Bitlocker는 도난을 보호합니까??

요약:

Bitlocker. 하드 드라이브를 암호화하여 도둑이 필요한 비밀번호 나 키없이 데이터에 액세스 할 수 없습니다. Bitlocker를 설정하려면 TPM (신뢰할 수있는 플랫폼 모듈) 및 복구 키 저장과 같은 특정 요구 사항이 필요합니다. Bitlocker 구현은 데이터 보안을 유지하고 GDPR과 같은 규정 준수 보장에 중요합니다.

키 포인트:

  1. TPM이있는 Bitlocker.
  2. 꺼져있는 동안 컴퓨터가 도난 당하면 암호화 된 하드 드라이브는 도둑이 데이터에 액세스하는 것을 불가능하게 만듭니다.
  3. 도둑에 대한 공격의 길은 암호 추측, 부팅 키를 훔치거나 TPM 하드웨어를 직접 공격하는 것이 포함됩니다.
  4. 로컬로 파일을 저장하려는 직원의 경향에 관계없이 데이터 보안을 유지하려면 모든 장치를 암호화해야합니다.
  5. Bitlocker는 Windows 10이 사전 설치되어 있지만 효과적인 사용을 위해 적절한 구성이 필요합니다.
  6. Bitlocker 사용에 대한 세 가지 주요 요구 사항 : 암호화를위한 장치 성숙도, 암호화 된 장치 모니터링 및 복구 키의 중앙 저장.
  7. 중앙 집중식 모니터링 IT 관리자는 장치가 암호화 상태를 유지하고 데이터 보안 규정을 준수 할 수 있도록합니다.
  8. 중앙 위치에서 암호화 모니터링 시간을 절약하고 암호화 프로세스에 대한 제어를 유지합니다.
  9. 복구 키에 액세스하는 것은 암호화 된 드라이브에 대한 액세스를 잃을 수있는 동료를 지원하는 데 중요합니다.
  10. 도난당한 컴퓨터는 제대로 암호화 된 경우에도 안전한 것으로 간주 될 수있어 해커가 데이터에 액세스하지 못하도록합니다.

질문:

  1. Bitlocker는 도난을 방지합니까??
  2. 예, Bitlocker는 하드 드라이브를 암호화하여 도난을 방지하여 도둑이 필요한 비밀번호 나 키없이 데이터에 액세스 할 수 없습니다.

  3. Bitlocker 사용 요구 사항은 무엇입니까??
  4. Bitlocker 사용에 대한 세 가지 주요 요구 사항은 다음과 같습니다. 암호화를위한 장치 성숙, 암호화 된 장치 모니터링 및 중앙에서 복구 키 저장.

  5. 모든 장치를 암호화하는 것이 중요한 이유는 무엇입니까??
  6. 모든 장치를 암호화하는 것은 데이터 보안을 유지하고 GDPR과 같은 규정을 준수하는 데 중요합니다. 장치가 손실되거나 도난 당하더라도 데이터가 승인되지 않은 개인이 접근 할 수 없도록합니다.

  7. TPM을 사용하여 Bitlocker를 갖는 것의 이점은 무엇입니까??
  8. TPM이있는 Bitlocker를 사용하면 하드 드라이브가 휴식시 암호화되어 도난에 대한 추가 보호 계층을 제공합니다. 꺼져있는 동안 컴퓨터가 도난 당하면 암호화 된 하드 드라이브는 도둑이 데이터에 액세스하는 것을 불가능하게 만듭니다.

  9. IT 관리자가 Bitlocker 암호화를 모니터링하는 방법?
  10. IT 관리자는 하나의 중앙 위치에서 Bitlocker 암호화를 모니터링하여 모든 장치가 암호화되어 데이터 보안 정책을 준수 할 수 있습니다. 이것은 또한 제어 및 암호화 상태 추적 능력을 제공합니다.

  11. 도둑에 대한 공격의 잠재적 인 길은 무엇입니까??
  12. 도둑은 암호를 추측하거나 부팅 키를 훔치거나 TPM 하드웨어를 직접 공격하려고 시도 할 수 있습니다. 그러나 적절하게 구현 된 Bitlocker 암호화는 이러한 공격에 대한 상당한 보호를 제공합니다.

