|
TPM 2.0 Security |
|
|
TPM 2.0 Security On |
Trusted Platform Module (TPM) ist ein Sicherheitsgerät, das computergenerierte Schlüssel für die Verschlüsselung und für Funktionen wie BitLocker, Virtual Secure Mode und Remote-Bestätigung speichert. Standardmäßig ist die Option Trusted Platform Module (TPM) aktiviert.
Für zusätzliche Sicherheit empfiehlt Dell Technologies, das Trusted Platform Module (TPM) aktiviert zu lassen, damit diese Sicherheitstechnologien vollständig funktionieren.
|
|
TPM On (TPM Ein) |
Ermöglicht das Aktivieren oder Deaktivieren des TPM Standardmäßig ist die Option TPM ein aktiviert.
Für zusätzliche Sicherheit empfiehlt Dell Technologies, TPM aktiviert zu lassen, damit diese Sicherheitstechnologien vollständig funktionieren.
|
|
PPI-Kennwortumgehung zum Aktivieren von Befehlen |
Die Optionen zur Umgehung des Physical Presence Interface (PPI) steuern, ob das Betriebssystem bestimmte Aspekte des TPM verwalten kann. Wenn diese Optionen aktiviert sind, werden Sie nicht aufgefordert, bestimmte Änderungen an der TPM-Konfiguration zu bestätigen.
Standardmäßig ist die Option PPI-Kennwortumgehung zum Aktivieren von Befehlen deaktiviert.
Für zusätzliche Sicherheit empfiehlt Dell Technologies, die Option PPI-Kennwortumgehung zum Aktivieren von Befehlen aktiviert zu lassen.
|
|
PPI-Kennwortumgehung zum Deaktivieren von Befehlen |
Standardmäßig ist die Option PPI Bypass for Disable Commands deaktiviert.
Für zusätzliche Sicherheit empfiehlt Dell Technologies, die Option PPI-Kennwortumgehung zum Deaktivieren von Befehlen deaktiviert zu lassen.
|
|
PPI-Kennwortumgehung zum Löschen von Befehlen |
Standardmäßig ist die Option PPI-Kennwortumgehung zum Löschen von Befehlen deaktiviert.
Für zusätzliche Sicherheit empfiehlt Dell Technologies, die Option PPI-Kennwortumgehung zum Löschen von Befehlen deaktiviert zu lassen.
|
|
Attestation Enable (Bestätigen aktivieren) |
Die Option Bestätigen aktivieren steuert die Bestätigungshierarchie des TPM. Durch Deaktivieren der Option Bestätigung aktivieren wird verhindert, dass das TPM zum digitalen Signieren von Zertifikaten verwendet wird. Standardmäßig ist die Option Attestation Enable aktiviert.
Für zusätzliche Sicherheit empfiehlt Dell Technologies, die Option Bestätigen aktivieren aktiviert zu lassen.
ANMERKUNG:Wenn diese Funktion deaktiviert ist, kann dies in einigen Betriebssystemen zu Kompatibilitätsproblemen oder zum Verlust der Funktionalität führen.
|
|
Key Storage Enable (Schlüsselspeicher aktivieren) |
Die Option Schlüsselspeicher aktivieren steuert die Speicherhierarchie des TPM, die zum Speichern digitaler Schlüssel verwendet wird. Das Deaktivieren der Option Schlüsselspeicher aktivieren schränkt die Fähigkeit des TPM zum Speichern von Inhaberdaten ein. Standardmäßig ist die Option Key Storage Enable aktiviert.
Für zusätzliche Sicherheit empfiehlt Dell Technologies, die Option Schlüsselspeicher aktivieren aktiviert zu lassen.
ANMERKUNG:Wenn diese Funktion deaktiviert ist, kann dies in einigen Betriebssystemen zu Kompatibilitätsproblemen oder zum Verlust der Funktionalität führen.
|
|
SHA-256 |
Ermöglicht die Steuerung der Verwendung von SHA-256 durch das TPM. Wenn aktiviert, verwenden BIOS und TPM den Hash-Algorithmus SHA-256, um Messungen während des BIOS-Starts in die TPM-PCRs zu erweitern. Wenn deaktiviert, verwenden BIOS und TPM den Hash-Algorithmus SHA-1, um Messungen während des BIOS-Starts in die TPM-PCRs zu erweitern. Standardmäßig ist die Option SHA-256 aktiviert.
Für zusätzliche Sicherheit empfiehlt Dell Technologies, die Option SHA-256 aktiviert zu lassen.
|
|
Clear |
Wenn diese Option aktiviert ist, löscht die Option Löschen die im TPM gespeicherten Informationen, nachdem das System-BIOS beendet wurde. Diese Option kehrt zum Status „Deaktiviert“ zurück, wenn das System neu gestartet wird. Standardmäßig ist die Option Clear deaktiviert.
