Bitlocker protege o roubo?

Resumo:

Bitlocker é uma ferramenta fornecida pela Microsoft para proteger dados sobre computadores e proteger contra roubo ou acesso não autorizado. Ele criptografa o disco rígido, tornando impossível para os ladrões acessar os dados sem a senha ou chave necessária. A configuração do Bitlocker requer certos requisitos, como um TPM (módulo de plataforma confiável) e o armazenamento de chaves de recuperação. A implementação do BitLocker é crucial para manter a segurança dos dados e garantir a conformidade com regulamentos como o GDPR.

Pontos chave:

  1. Bitlocker com um TPM garante que o disco rígido seja criptografado em repouso, fornecendo proteção contra roubo.
  2. Se um computador for roubado enquanto desligado, o disco rígido criptografado torna impossível para o ladrão acessar os dados.
  3. As possíveis avenidas de ataque para ladrões incluem adivinhar a senha, roubar a tecla de inicialização ou atacar o hardware TPM diretamente.
  4. Todos os dispositivos devem ser criptografados para manter a segurança dos dados, independentemente das tendências dos funcionários para salvar arquivos localmente.
  5. Bitlocker vem pré-instalado com o Windows 10, mas requer configuração adequada para uso eficaz.
  6. Três requisitos principais para o uso de bitlocker: maturidade do dispositivo para criptografia, monitoramento de dispositivos criptografados e armazenamento central de chaves de recuperação.
  7. O monitoramento centralizado permite que os gerentes de TI garantam que os dispositivos permaneçam criptografados e cumpram os regulamentos de segurança de dados.
  8. O monitoramento da criptografia de um local central economiza tempo e mantém o controle sobre o processo de criptografia.
  9. Ter acesso às chaves de recuperação é crucial para apoiar colegas que podem perder o acesso a suas unidades criptografadas.
  10. Um computador roubado ainda pode ser considerado seguro se for criptografado corretamente, impedindo que os hackers acessem os dados.

Questões:

  1. Bitlocker protege contra roubo?
  2. Sim, o Bitlocker protege contra roubo, criptografando o disco rígido, tornando impossível para os ladrões acessar os dados sem a senha ou chave necessária.

  3. Quais são os requisitos para o uso de bitlocker?
  4. Três requisitos principais para o uso de bitlocker são: garantir a maturidade do dispositivo para criptografia, monitorar dispositivos criptografados e armazenar chaves de recuperação centralmente.

  5. Por que é importante criptografar todos os dispositivos?
  6. Criptografar todos os dispositivos é importante para manter a segurança de dados e cumprir regulamentos como o GDPR. Ele garante que, mesmo que um dispositivo seja perdido ou roubado, os dados permanecem inacessíveis a indivíduos não autorizados.

  7. Qual é o benefício de ter bitlocker com um tpm?
  8. Ter bitlocker com um TPM garante que o disco rígido seja criptografado em repouso, fornecendo uma camada adicional de proteção contra roubo. Se o computador for roubado enquanto desligado, o disco rígido criptografado torna impossível para o ladrão acessar os dados.

  9. Como os gerentes de TI podem monitorar a criptografia de bitlocker?
  10. Os gerentes de TI podem monitorar a criptografia de bitlocker de um local centralizado, permitindo que eles garantam que todos os dispositivos sejam criptografados e cumpra as políticas de segurança de dados. Isso também fornece controle e capacidade de rastrear o status de criptografia.

  11. Quais são as avenidas em potencial de ataque para ladrões?
  12. Ladrões podem tentar adivinhar a senha, roubar a tecla de inicialização ou atacar diretamente o hardware TPM. No entanto, a criptografia Bitlocker devidamente implementada fornece proteção significativa contra esses ataques.

  13. Bitlocker vem pré-instalado em todos os computadores do Windows 10?
  14. Sim, o Bitlocker vem pré-instalado com o Windows 10, mas requer configuração e configuração adequadas para uso eficaz.

