Tabelle 65. Details zu Systemsicherheit (fortgesetzt)
Option
Regel für sicheren Start
Secure Boot Mode
Richtlinie zum sicheren Start –
Übersicht
Benutzerdefinierte Einstellungen
für die Richtlinie zum sicheren
Start
UEFI-CA-Zertifikatbereich
Erstellen eines System- und Setup-Kennworts
Voraussetzungen
Stellen Sie sicher, dass der Kennwort-Jumper aktiviert ist. Mithilfe des Kennwort-Jumpers werden die System- und Setup-
Kennwortfunktionen aktiviert bzw. deaktiviert. Weitere Informationen finden Sie im Abschnitt
Beschreibung
Wenn die Richtlinie für den sicheren Start auf Standard eingestellt ist, authentifiziert das BIOS
die Vorstart-Images mithilfe des Schlüssels und der Zertifikate des Systemherstellers. Wenn
die Richtlinie für den sicheren Start auf Custom (Benutzerdefiniert) eingestellt ist, verwendet
das BIOS benutzerdefinierte Schlüssel und Zertifikate. Die Richtlinie für den sicheren Start ist
standardmäßig auf Standard festgelegt.
Legt fest, wie das BIOS die Regel für sicheren Start Objekte (PK, KEK, db, dbx).
Wenn der aktuelle Modus eingestellt ist zum Modus „Bereitgestellt", die verfügbaren
Optionen sind Benutzermodus und Modus „Bereitgestellt". Wenn der aktuelle Modus
eingestellt ist zum Nutzermodus, die verfügbaren Optionen sind Nutzermodus und Modus
„Bereitgestellt".
Nachfolgend finden Sie Details zu den verschiedenen Startmodi, die in der Option Sicherer
Startmodus verfügbar sind.
Benutzermodi
Audit-Modus
Modus Bereitgestellt
Gibt die Liste der Zertifikate und Hashes für den sicheren Start an, die beim sicheren Start für
authentifizierte Images verwendet werden.
Konfiguriert die Secure Boot Custom Policy. Um diese Option zu aktivieren, stellen Sie die
sichere Startrichtlinie auf Custom (Benutzerdefinierte) Option.
Dieses Feld gibt an, wie Secure Boot das UEFI-CA-Zertifikat in der Authorized Signature
Database (db) verwendet. Wenn dieses Feld auf Gerätefirmware und Betriebssystem
eingestellt ist, wendet Secure Boot das UEFI-CA-Zertifikat auf alle Images an, einschließlich
Gerätefirmware, Betriebssystemladeprogramme und UEFI-Anwendungen. Wenn dieses Feld
auf Gerätefirmware eingestellt ist, wendet Secure Boot das UEFI-CA-Zertifikat nur auf die
Startfirmware des Geräts an, z. B. auf UEFI-Treiber für RAID- oder NIC-Geräte. In diesem Fall
werden Betriebssystemladeprogramme und UEFI-Anwendungen nicht ausgeführt, wenn sie nur
mit dem UEFI-CA-Schlüssel signiert sind, obwohl sich das UEFI-CA-Zertifikat in db befindet.
Dieses Feld ist nur konfigurierbar, wenn die Secure Boot-Policy auf „Nutzerdefiniert" eingestellt
ist. Andernfalls wird der Wert dieses Felds automatisch basierend auf der Einstellung für Secure
Boot Policy ausgewählt.
Im Benutzermodus, PK muss installiert sein, und das BIOS
führt die Signaturüberprüfung auf programmatischer versucht,
Regel zum Aktualisieren Objekte. Das BIOS nicht zugelassener
programmatischer Übergänge zwischen Modi.
Im Audit-Modus ist PK nicht vorhanden. Das BIOS bestätigt
programmgesteuerte Aktualisierungen der Richtlinienobjekte und
Übergänge zwischen den Modi nicht. Das BIOS führt eine
Signaturüberprüfung der Vorstart-Images durch und protokolliert
die Ergebnisse in der Ausführungsinformationen-Tabelle der Images,
wobei die Images ausgeführt werden, unabhängig davon, ob sie
die Prüfung bestanden haben oder nicht. Der Audit Mode (Audit-
Modus) eignet sich für die programmgesteuerte Festlegung eines
Satzes von Richtlinienobjekten.
Modus Bereitgestellt ist die sicherste Modus. Im Modus
Bereitgestellt, PK muss installiert sein und der BIOS führt
die Signaturüberprüfung auf programmatischer versucht, Regel
zum Aktualisieren Objekte. Modus Bereitgestellt schränkt die
programmatischer Mode-Übergänge.
Jumper-Einstellungen auf der Hauptplatine
Vor-Betriebssystem-Verwaltungsanwendungen
.
75