  13. Bitlocker는 모든 Windows 10 컴퓨터에 사전 설치되어 있습니까??
  14. 예, Bitlocker는 Windows 10과 함께 사전 설치되지만 효과적인 사용을 위해 적절한 구성과 설정이 필요합니다.

  15. 복구 키를 중앙에 저장 해야하는 이유는 무엇입니까??
  16. 직원이 암호화 된 하드 드라이브에 대한 액세스 권한을 잃는 경우 중앙에서 복구 키 저장이 중요합니다. IT 부서가 드라이브를 잠금 해제하고 필요한 경우 지원을 제공 할 수 있도록합니다.

  17. Bitlocker는 무단 액세스로부터 보호 할 수 있습니다?
  18. 예, Bitlocker는 하드 드라이브를 암호화하여 무단 개인이 필요한 비밀번호 나 키없이 데이터에 액세스하기가 매우 어렵습니다.

  19. Bitlocker로 데이터 보안을 보장하기 위해 개인이 무엇을해야합니까??
  20. 개인은 비밀번호 보안에 대한 모범 사례를 따라야하고, 가능한 경우 추가 보안 기능 (예 : TPM)을 활성화하고 안전한 위치에 복구 키를 저장해야합니다.

  21. 도난당한 컴퓨터를 안전한 것으로 간주 할 수 있습니다?
  22. 도난당한 컴퓨터가 Bitlocker를 사용하여 올바르게 암호화 된 경우에도 여전히 안전한 것으로 간주 될 수 있습니다. 암호화 된 데이터는 해커가 액세스 할 수 없습니다.

  23. Bitlocker 암호화를 TPM없이 구현할 수 있습니다?
  24. 예, Bitlocker는 TPM없이 구현할 수 있지만 TPM을 사용하면 휴식 중 하드 드라이브를 암호화하여 추가 보안 계층을 제공합니다.

  25. Bitlocker는 데이터 보안 규정 준수에 어떻게 기여합니까??
  26. Bitlocker. 이것은 조직이 민감한 데이터를 보호 해야하는 GDPR과 같은 규정을 준수하는 데 도움이됩니다.

  27. 직원이 장치를 암호화하지 않으면 위험은 얼마입니까??
  28. 직원이 장치를 암호화하지 않으면 장치가 손실, 도난 또는 무단 개인이 액세스 할 경우 데이터 유출 위험이 있습니다. 이로 인해 데이터 유출, 재무 손실 및 회사의 명성 손상이 발생할 수 있습니다.

  29. Bitlocker는 직원으로 인한 데이터 유출로부터 보호 할 수 있습니다?
  30. Bitlocker는 적절한 승인없이 데이터를 암호화하고 액세스 할 수 없는지 확인하여 직원이 발생하는 데이터 유출을 방지 할 수 있습니다. 그러나 직원에게 데이터 보안 모범 사례에 대해 교육하고 암호화 정책을 시행하는 것이 중요합니다.

Bitlocker는 도난을 보호합니까??

컴퓨터가 초기 구성 검사를 통과하고 볼륨 암호가 생성되면’복구 키를 저장할 위치를 물어보십시오. 그룹 정책 설정이 Active Directory에 키를 저장하도록 활성화하면 자동으로 수행됩니다. 그러나 USB 플래시 드라이브 (보안 위치) 또는 제대로 안전한 네트워크 공유에 키의 사본을 저장하는 것이 좋습니다.

컴퓨터 도난에 대한 Bitlocker 요구 사항은 무엇입니까??

부트 타임에 디스크가 자동으로 해독되면 TPM 기반 Bitlocker의 지점에 대해 궁금해 하면서이 글을 읽었습니다.

내 주요 관심사는 NSA- 방지 보호가 아닌 데이터 무단 액세스로 이어지는 임의의 컴퓨터 손실 또는 도난에 관한 것입니다. 다른 것을 설정하거나 구성해야합니까??