  15. Por que é necessário armazenar chaves de recuperação centralmente?
  16. O armazenamento de chaves de recuperação centralmente é crucial caso um funcionário perca o acesso ao seu disco rígido criptografado. Ele garante que o departamento de TI possa desbloquear a unidade e fornecer suporte, se necessário.

  17. Pode proteger o bitlocker contra acesso não autorizado?
  18. Sim, o Bitlocker criptografa o disco rígido, tornando extremamente difícil para indivíduos não autorizados acessar os dados sem a senha ou chave necessária.

  19. O que os indivíduos devem fazer para garantir a segurança dos dados com o Bitlocker?
  20. Os indivíduos devem seguir as melhores práticas para segurança de senha, ativar recursos adicionais de segurança, se disponíveis (como TPM) e armazenar as teclas de recuperação em um local seguro.

  21. Um computador roubado pode ser considerado seguro?
  22. Se um computador roubado foi criptografado adequadamente usando o bitlocker, ele ainda pode ser considerado seguro. Os dados criptografados permanecem inacessíveis para hackers.

  23. A criptografia Bitlocker pode ser implementada sem um TPM?
  24. Sim, o Bitlocker pode ser implementado sem um TPM, mas o uso de um TPM fornece uma camada adicional de segurança criptografando o disco rígido em repouso.

  25. Como o Bitlocker contribui para a conformidade com a segurança dos dados?
  26. Bitlocker contribui para a conformidade com a segurança de dados, garantindo que todos os dispositivos sejam criptografados e proporcionando a capacidade de monitorar centralmente o status de criptografia. Isso ajuda as organizações a cumprir regulamentos como o GDPR, que exigem a proteção de dados confidenciais.

  27. Quais são os riscos se os funcionários não criptografarem seus dispositivos?
  28. Se os funcionários não criptografarem seus dispositivos, existe um risco de violações de dados se os dispositivos forem perdidos, roubados ou acessados ​​por indivíduos não autorizados. Isso pode resultar em vazamento de dados, perdas financeiras e danos à reputação da empresa.

  29. O Bitlocker protege contra violações de dados causadas pelos funcionários?
  30. O Bitlocker pode ajudar a proteger contra violações de dados causadas pelos funcionários, garantindo que os dados sejam criptografados e inacessíveis sem autorização adequada. No entanto, é importante educar os funcionários sobre as melhores práticas de segurança de dados e aplicar políticas de criptografia.

Bitlocker protege o roubo?

Depois que o computador passar as verificações de configuração inicial e uma senha de volume é gerada, você’Será perguntado onde salvar a chave de recuperação. Se você ativou a configuração da política de grupo para armazenar as chaves no Active Directory, isso será feito automaticamente. Mas pode ser uma boa idéia armazenar uma cópia da chave em uma unidade flash USB (em um local seguro) ou em uma rede de rede adequadamente protegida.

Quais são os requisitos de bitlocker contra roubo de computador?

Eu li isso porque estava me perguntando sobre o ponto de Bitlocker baseado em TPM se o disco é descriptografado automaticamente no horário de inicialização.

Minha principal preocupação é com a perda aleatória de computador ou roubo, levando a dados não autorizados, não proteção à prova de NSA. Eu preciso configurar ou configurar qualquer outra coisa?

Perguntado em 8 de abril de 2018 às 12:54

141 5 5 crachás de bronze

2 respostas 2

O benefício de ter Bitlocker com um TPM nesse cenário é que o disco rígido é criptografado em repouso. Se o computador for roubado, para que o ladrão obtenha algum benefício, teria que ser roubado enquanto o computador estava ligado, com a senha ou a chave inserida no tempo de inicialização. Mas se o computador fosse desligado no momento em que foi roubado, não haveria adiantamento em um USB com seu próprio sistema operacional e tentando ler o disco rígido, porque o disco rígido é criptografado. As únicas outras avenidas de ataque podem ser para o ladrão adivinhar a senha ou roubar a tecla de inicialização (plausível se o legítimo proprietário armazenasse a tecla de inicialização em um bastão USB no caso do laptop), ou possivelmente um ataque direto no hardware do TPM.