Dell Technologies empfiehlt, die Option Löschen nur dann zu aktivieren, wenn TPM-Daten gelöscht werden müssen.
|
|
PPI ByPass for Clear Commands (PPI-Kennwortumgehung für Lösch-Befehl) |
Steuert das TPM Physical Presence Interface (PPI). Standardmäßig ist die Option PPI ByPass for clear Commands deaktiviert.
|
|
TPM State |
Aktiviert oder deaktiviert das Trusted Platform Module (TPM). Dies ist der normale Betriebsstatus für das Trusted Platform Module (TPM), wenn Sie die vollständige Bandbreite von dessen Funktionen verwenden möchten. Standardmäßig ist die Option TPM State aktiviert.
|
|
Intel Platform Trust Technology (PTT) |
Intel PTT ist ein Firmware-basiertes Trusted Platform Module (fTPM)-Gerät, das einen Teil von Intel Chipsätzen darstellt. Es bietet Zugangsdatenspeicher und Schlüsselverwaltung, welche die entsprechende Funktionalität eines separaten TPM-Chips ersetzen können. |
|
PTT On |
Aktiviert oder deaktiviert die PTT-Option. Standardmäßig ist die Option PTT ein aktiviert.
Für zusätzliche Sicherheit empfiehlt Dell Technologies, die Option PTT aktiviert zu lassen.
|
|
PPI-Kennwortumgehung zum Löschen von Befehlen |
Die Option „PPI-Kennwortumgehung zum Löschen von Befehlen“ ermöglicht es dem Betriebssystem, bestimmte Aspekte von PTT zu verwalten. Wenn diese Option aktiviert ist, werden Sie nicht aufgefordert, Änderungen an der PTT-Konfiguration zu bestätigen. Standardmäßig ist die Option PPI-Kennwortumgehung zum Löschen von Befehlen deaktiviert.
Für zusätzliche Sicherheit empfiehlt Dell Technologies, die Option PPI-Kennwortumgehung zum Löschen von Befehlen deaktiviert zu lassen.
|
|
Clear |
Wenn diese Option aktiviert ist, löscht die Option Löschen die im PTT-fTPM gespeicherten Informationen nach dem Beenden des System-BIOS. Diese Option kehrt zum Status „Deaktiviert“ zurück, wenn das System neu gestartet wird. Standardmäßig ist die Option Clear deaktiviert.
Dell Technologies empfiehlt, die Option Löschen nur dann zu aktivieren, wenn PTT-fTPM-Daten gelöscht werden müssen.
|
|
Chassis intrusion |
|
|
Gehäuseeingriffserkennung |
Ermöglicht das Steuern der Chassis Intrustion-Funktion (Gehäuseeingriff). Diese Funktion benachrichtigt den Nutzer, wenn die Bodenabdeckung vom Computer entfernt wurde. Wenn diese Option auf Aktiviert gesetzt ist, wird beim nächsten Start eine Benachrichtigung angezeigt und das Ereignis wird im BIOS-Ereignisprotokoll protokolliert.
Wenn die Option auf Stumm aktiviert gesetzt ist, wird das Ereignis im BIOS-Ereignisprotokoll protokolliert, es wird jedoch keine Benachrichtigung angezeigt.
Wenn die Option auf Deaktiviert gesetzt ist, wird keine Benachrichtigung angezeigt und im BIOS-Ereignisprotokoll wird kein Ereignis protokolliert.
Standardmäßig ist die Option Gehäuseeingriffserkennung aktiviert.
Für zusätzliche Sicherheit empfiehlt Dell Technologies, die Option Gehäuseeingriffserkennung aktiviert zu lassen.
|
|
Block Boot Until Cleared |
Aktiviert oder deaktiviert die Option „Starten blockieren bis gelöscht“.Standardmäßig ist die Option Starten blockieren bis gelöscht aktiviert. ANMERKUNG:Wenn diese Option aktiviert ist, startet der Computer erst, wenn der Gehäuseeingriff behoben und somit das entsprechende Ereignis gelöscht wurde. Wenn das Administratorkennwort festgelegt ist, muss das Setup entsperrt werden, bevor die Warnung gelöscht werden kann.
|
|
Zugriff über Legacy-Verwaltungsschnittstelle |
Ermöglicht es dem Administrator, den Zugriff auf die BIOS-Konfiguration über die Option „Legacy-Verwaltungsschnittstelle“ zu steuern. Wenn diese Option aktiviert ist, wird verhindert, dass die kennwortbasierten Verwaltungstools des BIOS-Administrators ausgeführt werden, einige Dell Softwareanwendungen können Konfigurationseinstellungen nicht lesen und/oder es werden Änderungen an den BIOS-Konfigurationseinstellungen verhindert. Wenn diese Option aktiviert ist, wird nur die authentifizierte BIOS-Verwaltungsschnittstelle (ABI) für die Verwaltung der BIOS-Konfigurationsänderungen unterstützt. Zur Unterstützung dieser Funktion muss ABI aktiviert und bereitgestellt sein.