2018 년 4 월 8 일에 12:54에 요청했습니다

141 5 5 청동 배지

2 답변 2

해당 시나리오에서 TPM이있는 Bitlocker를 사용하면 하드 드라이브가 휴식시 암호화된다는 것입니다. 컴퓨터가 도난 당하면 도둑이 어떤 혜택을 받기 위해서, 컴퓨터가 켜져있는 동안 도난 당하고 부팅 시간에 암호 나 키가 입력되면서 도난 당했을 것입니다. 그러나 컴퓨터가 도난 당시 꺼진 경우, 하드 드라이브가 암호화 되었기 때문에 자체 OS가있는 USB에 사용되지 않을 것입니다. 다른 공격의 유일한 방법은 도둑이 암호를 추측하거나 부팅 키 (정당한 소유자가 노트북 케이스의 USB 스틱에 부트 업 키를 저장 한 경우 plausible) 또는 TPM 하드웨어에 대한 직접 공격 일 수 있습니다.

Bitlocker는 도난을 보호합니까??

Bitlocker는 데이터 도난으로부터 회사를 확보하는 데 도움이됩니다

2022 년 12 월 16 일

내용물 숨다

데이터 보안 : 코치 71, 좌석 45. Steen 건너편 기차에는 소송의 중년 남자가 있습니다. 그는 재단이 소유 한 회사에 관한 자리를 차지할 때 간단히 소개했지만 Steen’S 생각은 다른 곳에있었습니다

그는 계정을 발표하기 위해 이사회 회의로 향하고 있습니다. PowerPoint 파일은 컴퓨터 데스크탑에서 준비되어 있으며 메모리에서 알고 있습니다. Steen은 컴퓨터를 접고 눈을 감고 있습니다.

‘코펜하겐 센트럴 스테이션’, 스피커는 딱딱하고 Steen은 눈을 엽니 다. 그는 졸고 있었을 것입니다. 그분의 감사관은 사라졌습니다. Steen도 마찬가지입니다’바로 데스크탑에서 연간 계정이있는 노트북!

가능한 두 가지 결과가 있습니다. IT 부서는 Steen을 암호화합니다’S 컴퓨터, 또는 모든 Steen을 위험에 빠뜨립니다’S 로컬 파일은 잘못된 손으로 끝납니다.

데이터 보안을 유지하려면 모든 장치를 암호화해야합니다

IT 및 데이터 보안과 함께 일한 15 년 동안, 나는 IT 정책에도 불구하고 직원들이 컴퓨터에 로컬로 파일을 절대 저장하지 않는다고 솔직하게 말할 수있는 회사를 아직 보지 못했습니다. GDPR 규정을 구현 한 후 데이터 보안이 특별한 관심을 끌었지만 직원은 IT 보안에서 가장 약한 링크가되었습니다.

따라서 IT 관리자는 데이터 보안과 관련하여 선택의 여지가 없습니다. 모든 장치는 암호화되어야합니다.

Microsoft가 암호화 도구 Bitlocker를 도입했을 때 Data Security와 함께했습니다. Bitlocker는 Windows 10과 함께 표준으로 제공되는 무료 도구이지만 구현에는 도전이 없습니다.

Bitlocker로 데이터를 보호하려면 (또한 작동하도록 신뢰하려면) 세 가지가 필요합니다

  1. 모든 장치에는 성숙도를 암호화해야합니다
  2. 장치가 암호화되어 있는지 모니터링해야합니다
  3. Bitlocker 복구 키는 직원이’직원이 액세스를 잃으면 하드 디스크를 잠금 해제 할 수 있습니다.

하나의 중앙 위치에서 Bitlocker 암호화를 모니터링 할 수 있어야합니다

내가 말하는 대부분의 조직은 중앙 IT 부서에서 전체 인벤토리를 암호화 할 가능성이 필요합니다. 분명히 사용하는 것도 가능합니다 ‘운동화’ 방법과 모든 직원에게 걸어 가서 장치를 확인하고 성숙시키고 하나씩 암호화하십시오.

그러나, 그 ‘운동화’ 방법은 두 가지 임박한 문제와 연결됩니다. 물론 시간 측면이 있지만 실제로 암호화 한 컴퓨터를 떠나 자마자 통제력을 잃습니다.

