In der neu­en Ver­si­on 7.1 (ver­füg­bar ab Dezem­ber 2020) unter­stützt Secu­re Disk for Bit­Lo­cker einen beson­ders beque­men Boot-Schutz mit frei­en oder han­dels­üb­li­chen One Time Pass­word (OTP) Smart­pho­ne Apps. Die OTP Anmel­dung in der Pre-Boot-Pha­se ersetzt die Ein-Fak­to­ren Benut­ze­r­iden­ti­fi­zie­rung mit Benut­zer­na­me und AD-Pass­wort und kann mit stan­dard­kon­for­men OTP Apps, z.B. dem Goog­le Authen­ti­ca­tor (Link), Free­OTP (Link), LinO­TP (Link) oder dem Sophos Authen­ti­ca­tor (Link) erfol­gen.

Effi­zi­en­ter Dieb­stahls­schutz in Kom­bi­na­ti­on mit einem MDM

Beson­ders eig­net sich die OTP Authen­ti­sie­rung auch im Home­of­fice Betrieb, da für das Boo­ten des geschütz­ten Win­dows Cli­ents kei­ne Netz­werk­ver­bin­dung erfor­der­lich ist. Die Funk­ti­on steht in bei­den Betriebs­mo­dis von Secu­re Disk zur Ver­fü­gung: Linux Pre-Boot-Schutz und UEFI Pre-Boot-Schutz.

Kom­bi­niert man die Secu­re Disk for Bit­Lo­cker OTP Authen­ti­sie­rung mit einem Mobi­le Device Manage­ment (MDM), so kann man beim Ver­lust des Note­books die OTP Funk­ti­on des Smart­pho­nes zurück­set­zen und so den Neu­start des Note­books voll­stän­dig unter­bin­den. Dies ist neben dem Dieb­stahls­schutz auch ein guter Schutz für ver­trau­li­che Infor­ma­tio­nen und Fir­men­da­ten am Note­book, soll­te der Note­book als Betriebs­ei­gen­tum von einem aus­schei­den­den Mit­ar­bei­ter nicht retour­niert werden.

Direkt nach der OTP Authen­ti­sie­rung wird der Benut­zer in Win­dows per Sin­gle Sign-on ange­mel­det. Nach dem Pre-Boot Schutz ste­hen unter Win­dows die Win­dows Hel­lo Anmel­de­op­tio­nen zur Ver­fü­gung, z.B. die Hel­lo PIN oder Fin­ger­print oder Gesichts­er­ken­nung zum Ent­sper­ren des Sperrbildschirms.

Sie stärks­te Zwei-Fak­to­ren-Benut­ze­r­iden­ti­fi­zie­rung für den Micro­soft BitLocker!

Sofern das One Time Pass­wort von einem gema­nag­ten Smart­pho­ne gene­riert wird, han­delt es sich bei die­ser schnel­len Form der Benut­ze­r­iden­ti­fi­zie­rung sogar um eine beson­ders siche­re Zwei-Faktoren-Authentifizierung:

  1. Besitz des Note­books + Besitz des Smart­pho­nes und der OTP App
  2. Wis­sen der Ent­sper­rungs-PIN oder bio­me­tri­sche Ent­sper­rung am Smart­pho­ne (über Fin­ger­print, Gesichtserkennung)

Natür­lich sind wir uns Bewusst, dass Besitz (Note­book) + Besitz (Smart­pho­ne) ein Fak­tor ist. Bewer­ten kann man die­se zwei Wer­te aber auch getrennt, denn wann haben Sie zuletzt ihr Han­dy in der Note­book Tasche ver­wahrt, sodass die­se zwei Gerä­te gleich­zei­tig gestoh­len wer­den können?