Bitlocker protege o roubo?

Bitlocker ajuda a proteger sua empresa contra roubo de dados

16 de dezembro de 2022

Conteúdo esconder

Segurança de dados: treinador 71, assento 45. No trem em frente a Steen está um homem de meia idade em um terno. Ele se apresentou brevemente ao se sentar-algo sobre a auditoria de empresas de propriedade da fundação-mas Steen’Os pensamentos estavam em outro lugar:

Ele está indo para uma reunião do conselho para apresentar as contas. O arquivo do PowerPoint está pronto na área de trabalho do computador, e ele sabe da memória. Steen dobra o computador e fecha os olhos-talvez apenas um descanso de 5 minutos antes de chegar.

‘Estação Central de Copenhague’, o orador estalam, e Steen abre seus olhos. Ele deve estar cochilando. O auditor em frente a ele se foi. O mesmo é Steen’l laptop com as contas anuais ali mesmo na área de trabalho!

Existem dois resultados possíveis: o departamento de TI criptografa Steen’s computador, ou eles correm o risco de todos os Steen’s Arquivos locais acabando nas mãos erradas.

Todos os dispositivos devem ser criptografados para manter a segurança dos dados

Nos 15 anos em que tenho trabalhado com ele e segurança de dados, ainda não vi uma empresa que possa dizer honestamente que seus funcionários nunca salvam arquivos localmente em seus computadores – apesar de sua política de TI. Embora a segurança dos dados tenha recebido atenção especial após a implementação do regulamento do GDPR, os funcionários – mas também a gerência – continuam sendo o link mais fraco da segurança de TI.

Os gerentes de TI, portanto, não têm uma escolha quando se trata de proteger dados: todos os dispositivos devem ser criptografados.

Quando a Microsoft introduziu a ferramenta de criptografia Bitlocker, foi com a segurança dos dados em exibição. Embora o Bitlocker seja uma ferramenta gratuita que vem com o Windows 10 como padrão, sua implementação não é sem desafios.

Se você deseja proteger seus dados com o Bitlocker – e também confie nele para funcionar – três coisas são necessárias:

  1. Todos os dispositivos devem ter a maturidade de ser criptografada
  2. Você precisa monitorar se os dispositivos permanecerão criptografados
  3. As chaves de recuperação de bitlocker devem ser salvas centralmente para que um funcionário’S Disco rígido pode ser desbloqueado se o funcionário perder o acesso.

Deve ser possível monitorar a criptografia Bitlocker de um local centralizado

A maioria das organizações com quem falo precisa da possibilidade de criptografar todo o inventário de um departamento central de TI. Obviamente, também é possível usar o ‘tênis’ método e caminhe até todos os funcionários para verificar e amadurecer seus dispositivos e criptografá -los um por um.

No entanto, o ‘tênis’ O método está ligado a dois problemas iminentes. Obviamente, há o aspecto do tempo, mas você também perde o controle assim que deixar o computador que acabou de criptografar.

E o que é pior, você não’sabia se seu colega’O dispositivo s permanecerá criptografado quando você sair da sala.

Especialmente esse último ponto é importante se você olhar para a segurança dos dados de um ponto de vista do GDPR. Sendo o gerente de TI, você deve estar 100 % confiante de que seus dados pessoais e confidenciais estão protegidos. Se você não tem certeza se todos os dispositivos são criptografados, você realmente não sabe se esse é o caso.

Para os gerentes de TI das empresas, é, portanto, alfa e ômega ter a possibilidade de iniciar e monitorar a criptografia de cada dispositivo a partir de um local centralizado, tendo acesso às teclas de recuperação de cada dispositivo para que todos os colegas possam ser suportados.

Um computador roubado não é necessariamente uma violação de segurança

Para Steen, a história teve um final feliz.

Após uma repreensão do gerente de TI para nunca salvar arquivos localmente, eles poderiam restaurar um backup para que Steen pudesse fazer sua apresentação de um computador diferente.