그리고 더 나쁜 것은, 당신은 돈입니다’당신의 동료 여부를 알고 있습니다’방을 떠나면 S 장치는 암호화 된 상태로 유지됩니다.

특히 GDPR 관점에서 데이터 보안을 보면 마지막 요점이 중요합니다. IT 관리자이기 때문에 개인 및 비즈니스 민감한 데이터가 보호되었다고 확신해야합니다. 모든 장치가 암호화되어 있는지 확실하지 않은 경우, 그것이 사실인지 실제로 알지 못합니다.

따라서 회사의 IT 관리자에게는 Alpha와 Omega가 각 장치의 복구 키에 액세스하여 모든 동료가 지원할 수 있도록 각 장치의 중앙 위치에서 각 장치의 암호화를 시작하고 모니터링 할 가능성이 있습니다.

도난당한 컴퓨터가 반드시 보안 위반은 아닙니다

Steen에게 이야기는 행복한 결말이있었습니다.

IT 관리자가 로컬로 파일을 저장하지 않기 위해 IT 관리자의 책망에 따라 백업을 복원하여 Steen이 다른 컴퓨터에서 프레젠테이션을 할 수 있습니다.

IT 관리자는 전화로 회사를 관찰하지 못했지만 Steen에게 전화로 보장 할 수있었습니다’S 데이터 정책, 그의 컴퓨터는 암호화되었으며 데스크탑이나 컴퓨터의 다른 곳에 파일이 해커가 액세스 할 수 없었습니다.

Steen이지만’이미 긴 하루가 조금 더 길어졌고, 도난당한 컴퓨터는 하드웨어 더미에 지나지 않았습니다.

Bitlocker로 데이터 도난을 방지하는 방법

근로자에게 회사 노트북을 제공하는 경우’s 한 사람이 실종되기 전에 시간 문제 만. 그 상관’실수로 또는 악의적으로 소유주로부터 나뉘어진다는 우선 순위는 독점적, 기밀 또는 법적 보호 데이터가 잘못된 손에 속하지 않도록하는 것입니다. 마이크로 소프트’S Bitlocker Drive 암호화 기능이 도움이 될 수 있습니다.

이 안내서는 잘못된 손에 들어가야하는 경우 노트북의 데이터를 보호 할 기본 비트 리커 배포 설정을 다룹니다. 이 안내서는 관리 할 소수의 노트북 (20 미만)이 있으며 온 프레미스 액티브 디렉토리를 사용한다고 가정합니다.

Bitlocker 전제 조건, 계획 및 요구 사항

Bitlocker는 Windows 10 Enterprise 또는 Professional Edition에 포함되어 있으므로 Bitlocker를 활성화하는 장치는 두 버전 중 하나를 실행해야합니다.

또한 가장 안전한 방식으로 Bitlocker 드라이브 암호화를 배치하려면 랩탑이 신뢰할 수있는 플랫폼 모듈 (TPM) 칩을 장착해야합니다. TPM 칩은 하드 드라이브의 암호화 키를 저장하고 컴퓨터가 변조되지 않았다는 것을 알고있는 경우에만 공개합니다. 지난 5 년 동안의 대부분의 엔터프라이즈 등급 컴퓨터는 TPM 칩을 포함하지만 때로는 BIOS 또는 UEFI 구성에서 활성화되어야합니다.

마지막으로 Bitlocker 키를 자동으로 Active Directory로 백업하려면’이 그룹 정책 설정을 활성화해야합니다

컴퓨터 구성 \ 관리 템플릿 \ Windows 구성 요소 \ bitlocker 드라이브 암호화 \ bitlocker 백업 켜기 Active Directory 도메인 서비스로 켜십시오

또한 Bitlocker가 제공하고자하는 보안 수준을 고려하십시오. 다양한 사용으로 구성 할 수 있습니다 인증 방법 증가하는 보안 수준을 제공합니다

  • TPM 전용 :부팅 환경에 대한 수정이 감지되지 않은 한 TPM 칩은 부팅 볼륨을 자동으로 잠금 해제합니다.
  • TPM + 핀 : 볼륨을 잠금 해제하려면 사용자가 핀을 입력해야합니다.
  • TPM + 시작 키 : 사용자는 컴퓨터를 부팅하려면 시작 키가 포함 된 USB 플래시 드라이브를 삽입해야합니다.

