BitLocker instellen met TPM, pincode en netwerkontgrendeling in Windows 11

Laatste update: 30/06/2025
Auteur: Isaac
  • De combinatie van TPMMet PIN en netwerkontgrendeling kunt u uw Boot veilig in professionele en persoonlijke omgevingen.
  • Voor het configureren van BitLocker zijn geavanceerde instellingen in het beveiligingsbeleid vereist, hardware (UEFI/TPM) en netwerkinfrastructuur (WDS, certificaten, DHCP, GPO).
  • Herstelopties en encryptiebeleid moeten zorgvuldig worden gepland om verlies van toegang tot gegevens te voorkomen en naleving van de regelgeving te garanderen.

NIS2 Europese Cybersecurityrichtlijn-9

Gegevensbeveiliging is een prioriteit voor bedrijven en individuele gebruikers die zowel de integriteit als de vertrouwelijkheid van de informatie op hun computer willen beschermen. Windows 11Dankzij geavanceerde encryptiefuncties zoals BitLocker biedt het de mogelijkheid om de toegang tot schijven te beveiligen met behulp van verschillende authenticatiemethoden, waarbij de robuustheid van de TPM wordt gecombineerd (Secure Platform Module), PIN-verificatie en het exclusieve systeem Netwerk ontgrendelen voor netwerkontgrendeling.

Als u zich afvraagt ​​hoe u BitLocker moet configureren om optimaal te profiteren van deze beveiligingsopties, met name de mogelijkheid om tegelijkertijd TPM en een opstart-PIN te gebruiken en automatisch ontgrendelen via het bedrijfsnetwerk toe te staan, vindt u hier de meest gedetailleerde en uitgebreide handleiding die momenteel beschikbaar is, aangepast naar het Spaans en bijgewerkt met alle technische en functionele informatie die in de sector beschikbaar is.

Wat is BitLocker en wat zijn de voordelen ervan?

BitLocker

BitLocker is een uitgebreide schijfversleutelingsfunctie die is opgenomen in de Professional- en Enterprise-edities van Windows. Het belangrijkste doel is het beschermen van gegevens in geval van verlies, diefstal of ongeautoriseerde fysieke toegang tot de computer. De volledige inhoud van de schijf kan worden versleuteld, waardoor toegang tot de informatie wordt voorkomen, zelfs als de schijf wordt verwijderd en aangesloten op een andere computer.

TPM-integratie biedt extra beveiliging door encryptiesleutels en andere authenticatiegeheimen veilig op te slaan, waardoor brute-force-aanvallen of directe fysieke toegang worden voorkomen. De mogelijkheid om een ​​opstart-PIN toe te voegen, versterkt de bescherming tegen interne en externe bedreigingen verder. Bovendien zorgt de Network Unlock-modus ervoor dat apparaten automatisch opstarten wanneer ze verbonden zijn met het bedrijfsnetwerk en bepaalde servers, wat het beheer in bedrijfsomgevingen met grote computerimplementaties vereenvoudigt.

Waarom zou u TPM, PIN en Network Unlock samen gebruiken?

De combinatie van TPM, PIN en Network Unlock biedt een diepgaande verdediging en de perfecte balans tussen beveiliging en beheerbaarheid. De TPM zorgt ervoor dat de sleutels de hardware nooit verlaten; de pincode vereist fysieke interactie om de apparatuur te ontgrendelen - ideaal voor portable en computers in gedeelde kantoren – en Network Unlock automatiseert het opstartproces op beveiligde bedrijfsnetwerken, zonder tussenkomst van de gebruiker, waardoor beheer, updates en technische ondersteuning op afstand mogelijk zijn.

Deze aanpak is het veiligst voor bedrijven met een groot aantal computers en wordt ook sterk aanbevolen voor ervaren gebruikers die zich zorgen maken over de bescherming van hun persoonlijke gegevens of computers met gevoelige informatie.

Vereisten: Hardware-, software- en infrastructuuroverwegingen

netwerk ontgrendelen

Voordat u alle functies van BitLocker kunt inschakelen en benutten, moet u aan een aantal vereisten voor uw Windows 11-hardware, firmware, netwerk en configuratie voldoen. Dit is alles wat je nodig hebt:

  • Een Windows 11-compatibele computer in de Pro-, Enterprise- of Education-editie.
  • TPM 2.0-module geactiveerd vanuit BIOS/UEFI. Bij sommige apparaten kunt u zonder TPM werken, maar dat is minder veilig en vereist meer handmatige stappen.
  • Beheerderstoegang in het besturingssysteem.
  • Bedrijfsnetwerk met DHCP ingeschakeld op minimaal één netwerkadapter (bij voorkeur de geïntegreerde).
  • Windows Server met Windows Deployment Services (WDS)-rollen en de functie Netwerkontgrendeling geïnstalleerd en geconfigureerd.
  • Openbare sleutelinfrastructuur voor het genereren en verstrekken van de benodigde certificaten (dit kan een ondernemings-CA of zelfondertekende certificaten zijn).
  • Machtigingen om groepsbeleid (GPO's) in de domeinomgeving te wijzigen.
  • Het wordt aanbevolen, hoewel het niet strikt noodzakelijk is, om Active Directory te hebben voor de opslagruimte herstelsleutelverzekering en vereenvoudiging van het beheer.
  Hoe je Razer Nexus en Razer PC Remote Play op je mobiel gebruikt