O gerente de TI foi capaz de garantir a Steen no telefone que, embora ele não tivesse falhado em observar a empresa’S Políticas de dados, seu computador foi criptografado e nenhum arquivo na área de trabalho ou em qualquer outro lugar do computador era acessível a hackers.

Embora Steen’já se tornou um dia longo, o computador roubado não passava de uma pilha de hardware – nada mais.

Como evitar o roubo de dados com o bitlocker

Se você fornecer laptops da empresa a seus trabalhadores, isso’é apenas uma questão de tempo antes de desaparecer. Seja isso’S acidental ou maliciosamente separado de seu proprietário, sua prioridade é garantir que qualquer dados proprietário, confidencial ou legalmente protegido não caia nas mãos erradas. Microsoft’S Recurso de criptografia de acionamento Bitlocker pode ajudá -lo a fazer isso.

Este guia abordará a criação de uma implantação básica de bitlocker que protegerá os dados em seus laptops no caso de se cair nas mãos erradas. Este guia pressupõe que você tenha um pequeno número de laptops para gerenciar-menos de 20-e que você usa o Active Directory no local.

Pré -requisitos, planejamento e requisitos de Bitlocker

O Bitlocker está incluído nas edições do Windows 10 Enterprise ou Professional, então os dispositivos em que você está permitindo que o Bitlocker precisa estar executando uma dessas duas versões.

Além disso, para implantar a criptografia Bitlocker Drive da maneira mais segura, seus laptops precisam ser equipados com um chip de módulo de plataforma (TPM) confiável (TPM). O chip TPM armazena as chaves de criptografia para o disco rígido e apenas as libera se souber que o computador não foi adulterado. A maioria dos computadores de nível empresarial dos últimos 5 anos inclui um chip TPM, embora às vezes eles precisem ser ativados na configuração BIOS ou UEFI.

Finalmente, se você gostaria de ter as chaves de bitlocker automaticamente, o Active Directory, você’Eu precisará ativar esta configuração de política de grupo:

Configuração do computador \ Modelos administrativos \ componentes do Windows \ Bitlocker Drive Criptografia \ Ligue o Bitlocker Backup aos Serviços de Domínio do Active Directory

Além disso, considere o nível de segurança que você gostaria que o Bitlocker forneça. Pode ser configurado para usar vários Métodos de autenticação que fornecem níveis crescentes de segurança:

  • Somente TPM:O chip TPM desbloqueia automaticamente o volume de inicialização, desde que nenhuma modificação no ambiente de inicialização tenha sido detectada.
  • TPM + PIN: O usuário deve inserir um alfinete para desbloquear o volume.
  • TPM + Tecla de inicialização: O usuário deve inserir uma unidade flash USB que contém a chave de inicialização para inicializar o computador.

O TPM SOMENTE a opção impedirá que um disco rígido seja removido e lido, mas não protegerá contra um ataque contra o computador depois de inicializado. Se você precisar de níveis mais altos de proteção de dados, considere escolher uma das opções de multifator.

Ativando o bitlocker

Uma vez que você’estou pronto para ativar o bitlocker em um computador, faça login como administrador e abra Painel de controle> Criptografia de unidade de bitlocker. O assistente o levará pelas etapas para permitir o bitlocker e backup das suas chaves de recuperação.

Se o chip TPM não estiver ativado, o assistente solicitará que você faça isso e depois reinicie. Você pode continuar com o mago depois.

Depois que o computador passar as verificações de configuração inicial e uma senha de volume é gerada, você’Será perguntado onde salvar a chave de recuperação. Se você ativou a configuração da política de grupo para armazenar as chaves no Active Directory, isso será feito automaticamente. Mas pode ser uma boa idéia armazenar uma cópia da chave em uma unidade flash USB (em um local seguro) ou em uma rede de rede adequadamente protegida.

