기사 요약 : Windows에서 Bitlocker 장치 암호화 개요
- Bitlocker to Go.
- 암호화는 데이터를 보호하는 데 중요하며 권장되는 보안 관행입니다.
- Bitlocker는 Windows 10 용 Microsoft의 디스크 암호화 소프트웨어이며 무료로 사용할 수 있으며 추가 설치가 필요하지 않습니다.
- Bitlocker를 사용하여 전체 하드 드라이브를 암호화하고 무단 변경 및 맬웨어로부터 보호 할 수 있습니다.
- Bitlocker를 사용하여 Windows 10에서 하드 드라이브를 암호화하려면 다음 단계를 따르십시오
- Windows Explorer에서 대상 드라이브를 찾아서 마우스 오른쪽 버튼을 클릭하여 “Bitlocker 켜기 켜기”를 선택하십시오.”
- “비밀번호 입력”을 선택하고 보안 비밀번호를 설정하십시오.
- 복구 키를 활성화하는 방법을 선택하십시오. 비밀번호를 잊어 버리면 드라이브에 액세스하는 데 사용됩니다.
- 향상된 보안을 위해 전체 드라이브를 암호화하도록 선택하십시오.
- 이전 Windows 시스템과의 호환성이 필요하지 않으면 “새로운 암호화 모드를 선택하십시오.”
- 암호화 프로세스를 시작하려면 “암호화 시작”을 클릭하십시오.
- Bitlocker는 Windows 10 Home Edition에서 사용할 수 없지만 장치 암호화와 유사한 기능이 있습니다.
- 민감한 정보를 보호하고 데이터 유출을 방지하는 데 파일을 암호화하는 것이 필수적입니다.
- 암호화는 기밀 데이터를 처리하는 비즈니스 및 조직에 특히 중요합니다.
- 암호화 정책을 작성하면 개인 및 소규모 기업의 보안을 향상시킬 수 있습니다.
- Windows의 Bitlocker 장치 암호화는 대중 교통 및 휴식 모두에서 장치에 대한 데이터 보호 기능을 제공합니다.
- Windows는 Bitlocker를 포함하여 데이터 보호 솔루션을 제공하는 오랜 역사를 가지고 있습니다.
- Windows 11, Windows 10 및 Windows 7은 모두 데이터 보호를위한 다양한 옵션을 제공합니다.
- Windows 11 및 Windows 10에서 드라이브 및 파일 암호화 준비를하면 구현 프로세스를 간소화하는 데 도움이됩니다.
텍스트를 기반으로 한 고유 한 질문 :
- Q1 : Bitlocker를 사용하여 어떤 유형의 저장 장치를 암호화 할 수 있는지?
- Q2 : 암호화가 중요한 이유는 무엇입니까??
- Q3 : Bitlocker는 무엇입니까??
- Q4 : Bitlocker를 사용하여 Windows 10에서 하드 드라이브를 어떻게 암호화 할 수 있습니까??
- Windows Explorer에서 대상 드라이브를 찾아서 마우스 오른쪽 버튼을 클릭하여 “Bitlocker 켜기 켜기”를 선택하십시오.”
- “비밀번호 입력”을 선택하고 보안 비밀번호를 설정하십시오.
- 복구 키를 활성화하는 방법을 선택하십시오. 비밀번호를 잊어 버리면 드라이브에 액세스하는 데 사용됩니다.
- 향상된 보안을 위해 전체 드라이브를 암호화하도록 선택하십시오.
- 이전 Windows 시스템과의 호환성이 필요하지 않으면 “새로운 암호화 모드를 선택하십시오.”
- 암호화 프로세스를 시작하려면 “암호화 시작”을 클릭하십시오.
- Q5 : Bitlocker는 Windows 10 홈 에디션에서 사용할 수 있습니다?
- Q6 : 파일을 암호화 해야하는 이유는 무엇입니까??
- Q7 : 누가 암호화 우선 순위를 정해야합니다?
- Q8 : 개인 및 소규모 비즈니스를위한 보안을 어떻게 향상시킬 수 있습니까??
- Q9 : Windows의 Bitlocker 장치 암호화는 무엇을 제공합니까??
- Q10 : Windows 11 및 Windows 10에서 드라이브 및 파일 암호화를 준비하는 목적은 무엇입니까??
A1 : Bitlocker to Go는 USB 플래시 드라이브 및 MicroSD 카드와 같은 이동식 저장 장치를 암호화 할 수 있습니다.