BitLocker inschakelen en configureren: voorbereidende stappen en eerste instellingen

Het activeringsproces van BitLocker in Windows 11 kan worden uitgevoerd via het Configuratiescherm, Instellingen of met behulp van geavanceerde hulpmiddelen (PowerShell, lijn van commando's (met manage-bde.exe, of geautomatiseerde scripts via GPO). Hier bespreken we de meest voorkomende procedures:

  1. Toegang via het Startmenu en Configuratiescherm: U kunt in de zoekbalk van Windows zoeken naar 'BitLocker' of 'BitLocker beheren'. U kunt ook naar 'Systeem en beveiliging' in het Configuratiescherm gaan en vervolgens naar 'BitLocker-stationsversleuteling'.
  2. Toegang via Verkenner: Klik met de rechtermuisknop op de schijf die u wilt versleutelen en selecteer 'BitLocker inschakelen'. Dit start een wizard om de gewenste optie te kiezen. ontgrendelingsmethode en herstelmogelijkheden.
  3. Geavanceerde toegang via PowerShell: Als u het proces op meerdere computers wilt automatiseren of de opdrachtregel prefereert, kunt u BitLocker-specifieke cmdlets gebruiken, zoals Enable-BitLocker, Add-BitLockerKeyProtector en andere.

Beschermingsopties: alleen TPM, TPM + PIN, TPM + USB-sleutel en geavanceerde combinaties

BitLocker biedt verschillende authenticatiemethoden om de systeemschijf te ontgrendelen:

  • Alleen TPM: Transparante start, geschikt voor apparatuur onder strenge fysieke controle.
  • TPM + PIN: Om Windows te starten, moet u een numerieke code van 6 tot 20 cijfers invoeren.
  • TPM + opstartsleutel (USB): Vereist dat er bij het opstarten een specifieke USB-stick wordt geplaatst.
  • TPM + PIN + USB-sleutel (optioneel): Twee factoren gecombineerd, maximale veiligheid.
  • Zonder TPM ('compatibiliteit'): U kunt hiervoor een wachtwoord of een USB-stick gebruiken, maar dit biedt minder garanties voor de integriteit en veiligheid.

De PIN-optie wordt sterk aanbevolen voor laptops en computers die mogelijk onbeheerd worden achtergelaten, terwijl de USB-opstartsleutel praktisch is in beperkte omgevingen of als netwerkadapter.

Strategieën voor gegevensherstel: sleutels, wachtwoorden en veilige opslag

Voordat u BitLocker inschakelt, moet u kiezen hoe u de herstelsleutel wilt opslaan. Het is cruciaal om deze sleutel op een veilige plek te bewaren, aangezien verlies ervan permanent verlies van toegang tot uw gegevens kan betekenen.

  • Opslaan in uw Microsoft-account: Praktisch voor individuele gebruikers of kleine bedrijven.
  • Opslaan in Active Directory:Ideaal voor organisaties, hiermee kunnen beheerders eenvoudig sleutels voor computers die aan een domein zijn toegevoegd, herstellen.
  • Opslaan op een USB-stick, afdrukken op papier of opslaan in een extern offline bestand.

Herstelbeleid kan worden afgedwongen via GPO om een ​​back-up naar Active Directory te vereisen en encryptie te blokkeren totdat is geverifieerd dat de sleutel correct is opgeslagen.

Technische details voor geavanceerde instellingen: Groepsbeleid en versleutelingsalgoritmen

De beveiliging en het beheer van BitLocker zijn grotendeels afhankelijk van groepsbeleid (GPO's), dat u kunt bewerken via 'gpedit.msc' of via de Group Policy Management Console op servers. Tot de meest relevante opties behoren:

  • Definieer de encryptiemethode en sleutellengte (XTS-AES 128 of 256 bits), Wij adviseren 256-bit op moderne computers en 128-bit op oudere apparaten.
  • Vraag bij het opstarten om extra authenticatie om het besturingssysteemstation te beschermen: Hier kunt u het gebruik van een pincode, USB-sleutel of beide in combinatie met de TPM afdwingen.
  • Netwerkontgrendeling toestaan: Alleen beschikbaar voor computers die lid zijn van een domein en over de benodigde infrastructuur beschikken.
  • Beleid voor het opslaan van herstelsleutels in Active Directory.
  • Herstelmogelijkheden bij verlies van PIN/wachtwoord.
  • Configureer aangepaste waarschuwingen en berichten voor het pre-bootscherm.
  Aan de slag met Meta Horizon: wat het is, hoe je het kunt invoeren en creëren

Het configureren van deze beleidsregels is essentieel voor het creëren van een veilige omgeving en het faciliteren van gecentraliseerd beheer in grote organisaties.