Wenn diese Option auf Aktiviert gesetzt ist, kann die Legacy-Verwaltungsschnittstelle verwendet werden, um die BIOS-Konfigurationseinstellungen zu lesen und zu ändern.
Wenn diese Option auf Schreibgeschützt gesetzt ist, können die BIOS-Konfigurationseinstellungen gelesen, aber nicht über die Legacy-Verwaltungsschnittstelle geändert werden.
Wenn die Option auf Deaktiviert gesetzt ist, ist die Legacy-Verwaltungsschnittstelle deaktiviert. Lese- und Schreibvorgänge der BIOS-Konfiguration werden blockiert.
|
|
SMM Security Mitigation |
Aktiviert oder deaktiviert die zusätzlichen UEFI-SMM-Sicherheitsmaßnahmen. Diese Option verwendet den Windows SMM Security Mitigations Table (WSMT), um dem Betriebssystem zu bestätigen, dass die bewährten Praktiken für die Sicherheit von der UEFI-Firmware implementiert wurden. Standardmäßig ist die Option SMM Security Mitigation aktiviert.
Für zusätzliche Sicherheit empfiehlt Dell Technologies, die Option SMM Security Mitigation aktiviert zu lassen, es sei denn, Sie verfügen über eine bestimmte Anwendung, die nicht kompatibel ist.
ANMERKUNG:Diese Funktion kann zu Kompatibilitätsproblemen oder zum Verlust der Funktionalität mit einigen älteren Tools und Anwendungen führen.
|
|
Data Wipe on Next Boot |
|
|
Start Data Wipe |
ACHTUNG:Mit diesem Vorgang für das sichere Löschen von Daten werden die Informationen so gelöscht, dass sie nicht wiederhergestellt werden können. Befehle wie „Löschen“ und „Formatieren“ im Betriebssystem können dazu führen, dass Dateien nicht mehr im Dateisystem angezeigt werden. Sie können jedoch mit forensischen Mitteln rekonstruiert werden, da sie immer noch auf dem physischen Medium dargestellt werden. Die Datenlöschung verhindert diese Rekonstruktion und kann nicht wiederhergestellt werden.Wenn diese Option aktiviert ist, reiht das BIOS einen Datenlöschvorgang für Speichergeräte, die mit der Hauptplatine verbunden sind, in die Warteschlange für den nächsten Neustart ein.
Standardmäßig ist die Option Start Data Wipe deaktiviert.
|
|
Absolute |
Hier können Sie die BIOS-Modulschnittstelle des optionalen Services „Absolute Persistence Module“ von Absolute Software aktivieren, deaktivieren oder dauerhaft deaktivieren. Standardmäßig ist die Option Absolute aktiviert.
Für zusätzliche Sicherheit empfiehlt Dell Technologies, die Option Absolute aktiviert zu lassen.
WARNUNG:Die Option „Permanently Disabled“ kann nur einmal ausgewählt werden. Wenn „Permanently Disabled“ ausgewählt ist, kann Absolute Persistence nicht erneut aktiviert werden. Es sind keine weiteren Änderungen an den Enable/Disable-Status zulässig.
ANMERKUNG:Die Optionen „Aktivieren“ und „Deaktivieren“ stehen nicht zur Verfügung, während sich Computrace im aktivierten Status befindet.
ANMERKUNG:Wenn die Absolute-Funktionen aktiviert sind, kann die Absolute-Integration nicht über den BIOS-Setup-Bildschirm deaktiviert werden.
|
|
UEFI Boot Path Security |
Steuert, ob Benutzer beim Starten eines UEFI-Startpfads über das F12-Startmenü aufgefordert werden, ein Administratorkennwort (falls festgelegt) einzugeben. Standardmäßig ist die Option Always Except Internal HDD aktiviert.
|
|
Erkennung von Manipulationen am Firmwaregerät |
Ermöglicht die Steuerung der Funktion für die Erkennung von Manipulationen am Firmwaregerät. Diese Funktion benachrichtigt den Benutzer, wenn das Firmwaregerät manipuliert wurde. Wenn diese Option aktiviert ist, wird eine Bildschirmwarnung auf dem Computer angezeigt und ein Manipulationserkennungsereignis wird im BIOS-Ereignisprotokoll protokolliert. Der Computer kann erst wieder neu gestartet werden, wenn das Ereignis gelöscht wurde. Standardmäßig ist die Option Erkennung von Manipulationen am Firmwaregerät aktiviert.
Für zusätzliche Sicherheit empfiehlt Dell Technologies, die Option Erkennung von Manipulationen am Firmwaregerät aktiviert zu lassen.
|