A2 : 암호화는 데이터를 보호하고 권장되는 보안 관행이므로 중요합니다.
A3 : Bitlocker는 Windows 10 용 Microsoft의 독점 디스크 암호화 소프트웨어입니다.
A4 : : A4 : Bitlocker를 사용하여 Windows 10에서 하드 드라이브를 암호화하려면 다음 단계를 따르십시오
A5 : 아니요, Bitlocker는 Windows 10 Home Edition에서 사용할 수 없지만 장치 암호화와 유사한 기능이 있습니다.
A6 : 민감한 정보를 보호하고 데이터 유출을 방지하는 데 파일을 암호화하는 것이 필수적입니다.
A7: 암호화는 기밀 데이터를 처리하는 비즈니스 및 조직에 특히 중요합니다.
A8 : 암호화 정책을 작성하면 개인 및 소규모 기업의 보안을 향상시킬 수 있습니다.
A9 : Windows의 Bitlocker 장치 암호화는 대중 교통 및 휴식 모두에서 장치에 대한 데이터 보호 기능을 제공합니다.
A10 : Windows 11 및 Windows 10에서 드라이브 및 파일 암호화 준비를하면 구현 프로세스를 간소화하는 데 도움이됩니다.
Windows에서 Bitlocker 장치 암호화 개요
탈착식 스토리지 장치에도 암호화가 필요합니다. 여기에는 일부 PC에서 사용할 수있는 USB 플래시 드라이브 및 MicroSD 카드가 포함됩니다. 그것이 Bitlocker가 작동하는 곳입니다.
Windows 10에서 Bitlocker로 하드 드라이브 암호화 방법
암호화는 데이터가 보호되도록하는 데 중요합니다. 그것’s 보안 정책에 포함하기 쉬운 모범 사례도. 공통 보안 프레임 워크 인 SOC 2는 5 개의 신뢰 서비스 기준 중 하나 인 기밀성을 가지고 있으며, 기밀 정보를 지시하는 자격이없는 당사자의 액세스를 제한해야합니다. 이 암호화 프로세스는 시스템과 장치마다 다를 수 있으므로’다시 시작하여 시작하여 윈도우 10 그리고 Bitlocker.
Bitlocker Microsoft입니다’S Windows 10 용 독점 디스크 암호화 소프트웨어. 이 8 단계를 따라 데이터는 데이터를 안전하고 보호 할 수 있습니다. 게다가’무료 그리고 당신은 돈입니다’T는 무엇이든 설치해야합니다. Bitlocker를 사용하여 전체 드라이브를 암호화하고 펌웨어 수준의 맬웨어와 같은 시스템에 대한 무단 변경으로부터 보호 할 수 있습니다.
Windows 10에서 하드 드라이브를 암호화하는 방법
- 아래에서 암호화하려는 하드 드라이브를 찾으십시오 “이 PC” Windows 탐색기에서.
- 대상 드라이브를 마우스 오른쪽 버튼으로 클릭하고 선택하십시오 “Bitlocker를 켭니다.”
- 선택하다 “비밀번호를 입력하십시오.”
- 보안 비밀번호를 입력하십시오.
- 선택하다 “복구 키를 활성화하는 방법” 당신이’비밀번호를 잃어버린 경우 드라이브에 액세스하는 데 사용됩니다. 인쇄하거나 하드 드라이브에 파일로 저장하거나 USB 드라이브에 파일로 저장하거나 Microsoft 계정에 키를 저장할 수 있습니다.
- 선택하다 “전체 드라이브를 암호화합니다.” 이 옵션은 더 안전하고 삭제에 표시된 파일을 암호화합니다.
- 이전 Windows 시스템과 호환되도록 드라이브가 필요하지 않으면 선택하십시오 “새로운 암호화 모드.”
- 딸깍 하는 소리 “암호화를 시작하십시오” 암호화 프로세스를 시작합니다. 이 경우 컴퓨터를 다시 시작해야합니다’부트 드라이브를 암호화합니다. 암호화는 시간이 걸리지 만 백그라운드에서 실행됩니다’실행 중에 컴퓨터를 사용할 수 있습니다.
메모: Bitlocker는 Windows 10 Home Edition에서 사용할 수 없지만 장치 암호화와 유사한 기능이 있습니다.
파일을 암호화 해야하는 이유
악몽 상황은 노트북이 도난 당하고 백만 개의 사회 보장 번호 또는 은행 정보가 저장된 경우입니다. 암호화되지 않은. 또는하자’s 말하면, 근로자의 트럭에서 도난당한 임상 시험에서 2,500 명의 참가자에 대한 개인 정보’S 차. 암호화되지 않은. 우리 중 누구도 그 상황에 처해지기를 원하지 않습니다.