그만큼 TPM 만 옵션은 하드 드라이브가 제거되고 읽지 않도록하지만 컴퓨터가 부팅되면 컴퓨터에 대한 공격으로부터 보호하지 않습니다. 더 높은 수준의 데이터 보호가 필요한 경우 다중 인자 옵션 중 하나를 선택하십시오.

Bitlocker 활성화

일단 당신’컴퓨터에서 Bitlocker를 활성화하고 관리자로 로그인하고 제어판> Bitlocker 드라이브 암호화. 마법사는 Bitlocker를 활성화하고 복구 키를 백업하기위한 단계를 안내합니다.

TPM 칩이 활성화되지 않으면 마법사 가이 작업을 수행 한 다음 재부팅하라는 메시지가 표시됩니다. 나중에 마법사를 계속할 수 있습니다.

컴퓨터가 초기 구성 검사를 통과하고 볼륨 암호가 생성되면’복구 키를 저장할 위치를 물어보십시오. 그룹 정책 설정이 Active Directory에 키를 저장하도록 활성화하면 자동으로 수행됩니다. 그러나 USB 플래시 드라이브 (보안 위치) 또는 제대로 안전한 네트워크 공유에 키의 사본을 저장하는 것이 좋습니다.

그럼, 당신’ll 전체 드라이브를 암호화 할 것인지 또는 중고 공간 만 물어볼 것인지 물어 봅니다. 그만큼 사용 된 공간 만 옵션은 훨씬 빠르며 새로운 하드 드라이브 또는 이전에 안전하게 지워지고 다시 설치 한 브랜드 하드 드라이브를 암호화하는 데 가장 적합합니다. 컴퓨터가 잠시 동안 사용 중이면’선택하는 것이 가장 좋습니다 전체 드라이브. 이렇게하면 드라이브의 여유 공간에 암호화되지 않은 파일의 흔적이 없습니다.

마법사가 완료되면 당신은 당신입니다’재부팅 해야하는 후에 Bitlocker가 백그라운드에서 드라이브 암호화를 시작합니다.

그리고 그’앉다! 노트북에 누락되면 하드 드라이브의 데이터가 무단 액세스 및 삐걱 거리는 눈으로부터 보호되는지 확인할 수 있습니다.

E-N Computers.씨., 그리고 메릴랜드 사업. Bitlocker 또는 기타 보안 기술에 대한 도움이 필요한 경우 오늘 저희에게 연락하여 컴퓨터를 안전하게 유지하는 데 도움이되는 방법을 알아보십시오.

Bitlocker는 어떻게 데이터를 보호합니까??

좋아, 먼저 암호화가 어떻게 작동하는지 이해하지만 내가 모르는 것은 노트북이 도난 당했다고 말하는 것입니다.

도둑이 단순히 USB 비밀번호 브레이크 도구에서 부팅하고 로컬 암호를 분해하고 후 컴퓨터에 로그인 할 수 있습니까??

그들이 디스크를 제거하는지 알고, 그것들에는 아무리 쓸모가 없지만, 노트북이 전체에있는 경우

일반적인 IT 보안에서 인기있는 주제

19 답장

저자 Alex Wittig

이 사람은 검증 된 전문가입니다

멍청하게

이 사람은 검증 된 전문가입니다.

귀하가 전문가임을 확인할 수 있도록 계정을 확인하십시오.

순수한 캡사이신

아니, Windows 비밀번호가 Bitlocker 암호화 뒤에 있기 때문에 먼저 Drive를 잠금 해제하려면 Windows에 도착하여 비밀번호를 재설정해야합니다. 세부 사항은 Bitlocker가 설정되는 방법에 따라 다릅니다. 복구 키를 사용하고 비밀번호 나 핀을 설정하지 않습니다. 예, 재부팅 할 때 펀치하는 데 20 초가 걸리지 만 꽤 안전하며 무차별 대입에 몇 년이 걸립니다.

