einer entsprechenden Laufwerkspartition, die durch Laufwerksverschlüsselung geschützt ist, kann ein System am Hochfahren hindern. Um solche Fehler zu vermeiden, ist es das Beste, eine Wiederherstellungs-CD zu erstellen und dann ein Laufwerks-Backup durchzuführen, bevor das Laufwerk mit Endgeräteverschlüsselung gesichert wird..
  • 7.
  • 8. Wie Endgeräteverschlüsselung funktioniert Über Symantec Symantec schützt die Informationen der Welt und ist globaler Marktführer bei Sicherheits-, Backup- und Verfügbarkeitslösungen. Unsere innovativen Produkte und Services schützen Menschen und Informationen in jedem Umfeld – vom kleinsten Mobilgerät über unternehmenseigene Rechenzentren bis zu cloudbasierten Systemen. Unsere branchenführende Kompetenz beim Schutz von Daten, Identitäten und Interaktionen gibt unseren Kunden Vertrauen in eine vernetzte Welt. Weitere Informationen finden Sie unter www.symantec.com oder go.symantec.com/socialmedia. Unsere Geschäftsstellen und Kontaktnummern in den jeweiligen Ländern finden Sie auf unserer Website. Symantec World Headquarters 350 Ellis St. Mountain View, CA 94043 USA +1 (650) 527 8000 1 (800) 721 3934 Copyright © 2012 Symantec Corporation. Alle Rechte vorbehalten. Symantec, das Symantec- Logo und das Häkchen-Logo sind Marken oder eingetragene Marken der Symantec Corporation oder ihrer verbundenen Unternehmen in den USA und anderen Ländern. Andere Bezeichnungen können Marken anderer Rechteinhaber sein. 8/2014 21275920-2GE