Microsoft BitLocker Administration and Monitoring (MBAM) 1.0 est un nouveau produit de Microsoft permettant de simplifier le déploiement de BitLocker sur Windows 7, réduire les coûts d’exploitation et de support liés à BitLocker et améliorer la conformité des postes de travail à travers des rapports.
MBAM pour BitLocker
MBAM nécessite la mise en place d’une infrastructure (client et serveur) qui comble plusieurs lacunes liées à BitLocker. MBAM apporte de nombreuses fonctionnalités :
- Intégration au sein du déploiement de Windows 7 : le client MBAM peut être intégré au sein d’une séquence de tâches et ainsi être utilisé pour automatiser le processus de chiffrement de BitLocker sur le poste de travail.
- Les utilisateurs finaux peuvent démarrer le processus de chiffrement BitLocker : Etant donné qu’il faut être Administrateur de sa machine pour démarrer le processus de chiffrement BitLocker, MBAM permet à travers un assistant de fournir une meilleure expérience Bitlocker pour les utilisateurs finaux dès que le déploiement de Windows 7 est terminé. Les utilisateurs pourront ainsi définir leur code PIN ! Voir figure 4.
Chiffrement BitLocker avec MBAM
- Ciblage des ordinateurs uniquement capables : il est inutile de vouloir Bitlocker une machine si celle-ci ne le supporte pas. MBAM permet alors d’exclure les postes de travail par marque et modèle, en s’assurant que, seules les machines capables de répondre aux politiques de chiffrement BitLocker, seront chiffrées.
- Connaître la conformité : Les IT Pro et les administrateurs en Sécurité peuvent voir quels sont les postes de travail chiffrés et ceux qui répondent à la politique BitLocker mise en place dans l’entreprise grâce à des rapports prêts à l’emploi.
- Sécuriser plus le stockage des clés de récupération : les clefs de récupération BitLocker sont stockées dans l’Active Directory. Grâce à MBAM, les IT Pro ont la possibilité de stocker ces clefs de récupération dans une base de données chiffrée SQL Server.
- Rationaliser la méthode de récupération des clés pour le support : MBAM fournit une page Web qui permet au support d’obtenir rapidement la clef de récupération BitLocker d’un utilisateur en cas de besoin. Le support n’a plus besoin d’accéder à l’AD pour accéder aux clefs de récupération BitLocker. Voir figure 5.
Portail Web de MBAM
- Utilisez une clef de récupération une seule fois : Lorsqu’une clef de récupération BitLocker est récupérée et utilisée, l’utilisateur pourrait l’utiliser à sa guise par la suite. Pour éviter cela, le client MBAM va générer automatiquement une nouvelle clef de récupération pour l’ordinateur de sorte que la clef d’origine ne puisse plus être utilisée.
- Permettre aux utilisateurs finaux de faire l’essentiel : MBAM permet à un utilisateur final avec des droits d’utilisateur standard d’effectuer des tâches récurrentes comme changer le code PIN BitLocker ou de démarrer le processus de chiffrement qui leur évite d’appeler le support.
MBAM est une solution dont il est difficile de s’en passer lorsqu’on l’a évaluée. De nouvelles fonctionnalités devraient voir le jour étant donné que MBAM n’est pour l’instant qu’en version bêta. Reportez-vous sur le site suivant pour évaluer MBAM.
Conclusion MBAM pour BitLocker
Chaque produit de MDOP apporte de vrais gains fonctionnels pour les postes de travail qu’il s’agisse de compatibilité, de support, de sécurité, d’inventaire, de gestion ou encore de virtualisation. Cette deuxième partie de l’article appuie cette idée que Microsoft va continuer de faire évoluer ces produits jusqu’à l’arrivée de la prochaine version de Windows. Je vous invite à évaluer ces solutions qui vous permettront d’optimiser vos postes de travail !
Téléchargez cette ressource
Sécuriser Microsoft 365 avec une approche Zero-Trust
Découvrez comment renforcer la cyber-résilience de Microsoft 365 grâce à une approche Zero-Trust, une administration granulaire et une automatisation avancée. La technologie Virtual Tenant de CoreView permet de sécuriser et simplifier la gestion des environnements complexes, tout en complétant vos stratégies IAM, y compris dans les secteurs réglementés.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Les défaillances des pipelines de données pèsent lourdement sur la performance des grandes entreprises
- Les nouvelles menaces liées à l’IA obligent les entreprises à dépasser la seule stratégie de sauvegarde
- Gestion des vulnérabilités : pourquoi seulement 7,6 % des entreprises corrigent les failles critiques en moins de 24 heures
- SMS et e-mails : la notification, un enjeu économique stratégique
Articles les + lus
Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
Adapter la sécurité OT aux réalités de l’industrie
Coder vite, mais coder juste : trouver l’équilibre à l’ère de l’IA
Mixité dans la Tech : en 2026, un choix de souveraineté stratégique
À la une de la chaîne Tech
- Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
- DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
- Adapter la sécurité OT aux réalités de l’industrie
- Coder vite, mais coder juste : trouver l’équilibre à l’ère de l’IA
- Mixité dans la Tech : en 2026, un choix de souveraineté stratégique