1은이 유용한 Thumb_up Thumb_down을 발견했습니다

좋아, 현재 노트북에 비트 로커가 활성화되어 있지만 재부팅 할 때 키를 입력 해달라고 요청하지 않습니다. 내 이해는 TPM 칩이 열쇠를 저장했기 때문이라는 것이 었습니다. 그래서 시작시 입력하지 않으면 공격을받은 것은 USB를 사용하여 내 비밀번호를 깨뜨릴 수 있습니다?

이 게시물이 도움이 되었습니까?? Thumb_up Thumb_Down

저자 Alex Wittig

이 사람은 검증 된 전문가입니다

멍청하게

이 사람은 검증 된 전문가입니다.

귀하가 전문가임을 확인할 수 있도록 계정을 확인하십시오.

순수한 캡사이신

이 게시물이 도움이 되었습니까?? Thumb_up Thumb_Down

이 기계의 대부분은 비도 된 환경에 있습니다

이 게시물이 도움이 되었습니까?? Thumb_up Thumb_Down

저자 Alex Wittig

이 사람은 검증 된 전문가입니다

멍청하게

이 사람은 검증 된 전문가입니다.

귀하가 전문가임을 확인할 수 있도록 계정을 확인하십시오.

순수한 캡사이신

지역 그룹 정책은 제대로 작동합니다?

이 게시물이 도움이 되었습니까?? Thumb_up Thumb_Down

저자 마이클 피민

NetWrix의 브랜드 담당자

고스트 칠리

Bitlocker에서 USB 키 모드를 사용할 수 있으며 Thieves는 전체 노트북을 훔치더라도 데이터를 사용하지 않습니다. USB 키로 노트북을 훔칠 수는 있지만 ^^

이 게시물이 도움이 되었습니까?? Thumb_up Thumb_Down

작가 게리 윌리엄스

이 사람은 검증 된 전문가입니다

게리 D 윌리엄스

이 사람은 검증 된 전문가입니다.

귀하가 전문가임을 확인할 수 있도록 계정을 확인하십시오.

순수한 캡사이신

TPM은 안전합니다. 키를 꺼내는 방법이 없습니다 (내가 아는 한). 개인적으로, 나는 노트북에 Bitlocker가 있고 시작하기 전에 삽입 해야하는 USB 스틱이 있습니다. 누군가가 그것을 깨뜨릴 수 있다면 그들은 심각합니다. 그들이 진지하다면 노트북이 네트워크에서 실행될 때 트래픽을 스니핑 할 수 있습니다!

이 게시물이 도움이 되었습니까?? Thumb_up Thumb_Down

저자 Rod McGarrigle

순수한 캡사이신

사전 부팅 인증을 사용하지 않는 경우 핀, 비밀번호 또는 USB 드라이브라면 암호화가 훨씬 덜 안전하고 잠재적 해커 또는 도둑이 하루 종일 Windows를 공격하여 암호를 얻을 수 있습니다. BitLocker를 활성화하면 실제로 사전 보트 보호 기능을 사용해야합니다.

1은이 유용한 Thumb_up Thumb_down을 발견했습니다

위에서 동의하면, 프리 부팅 인증은 보안 자세를 크게 향상시킵니다. Windows가로드 할 수있는 경우 존재하는 공격 표면을 크게 줄입니다.

이 게시물이 도움이 되었습니까?? Thumb_up Thumb_Down

저자 Josh Dunbar

이 사람은 검증 된 전문가입니다

조쉬 던바

이 사람은 검증 된 전문가입니다.

귀하가 전문가임을 확인할 수 있도록 계정을 확인하십시오.

내 이해는 당신이라면’TPM을 활용하는 것만으로, 디스크의 물리적 제거 만 보호됩니다. 나.이자형.: 누군가 노트북에서 디스크를 제거하고 다른 곳에서 데이터를 보려고합니다.

내가 바로 잡으십시오’M 잘못, 여러분.