Então você’será perguntado se criptografará toda a unidade, ou apenas o espaço usado. O Somente espaço usado A opção é muito mais rápida e é melhor para criptografar um disco rígido novinho em folha, ou um que antes era apagado e reinstalado. Se o computador estiver em uso há um tempo, ele’é melhor selecionar Drive inteira. Isso garantirá que nenhum traço de arquivos excluídos seja deixado sem criptografia no espaço livre da unidade.

Depois que o mago terminar, você’Eu precisará reiniciar, após o que o Bitlocker começará a criptografar a unidade em segundo plano.

E essa’sentar! Se o laptop desaparecer, você pode ter certeza de que os dados no disco rígido estão protegidos contra acesso não autorizado e olhos indiscretos.

E-N Computers é um dos principais fornecedores de soluções de segurança cibernética para Virginia, Washington, D.C., e negócios de Maryland. Se você precisar de ajuda com o Bitlocker ou qualquer outra tecnologia de segurança, entre em contato conosco hoje para descobrir como podemos ajudá -lo a manter seus computadores seguros.

Como o Bitlocker protege nossos dados?

Ok em primeiro lugar eu entendo como a criptografia funciona, mas o que eu não sabia é dizer que um laptop é roubado.

Um ladrão pode simplesmente inicializar a partir de uma ferramenta de quebra de senha USB, quebrar a senha local e fazer login na máquina depois?

Eu sei que se eles removem o disco, não é útil para eles, mas se eles têm o laptop em todo

Tópicos populares em segurança de TI em geral

19 respostas

Autor Alex Wittig

Esta pessoa é um profissional verificado

Neally

Esta pessoa é um profissional verificado.

Verifique sua conta para permitir que os colegas vejam que você é um profissional.

capsaicina pura

Não, porque a senha do Windows está por trás da criptografia Bitlocker, eles precisam primeiro desbloquear a unidade para chegar ao Windows para redefinir a senha. Os detalhes dependem de como o Bitlocker está configurado. Eu só gosto de usar a chave de recuperação e não definir uma senha ou pino. Sim, leva 20 segundos para dar um soco quando você reiniciar, mas é bastante seguro e levaria anos para a força bruta.

Eu achei este Thumb_up Thumb_down útil

Ok, então atualmente tenho bits Locker habilitado no meu laptop, mas quando eu reinicio, não me peço para inserir uma chave. Meu entendimento era que isso era porque o chip TPM estava armazenando a chave. Então, se eu não estiver entrando na startup, um atacado poderá usar um USB para quebrar minha senha?

Este post foi útil? Thumb_up Thumb_down

Autor Alex Wittig

Esta pessoa é um profissional verificado

Neally

Esta pessoa é um profissional verificado.

Verifique sua conta para permitir que os colegas vejam que você é um profissional.

capsaicina pura

Este post foi útil? Thumb_up Thumb_down

A maioria dessas máquinas está em ambientes não duplos

Este post foi útil? Thumb_up Thumb_down

Autor Alex Wittig

Esta pessoa é um profissional verificado

Neally

Esta pessoa é um profissional verificado.

Verifique sua conta para permitir que os colegas vejam que você é um profissional.

capsaicina pura

Uma política de grupo local funciona bem?

Este post foi útil? Thumb_up Thumb_down

Autor Michael Fimin

Representante de marca para Netwrix

Pimenta fantasma

Você pode usar o modo de chave USB em Bitlocker e ladrões não farão nada com os dados, mesmo que roubem todo o laptop. Embora eles possam roubar o laptop com a chave USB ^^

Este post foi útil? Thumb_up Thumb_down

Autor Gary Williams

Esta pessoa é um profissional verificado

Gary D Williams

Esta pessoa é um profissional verificado.

Verifique sua conta para permitir que os colegas vejam que você é um profissional.

capsaicina pura

O TPM é seguro, não há como tirar a chave (até onde eu sei). Pessoalmente, tenho bitlocker no meu laptop e tenho um bastão USB que deve ser inserido antes de iniciar. Se alguém pode quebrar isso, então é sério. Lembre -se, se eles são tão sérios, podem cheirar o tráfego quando o laptop estiver em funcionamento na rede!