당신이하지 않으면’T 컴퓨터에 그런 정보를 저장하면 집에서만 사용하면 돈을 사용합니다’티 필요 암호화를 사용합니다. 그러나 그것은’여전히 좋은 생각입니다. 암호화는 특히 데이터 유출에 관심이있는 사람들에게 관련이 있습니다. 그리고 회사는 종종 정보 보안 정책에서이를 요구합니다.
회사의 이러한 정보 보안 정책 및 절차는 매우 중요합니다. 당신은 돈입니다’회사 노트북을 도난 당했을뿐만 아니라 암호화되지 않은 데이터를 가지고있어 기업 보안 정책을 위반했습니다.
암호화 및 보안 정책
암호화 정책은 자신이나 비즈니스를보다 안전하게 만드는 기본적이고 구현하기 쉬운 방법입니다. 소규모 비즈니스 또는 스타트 업이라면 자신의 보안 정책을 만들어야 할 것입니다. 당신은 돈입니다’그래도 보안 정책을 처음부터 작성해야합니다. 자신의 암호화 정책을 만들고 싶다면 치트 시트가 있습니다. 보안 정책을위한 템플릿을 찾거나 카바이드 플랫폼을 사용하여 사용자 정의 보안 정책을 자동으로 생성 할 수 있습니다.
Windows에서 Bitlocker 장치 암호화 개요
이 기사는 Bitlocker 장치 암호화가 Windows를 실행하는 장치의 데이터를 보호하는 방법에 대해 설명합니다. 일반적인 개요 및 기사 목록은 Bitlocker를 참조하십시오.
사용자가 여행 할 때 조직의 기밀 데이터는 그들과 함께합니다. 기밀 데이터가 저장되는 곳마다 무단 액세스로부터 보호되어야합니다. Windows는 Windows 2000 운영 체제의 암호화 파일 시스템을 시작으로 사악한 공격자를 대상으로하는 At-Rest 데이터 보호 솔루션을 제공하는 오랜 역사를 가지고 있습니다. 최근 Bitlocker는 전체 드라이브 및 휴대용 드라이브에 대한 암호화를 제공했습니다. Windows는 기존 옵션을 개선하고 새로운 전략을 제공하여 데이터 보호를 지속적으로 향상시킵니다.
Windows 11, Windows 10 및 Windows 7의 데이터 보호
아래 표에는 특정 데이터 보호 문제와 Windows 11, Windows 10 및 Windows 7에서 해결 방법이 나와 있습니다.
드라이브 및 파일 암호화를 준비하십시오
가장 좋은 유형의 보안 조치는 구현 및 사용 중에 사용자에게 투명합니다. 보안 기능으로 인해 지연이나 어려움이있을 때마다 사용자가 보안을 우회 할 가능성이 강합니다. 이 상황은 특히 데이터 보호에 해당되며 조직이 피해야하는 시나리오입니다. 전체 볼륨, 탈착식 장치 또는 개별 파일을 암호화 할 계획이든 Windows 11 및 Windows 10은 간소화되고 사용 가능한 솔루션을 제공하여 이러한 요구를 충족시킵니다. 실제로, 데이터 암호화를 준비하고 배포를 빠르고 매끄럽게하기 위해 여러 단계를 미리 수행 할 수 있습니다.
TPM 사전 프로비저닝
Windows 7에서는 TPM을 준비하는 데 몇 가지 어려움이 있습니다
- TPM을 켜서 장치의 BIOS 또는 UEFI 펌웨어로 들어가야했습니다. 장치에서 TPM을 켜면 누군가가 장치의 BIOS 또는 UEFI 펌웨어 설정으로 TPM을 켜거나 Windows에 드라이버를 설치하여 Windows 내에서 TPM을 켜야합니다.
- TPM이 활성화되면 하나 이상의 재시작이 필요할 수 있습니다.
이로 인해 Windows 7에서 TPM을 준비하는 데 문제가있었습니다. 직원이 새 PC를 프로비저닝하는 경우 TPM 준비에 필요한 단계를 처리 할 수 있습니다. 그러나 이미 사용자의 손에있는 장치에서 Bitlocker가 활성화되어야한다면 해당 사용자는 기술적 문제로 어려움을 겪을 것입니다. 그런 다음 사용자는 지원을 요청하거나 Bitlocker를 비활성화합니다.