이 게시물이 도움이 되었습니까?? Thumb_up Thumb_Down

저자 Brian Eibert

이 사람은 검증 된 전문가입니다

Brianeibert2

이 사람은 검증 된 전문가입니다.

귀하가 전문가임을 확인할 수 있도록 계정을 확인하십시오.

비밀번호 나 핀없이 드라이브를 잠금 해제 할 수 있다면, 당신은 정확합니다. Rod-It가 언급했듯이 옵션을 사용하여 암호, 핀 또는 USB 스틱으로 드라이브를 잠금 해제하고 사전 부팅 환경 (Bios et al.)는 누군가가 로그인하고 TPM을 끄는 것만으로도 암호로 보호됩니다. 그러나 나는 그것을 끄는 것이 기계가 Bitlocker의 복구 화면을 계속 누르도록 강요 할 것이라고 생각합니다. 나는 정직하게 그것을 한동안하지 않았다. -브라이언

이 게시물이 도움이 되었습니까?? Thumb_up Thumb_Down

반드시 BIOS 및 BOOT 옵션이 안전하게 설정되어있는 한 (탈착식 드라이브, 바이오 비밀번호 세트를 부팅 할 수 없음) BIOS에 쉽게 나눌 수있는 방법이 없다고 가정하면 다른 시스템에 연결하거나 다른 드라이브에서 부팅하면 하드 드라이브에 액세스 할 수 없습니다. 따라서 부팅 된 Windows와 사용자의 계정 자격 증명만큼 안전합니다. 노트북에서 BIOS 비밀번호를 랩탑에서 재설정하거나 Windows에 침입하는 것이 얼마나 쉬운 지 아는 것이 흥미로울 것입니다 (완전히 패치). – 기사가 있습니다 (Google까지 나가기)? 그러나 우리는 Preboot를 보호하기 위해 USB 스틱으로 실행합니다 – 사용자가 노트북에 남겨 두지 않도록하십시오!

이 게시물이 도움이 되었습니까?? Thumb_up Thumb_Down

Bitlocker 암호화는 42 자입니다. 오랜 시간이 걸리는 무자비한 힘 공격으로도. 해시 값이 변경되면 Bitlocker 복구가 나타납니다. 드라이브가 제거되면 시스템의 일부 유형의 변경 사항을 감지하면.

이 게시물이 도움이 되었습니까?? Thumb_up Thumb_Down

저자 제이슨 스미스

이 사람은 검증 된 전문가입니다

대시 렌더

이 사람은 검증 된 전문가입니다.

귀하가 전문가임을 확인할 수 있도록 계정을 확인하십시오.

안전한 부팅과 함께 TPM이 부팅 가능한 USB가 디스크에 액세스하여 드라이브에서 암호를 해킹하려고 시도하지 않아야한다고 가정합니다.

1은이 유용한 Thumb_up Thumb_down을 발견했습니다

저자 제이슨 브레이너드

이 사람은 검증 된 전문가입니다

Jason1121

이 사람은 검증 된 전문가입니다.

귀하가 전문가임을 확인할 수 있도록 계정을 확인하십시오.

태국 후추

나는이 같은 관심사를 가졌다. 내 노트북에는 Bitlocker가 활성화되어 있습니다. 키는 TPM 칩에 저장됩니다. 노트북에서 드라이브를 제거하고 다른 컴퓨터에 연결했습니다. 드라이브에서 아무것도 볼 수 없었습니다. TPM 칩이 없기 때문에 Bitlocker 비밀번호를 사용하는 다른 노트북이 있습니다. 또한 드라이브를 제거하고 다른 컴퓨터에 연결했습니다. 나는 그 드라이브에서 아무것도 볼 수 없었다. +Bitlocker의 경우 1.

이 게시물이 도움이 되었습니까?? Thumb_up Thumb_Down

저자 존 프리먼

태국 후추

Bitlocker는 이와 관련하여 상당히 안전합니다. 부팅하기 전에도 비밀번호가 필요합니다. 그래서 무엇이든하기 위해서는 그 암호가 필요합니다.