Das neue OTP Authen­ti­sie­rungs­ver­fah­ren ist durch die Nut­zung des TPM-Chips am Note­book vor Bru­te-For­ce-Angrif­fen geschützt und die OTP Token sind durch den TPM kryp­to­gra­phisch an die Note­book Hard­ware gebun­den. Selbst­ver­ständ­lich kann die OTP Authen­ti­sie­rung auch erfol­gen wenn weder Note­book noch das Smart­pho­ne eine Netz­werk­ver­bin­dung haben. Es han­delt sich um eine voll­wer­ti­ge Off­line-Authen­ti­sie­rung. Im eige­nen Netz­werk emp­feh­len wir zur Stei­ge­rung des Benut­zer­kom­fort die kryp­to­gra­phi­sche Netz­werk­au­then­ti­sie­rung mit dem Secu­re Disk Friend­ly Net­work Mode.

Die Lizen­sie­rung

Secu­re Disk 7.1 kann ab 50 Cli­ents lizen­siert wer­den und beinhal­tet eine zen­tra­le Ver­wal­tungs­soft­ware. Neben der neu­en OTP Authen­ti­sie­rung unter­stützt Secu­re Disk 7 wei­ter­hin dut­zen­de Smart­cards, Cryp­to-Token, den Yubico Yubi­Key 5, eine eige­ne Smart­pho­ne App, Netz­werk­au­then­ti­sie­rung über Friend­ly Net­work Mode, alle inte­grier­ten Hel­pdesk Metho­den und natür­lich Benut­zer­na­me und Pass­wort (AD-Pass­wort) als Boot-Schutz.

Nach dem Pre-Boot-Schutz und Voll­ver­schlüs­se­lung des Win­dows Cli­ents kann unter Win­dows wei­ter­hin das Benut­zer­pass­wort oder die Win­dows Hel­lo Funk­tio­nen genutzt werden.

Zusatz­kos­ten für die Multi-Faktor-Authentisierung?

Kei­ne! Secu­re Disk for Bit­Lo­cker 7.1 kann für die Benut­zung der OTP Authen­ti­sie­rung im der Stan­dard­ver­si­on kon­fi­gu­riert wer­den und unter­stützt eine Viel­zahl an kos­ten­frei­en OTP Apps. Anders als bei der Benut­zung von Smart­card, Token oder dem Yubico Yubi­Key Token fal­len kein Kos­ten für die 2FA Hard­ware oder für Software/Middleware an.

Secu­re Disk 7.1 kann ab 50 Cli­ents lizen­siert wer­den und beinhal­tet eine zen­tra­le Ver­wal­tungs­soft­ware. Neben der neu­en OTP Authen­ti­sie­rung unter­stützt Secu­re Disk 7 wei­ter­hin dut­zen­de Smart­cards, Cryp­to-Token, den Yubico Yubi­Key 5, eine eige­ne Smart­pho­ne App, Netz­werk­au­then­ti­sie­rung über Friend­ly Net­work Mode, alle inte­grier­ten Hel­pdesk Metho­den und natür­lich Benut­zer­na­me und Pass­wort (AD-Pass­wort) als Boot-Schutz.

Nach dem Pre-Boot-Schutz und Voll­ver­schlüs­se­lung des Win­dows Cli­ents kann unter Win­dows wei­ter­hin das Benut­zer­pass­wort oder die Win­dows Hel­lo Funk­tio­nen genutzt werden.

Secure Disk for BitLocker OTP Support mit Google Authenticator

Vor­tei­le der OTP Benutzeridentifizierung

  • Voll­stän­di­ger Ver­zicht auf Pass­wör­ter im Anmel­de­pro­zess durch den Ein­satz des Smart­pho­ne OTPs

  • TPM-Hard­ware geschütz­te Schlüssel

  • Nach der Pre-Boot Anmel­dung erfolgt Sin­gle Sign-on im Win­dows Betriebssystem

  • Anti-Ham­me­ring Schutz­me­tho­den des TPM wer­den genutzt

  • Ide­al für Win­dows Cli­ents im Home-Office

  • In Kom­bi­na­ti­on mit einem Smart­pho­ne MDM ein opti­ma­ler Diebstahlschutz

Google Authenticator für BitLocker Anmeldung

Secu­re Disk 7.1 kön­nen Sie kos­ten­frei testen!







    Der Down­load-Link und die Test­li­zenz wird an mei­ne Email-Adres­se gesandt.
    Ich stim­me der elek­tro­ni­schen Spei­che­rung mei­ner Kon­takt­da­ten zu.