Microsoft에는 운영 체제가 TPM을 완전히 관리 할 수있는 Windows 11 및 Windows 10의 계측이 포함되어 있습니다. BIOS에 들어갈 필요가 없으며 재시작이 필요한 모든 시나리오가 제거되었습니다.
하드 드라이브 암호화를 배포하십시오
Bitlocker는 시스템 및 데이터 드라이브를 포함하여 전체 하드 드라이브를 암호화 할 수 있습니다. Bitlocker 사전 프로비저닝은 Bitlocker를 활성화하여 새 PC를 프로비저닝하는 데 필요한 시간을 크게 줄일 수 있습니다. Windows 11 및 Windows 10을 사용하면 관리자가 Windows를 설치하기 전에 또는 사용자 상호 작용없이 자동 배포 작업 시퀀스의 일부로 Windows 사전 설치 환경 내에서 Bitlocker 및 TPM을 켤 수 있습니다. 중고 디스크 공간과 결합하여 암호화 및 대부분 빈 드라이브 (Windows가 아직 설치되지 않기 때문에) Bitlocker를 활성화하는 데 몇 초 밖에 걸리지 않습니다.
이전 버전의 Windows를 사용하면 Windows가 설치된 후 관리자가 Bitlocker를 활성화해야했습니다. 이 프로세스는 자동화 될 수 있지만 Bitlocker는 드라이브 크기 및 성능에 따라 몇 시간에서 하루 이상이 걸릴 수있는 전체 드라이브를 암호화해야합니다. Microsoft는 Windows 11 및 Windows 10의 여러 기능을 통해이 프로세스를 개선했습니다.
Bitlocker 장치 암호화
Windows 8에서 시작합니다.1, Windows는 최신 대기를 지원하는 장치에서 Bitlocker 장치 암호화를 자동으로 활성화합니다. Windows 11 및 Windows 10을 사용하여 Microsoft는 현대적인 대기 장치와 Windows 10 또는 Windows 11의 홈 에디션을 실행하는 장치를 포함하여 훨씬 광범위한 장치에서 Bitlocker 장치 암호화 지원을 제공합니다.
Microsoft는 향후 대부분의 장치가 Bitlocker 장치 암호화에 대한 요구 사항을 전달하여 최신 Windows 장치에서 Bitlocker 장치 암호화를 만날 것으로 예상합니다. Bitlocker 장치 암호화는 장치 전체 데이터 암호화를 투명하게 구현하여 시스템을 더욱 보호합니다.
표준 Bitlocker 구현과 달리 Bitlocker 장치 암호화가 자동으로 활성화되어 장치가 항상 보호됩니다. 다음 목록은 Bitlocker 장치 암호화가 자동으로 활성화되는 방법을 설명합니다
- Windows 11 또는 Windows 10의 깨끗한 설치가 완료되고 박스 외 경험이 완료되면 컴퓨터가 먼저 사용하도록 준비됩니다. 이 준비의 일환으로, Bitlocker 장치 암호화는 운영 체제 드라이브에서 초기화되고 Computer의 고정 데이터 드라이브는 표준 Bitlocker Selfeded State와 동등한 명확한 키를 사용합니다. 이 상태에서는 드라이브가 Windows 탐색기의 경고 아이콘으로 표시됩니다. TPM 보호기가 생성 된 후 노란색 경고 아이콘이 제거되고 다음 글 머리 기호에 설명 된대로 복구 키가 백업됩니다.
- 장치가 연결되지 않은 경우 장치의 관리 권한이 부여 된 Microsoft 계정이 필요합니다. 관리자가 Microsoft 계정을 사용하여 로그인하면 Clear 키가 제거되고 복구 키가 온라인 Microsoft 계정에 업로드되고 TPM 보호자가 생성됩니다. 장치에 복구 키가 필요한 경우 사용자는 대체 장치를 사용하고 복구 키 액세스 URL로 이동하여 Microsoft 계정 자격 증명을 사용하여 복구 키를 검색합니다.