Veracrypt 및 Rollback RX와 같은 제 3 자 암호화 도구. Bitlocker의 설정이 마음에 들지 않으면 타사 옵션이 있습니다.

이 게시물이 도움이 되었습니까?? Thumb_up Thumb_Down

작가 게리 윌리엄스

이 사람은 검증 된 전문가입니다

게리 D 윌리엄스

이 사람은 검증 된 전문가입니다.

귀하가 전문가임을 확인할 수 있도록 계정을 확인하십시오.

순수한 캡사이신

John Freeman은 다음과 같이 썼습니다 : Bitlocker는 이와 관련하여 매우 안전합니다. 부팅하기 전에도 비밀번호가 필요합니다. 그래서 무엇이든하기 위해서는 그 암호가 필요합니다.

이 게시물이 도움이 되었습니까?? Thumb_up Thumb_Down

게리 D 윌리엄스는 다음과 같이 썼다

John Freeman은 다음과 같이 썼습니다 : Bitlocker는 이와 관련하여 매우 안전합니다. 부팅하기 전에도 비밀번호가 필요합니다. 그래서 무엇이든하기 위해서는 그 암호가 필요합니다.

이것은 맞지 않습니다. 기계에 TPM이있는 경우 비밀번호가 필요하지 않습니다. https : // www.10forums.com/antivirus-firewalls-system-security/30179에 설치된 비틀 록 -Does-not-sask. 새 창을 엽니 다. Hi Gary 이것은 내가 혼란스러워하는 것이므로, 비밀번호가 TPM 칩에 의해 저장되면, 전체 노트북을 도난 당하면 랩톱에서 표준 암호 재설정 도구를 사용하여 도둑을 중지하고 액세스 할 수있는 것이 무엇이든? 또는 USB의 TPM/Bitlocker 블록 부팅?

이 게시물이 도움이 되었습니까?? Thumb_up Thumb_Down

저자 제이슨 브레이너드

이 사람은 검증 된 전문가입니다

Jason1121

이 사람은 검증 된 전문가입니다.

귀하가 전문가임을 확인할 수 있도록 계정을 확인하십시오.

태국 후추

Parzival은 다음과 같이 썼습니다. Gary D Williams는 다음과 같이 썼습니다

John Freeman은 다음과 같이 썼습니다 : Bitlocker는 이와 관련하여 매우 안전합니다. 부팅하기 전에도 비밀번호가 필요합니다. 그래서 무엇이든하기 위해서는 그 암호가 필요합니다.

이것은 맞지 않습니다. 기계에 TPM이있는 경우 비밀번호가 필요하지 않습니다. https : // www.10forums.com/antivirus-firewalls-system-security/30179에 설치된 비틀 록 -Does-not-sask. 새 창을 엽니 다. Hi Gary 이것은 내가 혼란스러워하는 것이므로, 비밀번호가 TPM 칩에 의해 저장되면, 전체 노트북을 도난 당하면 랩톱에서 표준 암호 재설정 도구를 사용하여 도둑을 중지하고 액세스 할 수있는 것이 무엇이든? 또는 USB의 TPM/Bitlocker 블록 부팅? 나는 이것을 직접 테스트하지 않았지만 라이브 CD/USB 디스크처럼 보입니다.마이크로 소프트.com/en-us/windows/forum/all/bitlocker recovery-without-tpm/1d689bc8-2f3c-4. 새 창을 엽니 다

시작 프로세스 중에 TPM은 중요한 운영 체제 구성 값의 해시를 이전에 스냅 샷과 비교 한 후에 만 ​​암호화 된 파티션을 잠금 해제하는 키를 출시합니다. 이것은 Windows 시작 프로세스의 무결성을 확인합니다. TPM이 Windows 설치가 변조되었음을 감지하면 키가 해제되지 않습니다.

그것이 제가 확실히 작동하기를 기대하는 방법입니다.

이 게시물이 도움이 되었습니까?? Thumb_up Thumb_Down

이 주제는 관리자에 의해 잠겨 있었고 더 이상 댓글을 달기 위해 열려 있습니다.

이 토론을 계속하려면 새로운 질문을하십시오.