Este post foi útil? Thumb_up Thumb_down

Autor Rod McGarrigle

capsaicina pura

Se você não estiver usando nenhuma autenticação pré-inicialização, seja um alfinete, senha ou unidade USB, sua criptografia é muito menos segura e um hacker ou ladrão em potencial pode atacar janelas o dia inteiro para obter uma senha para entrar-se você ativar o bitlocker, você realmente deve estar usando uma proteção pré-botica também.

Eu achei este Thumb_up Thumb_down útil

Concordo com acima, a autenticação de pré -boot melhora muito sua postura de segurança. Reduz bastante a superfície de ataque que existe se o Windows tiver permissão para carregar.

Este post foi útil? Thumb_up Thumb_down

Autor Josh Dunbar

Esta pessoa é um profissional verificado

Josh Dunbar

Esta pessoa é um profissional verificado.

Verifique sua conta para permitir que os colegas vejam que você é um profissional.

Meu entendimento é que se você’está apenas alavancando o TPM, apenas a remoção física do disco é protegida. EU.E.: Alguém remove o disco do seu laptop e tenta visualizar seus dados em outro lugar.

CORRECE -me se eu’estou errado, pessoal.

Este post foi útil? Thumb_up Thumb_down

Autor Brian Eibert

Esta pessoa é um profissional verificado

Brianeibert2

Esta pessoa é um profissional verificado.

Verifique sua conta para permitir que os colegas vejam que você é um profissional.

Se você estiver permitindo que a unidade seja desbloqueada sem uma senha ou pino, então você está correto. Como Rod-It afirmou, você deve usar a opção para desbloquear a unidade com uma senha, PIN ou um bastão USB e também garantir que seu ambiente pré-inicialize (Bios et al.) é protegido por senha para que alguém não possa simplesmente fazer login e desligar o TPM. No entanto, acredito que desligá -lo apenas forçará a máquina a continuar atingindo a tela de recuperação do BitLocker, se não me engano. Sinceramente, não fiz isso há algum tempo. -Brian

Este post foi útil? Thumb_up Thumb_down

Certamente, desde que as opções de BIOS e de inicialização sejam definidas com segurança (não conseguem inicializar unidades removíveis, conjunto de senha bio) e supondo. Portanto, seria tão seguro quanto as janelas inicializadas e as credenciais da conta dos usuários. Seria interessante saber como é fácil redefinir a senha do BIOS em um laptop (sem telefonar para Dell) ou invadir o Windows (totalmente corrigido). – há algum artigo (para o google eu vou)? No entanto, corremos com o USB Stick para proteger o pré -boot – apenas verifique se os usuários não os deixam no laptop!

Este post foi útil? Thumb_up Thumb_down

A criptografia Bitlocker é de 42 caracteres. mesmo com um ataque de força bruta que levaria muito tempo. A recuperação do Bitlocker será exibida se um valor de hash mudar, se a unidade for removida, se detectar algum tipo de alteração no sistema.

Este post foi útil? Thumb_up Thumb_down

Autor Jason Smith

Esta pessoa é um profissional verificado

Dreadrender

Esta pessoa é um profissional verificado.

Verifique sua conta para permitir que os colegas vejam que você é um profissional.

Eu suponho que o TPM junto com a inicialização segura deve impedir que um USB inicializável obtenha acesso ao disco para tentar invadir a senha na unidade – alguém por favor me corrija se eu estiver enganado.

Eu achei este Thumb_up Thumb_down útil

Autor Jason Brainerd

Esta pessoa é um profissional verificado

Jason1121

Esta pessoa é um profissional verificado.

Verifique sua conta para permitir que os colegas vejam que você é um profissional.

pimenta tailandesa

Eu tinha a mesma preocupação. Meu laptop tem bitlocker habilitado. A chave é armazenada no chip TPM. Eu removi minha unidade do laptop e a conectei a outro computador. Eu não conseguia ver nada na unidade. Eu tenho outro laptop que usa uma senha de bitlocker porque não possui um chip TPM. Eu também removi essa unidade e a conectei a outro computador. Eu também não pude ver nada naquela unidade. +1 para Bitlocker.