- 사용자가 도메인 계정을 사용하여 로그인하는 경우 사용자가 장치에 도메인에 연결할 때까지 Clear 키는 제거되지 않으며 복구 키가 Active Directory 도메인 서비스 (AD DS)로 성공적으로 백업됩니다. 복구 키를 AD DS로 백업하려면 다음 그룹 정책 설정을 활성화해야합니다 컴퓨터 구성 >관리 템플릿 >Windows 구성 요소 >Bitlocker 드라이브 암호화 >운영 체제 운전 >복구 정보가 운영 체제 드라이브에 대한 AD DS에 저장 될 때까지 Bitlocker를 활성화하지 마십시오 이 구성을 사용하면 컴퓨터가 도메인에 합류 할 때 복구 암호가 자동으로 생성되고 복구 키가 AD DS로 백업되고 TPM 보호기가 생성되고 Clear 키가 제거됩니다.
- 도메인 계정으로 로그인하는 것과 유사하게 사용자가 장치의 Azure 광고 계정에 로그인하면 Clear 키가 제거됩니다. 위의 총알 지점에 설명 된 바와 같이, 사용자가 Azure AD로 인증 될 때 복구 암호는 자동으로 생성됩니다. 그런 다음 복구 키가 Azure AD로 백업되고 TPM 보호기가 생성되고 Clear 키가 제거됩니다.
Microsoft는이를 지원하는 모든 시스템에서 Bitlocker 장치 암호화를 자동으로 활성화하는 것이 좋습니다. 그러나 다음 레지스트리 설정을 변경함으로써 자동 Bitlocker 장치 암호화 프로세스를 방지 할 수 있습니다
- 하위 키: hkey_local_machine \ System \ CurrentControlset \ Control \ Bitlocker
- 유형: reg_dword
- 값: 1과 동일한 예방 대상 (true)
관리자는 MCROSOFT BITLOCKER 관리 및 모니터링 (MBAM)을 통해 BitLocker 장치 암호화를 활성화 한 도메인 조정 장치를 관리 할 수 있습니다. 이 경우 BitLocker 장치 암호화가 자동으로 추가 BitLocker 옵션을 사용할 수 있습니다. 전환 또는 암호화가 필요하지 않으며 MBAM은 구성 변경이 필요한 경우 전체 Bitlocker 정책 설정을 관리 할 수 있습니다.
Bitlocker 장치 암호화는 XTS-AES 128 비트 암호화 방법을 사용합니다. 다른 암호화 방법 및/또는 암호 강도가 필요하지만 장치가 이미 암호화 된 경우 새로운 암호화 방법 및/또는 암호 강도를 적용하기 전에 먼저 해독해야합니다. 장치가 해독 된 후 다른 Bitlocker 설정을 적용 할 수 있습니다.
사용 된 디스크 공간 만 암호화
이전 Windows 버전의 Bitlocker는 데이터가없는 영역을 포함하여 볼륨의 모든 바이트를 암호화하기 때문에 드라이브를 암호화하는 데 오랜 시간이 걸릴 수 있습니다. 데이터가없는 영역을 포함하여 볼륨의 모든 바이트 암호화는 전체 디스크 암호화라고합니다. 전체 디스크 암호화는 여전히 드라이브를 암호화하는 가장 안전한 방법입니다. 특히 드라이브에 이전에 이동 또는 삭제 된 기밀 데이터가 포함 된 경우. 드라이브에 이전에 이동 또는 삭제 된 기밀 데이터가있는 경우 기밀 데이터의 흔적은 사용되지 않은 것으로 표시된 드라이브의 일부에 남아있을 수 있습니다.
암호화 시간을 줄이려면 Windows 11 및 Windows 10의 Bitlocker는 사용자가 데이터가 포함 된 디스크 영역 만 암호화하도록 선택할 수 있습니다. 데이터가 포함되지 않고 비어있는 디스크 영역은 암호화되지 않습니다. 새로운 데이터는 생성 된 상태에서 암호화됩니다. 드라이브의 데이터 양에 따라이 옵션은 초기 암호화 시간을 99 % 이상 줄일 수 있습니다.
운동주의는 기존 부피에서 사용 된 공간 만 암호화 할 수있는 공간을 암호화 할 수있는 공간 만 암호화되지 않은 상태에 이미 저장 될 수 있습니다. 중고 공간 암호화를 사용할 때, 이전에 암호화되지 않은 데이터를 저장하는 섹터는 새로운 암호화 데이터로 덮어 쓸 때까지 디스크 회복 도구를 통해 복구 될 수 있습니다. 대조적으로, 새로운 볼륨에서 사용 된 공간 만 암호화하면 모든 새 데이터가 디스크에 기록되면 암호화되므로 보안 위험없이 배포 시간을 크게 줄일 수 있습니다.