Netwerkontgrendeling: beveiliging en automatisering bij het opstarten

Network Unlock is een functie die is ontworpen voor scenario's waarin apparaten zonder tussenkomst van de gebruiker moeten kunnen opstarten, maar wel binnen een vertrouwd bedrijfsnetwerk. Het is vooral handig voor het implementeren van updates, het uitvoeren van nachtelijk onderhoud of het opstarten van servers en desktops zonder dat er personeel aanwezig is.

Hoe werkt het? Bij het opstarten detecteert de client de aanwezigheid van een Network Unlock-shield en gebruikt het UEFI DHCP-protocol om te communiceren met de WDS-server. Via een beveiligde sessie ontvangt de machine de sleutel, die, in combinatie met de sleutel die is opgeslagen in de TPM, het decoderen van de schijf en het opstarten mogelijk maakt. Als Network Unlock niet beschikbaar is, wordt de client gevraagd een pincode in te voeren of wordt een andere geconfigureerde ontgrendelingsmethode gebruikt.

Vereisten voor implementatie van Network Unlock:

  • WDS-server op het netwerk met de rol BitLocker Network Unlock correct geïnstalleerd en geconfigureerd.
  • X.509 RSA-certificaat van minimaal 2048 bits om de netwerksleutel te versleutelen, uitgegeven door een interne publieke sleutelinfrastructuur (CA) of zelfondertekend.
  • Groepsbeleid (GPO) dat het netwerkontgrendelingscertificaat naar clients distribueert.
  • De UEFI-firmware van de client moet DHCP ondersteunen en correct geconfigureerd zijn om in de native modus op te starten.

Netwerkontgrendeling wordt alleen ondersteund op computers die lid zijn van een domein en is niet beschikbaar voor persoonlijke computers of computers buiten een bedrijfsomgeving.

Praktische installatie: netwerkontgrendeling installeren, implementeren en valideren

  1. De Windows Deployment Services (WDS)-rol installeren: Vanuit Serverbeheer of PowerShell (Install-WindowsFeature WDS-Deployment).
  2. Installeer de Network Unlock-functie op de WDS-server: (Install-WindowsFeature BitLocker-NetworkUnlock).
  3. Configureer de certificaatinfrastructuur: Maak een geschikt certificaatsjabloon voor netwerkontgrendeling bij de certificeringsinstantie (CA) van het bedrijf, volgens de officiële aanbevelingen (beschrijvende naam, ondersteuning voor export van persoonlijke sleutels, gebruik van de extensie OID 1.3.6.1.4.1.311.67.1.1, enz.).
  4. Certificaat uitgeven en exporteren: Exporteer de bestanden .cer (openbare sleutel) en .pfx (persoonlijke sleutel) en verspreid ze zorgvuldig.
  5. Importeer het certificaat naar de WDS-server: In de map 'BitLocker Drive Encryption Network Unlock' in de console Lokale computercertificaten.
  6. Verdeel het certificaat onder uw klanten: Importeer het .cer-certificaat via GPO in de overeenkomstige groepsbeleidsinstellingen.
  7. Configureer GPO's om 'Netwerkontgrendeling bij opstarten toestaan' en vereis een pincode naast de TPM: Stel ook het beleid 'TPM-opstartpincode vereisen' in, waardoor het gecombineerde gebruik van pincode en netwerkontgrendeling wordt afgedwongen.
  8. Controleer of het beleid de clients bereikt en of ze het systeem opnieuw opstarten om de wijzigingen toe te passen.
  9. Test het opstarten via het netwerk (met behulp van een Ethernet-kabel) en automatische authenticatie via Network Unlock.

Problemen met veelvoorkomende problemen oplossen en aanbevolen beveiligingspraktijken

Het instellen van BitLocker met Network Unlock gaat niet zonder problemen. Hier zijn de belangrijkste aanbevelingen en stappen voor probleemoplossing:

  • Zorg ervoor dat uw primaire netwerkadapter DHCP ondersteunt en ingeschakeld heeft.
  • Controleer de compatibiliteit van de UEFI-firmware (versie, native modus, geen CSM).
  • Controleer of de WDS-service is gestart en correct werkt.
  • Bevestigt de publicatie en geldigheid van certificaten op de server en clients. Onderzoekt zowel de certificaatconsole als het register (sleutel FVE_NKP).
  • Zorg ervoor dat groepsbeleid correct wordt toegepast op de gewenste organisatie-eenheden.
  • Onderzoekt BitLocker- en WDS-gebeurtenislogboeken op foutmeldingen of waarschuwingen.
  Hoe u kunt rijden Stop-apps op iPhone en iPad

Zorg ervoor dat u regelmatig een back-up maakt van uw herstelsleutels en dat u wijzigingen in de hardware of firmware van uw computer in de gaten houdt. Deze wijzigingen kunnen ertoe leiden dat u uw herstelsleutel moet invoeren, zelfs als u opstarten via het netwerk hebt geconfigureerd.