Este post foi útil? Thumb_up Thumb_down

Autor John Freeman

pimenta tailandesa

Bitlocker é bastante seguro nesse sentido, é necessária uma senha mesmo antes da inicialização. Então, para fazer tudo o que eles precisariam dessa senha.

Ferramentas de criptografia de terceiros como Veracrypt e Rollback RX oferecem ferramentas semelhantes, onde um ladrão precisaria ter a senha para obter qualquer acesso. Então, se você não gosta de configuração do Bitlocker, existem opções de terceiros.

Este post foi útil? Thumb_up Thumb_down

Autor Gary Williams

Esta pessoa é um profissional verificado

Gary D Williams

Esta pessoa é um profissional verificado.

Verifique sua conta para permitir que os colegas vejam que você é um profissional.

capsaicina pura

John Freeman escreveu: Bitlocker é bastante seguro nesse sentido, uma senha é necessária mesmo antes da inicialização. Então, para fazer tudo o que eles precisariam dessa senha.

Este post foi útil? Thumb_up Thumb_down

Gary D Williams escreveu:

John Freeman escreveu: Bitlocker é bastante seguro nesse sentido, uma senha é necessária mesmo antes da inicialização. Então, para fazer tudo o que eles precisariam dessa senha.

Isso não está correto. não é necessária a senha se a máquina tiver um TPM. https: // www.dezforums.com/antivírus-Firewalls-System-Security/30179-INSTALLED-BITLOCKER—NOT-ASK. Abre uma nova janela oi Gary é sobre isso que estou confuso; portanto, se a senha for armazenada pelo chip TPM, se o laptop inteiro for roubado, existe algo para parar um ladrão usando uma ferramenta de redefinição de senha padrão no laptop e obtendo acesso a ele? Ou a inicialização do bloco TPM/Bitlocker por USB?

Este post foi útil? Thumb_up Thumb_down

Autor Jason Brainerd

Esta pessoa é um profissional verificado

Jason1121

Esta pessoa é um profissional verificado.

Verifique sua conta para permitir que os colegas vejam que você é um profissional.

pimenta tailandesa

Parzival escreveu: Gary D Williams escreveu:

John Freeman escreveu: Bitlocker é bastante seguro nesse sentido, uma senha é necessária mesmo antes da inicialização. Então, para fazer tudo o que eles precisariam dessa senha.

Isso não está correto. não é necessária a senha se a máquina tiver um TPM. https: // www.dezforums.com/antivírus-Firewalls-System-Security/30179-INSTALLED-BITLOCKER—NOT-ASK. Abre uma nova janela oi Gary é sobre isso que estou confuso; portanto, se a senha for armazenada pelo chip TPM, se o laptop inteiro for roubado, existe algo para parar um ladrão usando uma ferramenta de redefinição de senha padrão no laptop e obtendo acesso a ele? Ou a inicialização do bloco TPM/Bitlocker por USB? Eu não testei isso sozinho, mas parece que um CD/disco USB ao vivo não terá acesso à partição: https: // respostas.Microsoft.com/en-us/windows/fórum/all/bitlocker-recuo-without-tpm/1d689bc8-2f3c-4. Abre uma nova janela

Durante o processo de inicialização, o TPM libera a chave que desbloqueia a partição criptografada somente após comparar um hash de valores importantes de configuração do sistema operacional com um instantâneo tirado anteriormente. Isso verifica a integridade do processo de inicialização do Windows. A chave não é liberada se o TPM detectar que sua instalação do Windows foi adulterada.

É assim que eu certamente esperaria que funcionasse.

Este post foi útil? Thumb_up Thumb_down

Este tópico foi bloqueado por um administrador e não está mais aberto para comentar.

Para continuar esta discussão, faça uma nova pergunta.