Versleutelingsopties voor vaste en verwijderbare gegevensschijven

BitLocker beschermt niet alleen de systeemschijf, maar biedt ook volledige bescherming voor vaste gegevensschijven en verwisselbare schijven (BitLocker To Go). Via groepsbeleid kunt u specifieke beleidsregels voor elk volumetype definiëren:

  • Forceer encryptie voordat u schrijftoegang verleent.
  • Definieer het encryptiealgoritme voor elk schijftype.
  • Bepaal hoe u met wachtwoorden en smartcards toegang krijgt tot gegevens.
  • Herstelopties in de installatiewizard verbergen of tonen.

Voor verwijderbare schijven kunt u schrijftoegang weigeren voor apparaten die in een andere organisatie zijn geconfigureerd met behulp van unieke identificatiegegevens die zijn ingesteld in uw domeinbeleid.

Algemeen beheer en bewerkingen: BitLocker opschorten, hervatten, resetten en uitschakelen

Dagelijks BitLocker-beheer omvat functies om de beveiliging tijdelijk op te schorten, de beveiliging te hervatten, de beveiliging (PIN, wachtwoord, herstelsleutel) te wijzigen, sleutels opnieuw in te stellen en indien nodig encryptie uit te schakelen.

  • BitLocker opschorten: Nuttig voor hardwarewijzigingen, BIOS-/firmware-updates of onderhoud. Via het Configuratiescherm of de opdrachtregel (PowerShell of manage-bde.exe).
  • BitLocker opnieuw opstarten: Zodra het onderhoud is voltooid, is het essentieel om de bescherming via hetzelfde menu of dezelfde opdracht opnieuw te activeren.
  • PIN of wachtwoord opnieuw instellen: Als u uw pincode bent vergeten, kunt u deze opnieuw instellen met uw herstelsleutel. Met de opdracht manage-bde -changepin X kunt u uw pincode rechtstreeks vanaf de opdrachtregel wijzigen.
  • BitLocker uitschakelen: Deze optie start het proces voor gegevensontsleuteling. Gebruik deze optie alleen als beveiliging niet langer nodig is of vanwege organisatorische vereisten.
  • Herstel van verloren inloggegevens: Als u uw pincode of wachtwoord kwijtraakt, kunt u uw wachtwoord alleen herstellen als u de 48-cijferige herstelsleutel bij de hand hebt. U kunt deze online of op papier bewaren.

Automatisering en scripting: PowerShell en manage-bde.exe

Massale implementatie en geavanceerde beheertaken kunnen worden gestroomlijnd via PowerShell-scripts of de opdracht manage-bde.exe.

Bijvoorbeeld:

  • BitLocker inschakelen met TPM en PIN-beveiliging:
  • $SecureString = ConvertTo-SecureString "123456" -AsPlainText -Force; Enable-BitLocker C: -EncryptionMethod XtsAes256 -UsedSpaceOnly -Pin $SecureString -TPMandPinProtector
  • Controleer BitLocker-status:
  • manage-bde.exe -status C:
  • Beheer sleutelbeschermers:
  • manage-bde.exe -protectors -add -sid <usuario o grupo>
  • Beschermers verwijderen:
  • manage-bde.exe -protectors -delete C: -type TPMandPIN

Overwegingen voor prestaties, compatibiliteit en best practices

BitLocker is geoptimaliseerd om de prestatie-impact op moderne computers tot een minimum te beperken, met name door het gebruik van XTS-AES 256-bit en hardwareversnelde encryptie.

  • Volledige schijfversleuteling kost meer tijd en middelen op oudere computers; Voor nieuwe installaties is het sneller en geschikter om alleen de gebruikte ruimte te versleutelen.
  • Met de compatibiliteitsmodus kunt u schijven versleutelen en ze op oudere systemen gebruiken, maar met een lager beveiligingsniveau.
  • De combinatie van TPM, PIN en Network Unlock maximaliseert niet alleen de bescherming, maar maakt ook gecentraliseerd beheer in grote organisaties mogelijk.
  • Bewaar herstelsleutels altijd op een beveiligd systeem en test de herstelsleutels voordat u BitLocker op grote schaal implementeert.