암호화 된 하드 드라이브 지원
SED는 수년간 사용할 수 있었지만 Drives에는 중요한 주요 관리 기능이 부족했기 때문에 Microsoft는 이전 버전의 Windows에서 사용을 지원할 수 없었습니다. Microsoft는 스토리지 공급 업체와 협력하여 하드웨어 기능을 개선했으며 이제 Bitlocker는 암호화 된 하드 드라이브라고하는 차세대 SED를 지원합니다.
암호화 된 하드 드라이브는 기본 암호화 기능을 제공하여 드라이브의 데이터를 암호화합니다. 이 기능은 PC 프로세서에서 드라이브 자체로의 암호화 계산을 오프로드하여 드라이브 및 시스템 성능을 모두 향상시킵니다. 전용의 목적으로 만들어진 하드웨어를 사용하여 데이터가 빠르게 암호화합니다. Windows 11 또는 Windows 10과 함께 전체 드라이브 암호화를 사용하려는 경우 Microsoft.
암호화 된 하드 드라이브에 대한 자세한 내용은 암호화 된 하드 드라이브를 참조하십시오.
사전 부팅 정보 보호
대부분의 보안 제어와 마찬가지로 정보 보호의 효과적인 구현은 유용성과 보안을 고려합니다. 사용자는 일반적으로 간단한 보안 경험을 선호합니다. 실제로 보안 솔루션이 투명할수록 사용자가이를 준수 할 가능성이 높아집니다.
컴퓨터 상태 또는 사용자의 의도에 관계없이 조직이 PC에 대한 정보를 보호하는 것이 중요합니다. 이 보호는 사용자에게 번거롭지 않아야합니다. 바람직하지 않고 이전에 일반적인 상황 중 하나는 사용자가 프리 부츠 중에 입력하라는 메시지가 표시된 후 Windows 로그인 중에 다시. 입력을 위해 도전하는 사용자는 두 번 이상 피해야합니다.
Windows 11 및 Windows 10은 최신 기기 및 경우에 따라 강력한 정보 보호 구성이 마련된 경우에도 이전 장치에서도 전편 부팅 환경에서 진정한 SSO 경험을 제공 할 수 있습니다. TPM은 고립 된 Bitlocker 암호화 키를 안전하게 보호 할 수 있으며 운영 체제 드라이브를 안전하게 잠금 해제 할 수 있습니다. 키가 사용되고 메모리에 있으면 하드웨어와 Windows 기능의 조합이 키를 보호하고 콜드 부팅 공격을 통해 무단 액세스를 방지 할 수 있습니다. PIN 기반 잠금 해제와 같은 다른 대책이 가능하지만 사용자 친화적이지는 않습니다. 장치의 구성에 따라 주요 보호와 관련하여 추가 보안을 제공하지 않을 수 있습니다. 자세한 내용은 Bitlocker 대책을 참조하십시오.
비밀번호와 핀을 관리합니다
Bitlocker가 시스템 드라이브에서 활성화되고 PC에 TPM이있는 경우 Bitlocker가 드라이브를 잠금 해제하기 전에 사용자는 A 핀을 입력해야 할 수 있습니다. 이러한 PIN 요구 사항은 PC에 물리적으로 액세스 할 수있는 공격자가 Windows 로그인에 도달하는 것을 방해 할 수 있으므로 공격자가 사용자 데이터 및 시스템 파일에 액세스하거나 수정하는 것이 거의 불가능합니다.
시작시 핀을 요구하는 것은 두 번째 인증 요소 역할을하기 때문에 유용한 보안 기능입니다. 그러나이 구성에는 약간의 비용이 제공됩니다. 가장 중요한 비용 중 하나는 핀을 정기적으로 변경해야한다는 것입니다. Windows 7 및 Windows Vista 운영 체제와 함께 Bitlocker를 사용한 기업에서는 사용자가 Bitlocker 핀 또는 비밀번호를 업데이트하기 위해 시스템 관리자에게 연락해야했습니다. 이 요구 사항은 관리 비용을 증가시킬뿐만 아니라 사용자가 정기적으로 Bitlocker 핀 또는 비밀번호를 변경하려는 의지가 덜 만들었습니다.
Windows 11 및 Windows 10 사용자는 관리자 자격 증명없이 Bitlocker 핀 및 비밀번호 자체를 업데이트 할 수 있습니다. 이 기능은 지원 비용을 줄일뿐만 아니라 사용자가 핀과 암호를 더 자주 변경하도록 장려하기 때문에 보안을 향상시킬 수 있습니다. 또한 최신 대기 장치는 시작을위한 핀이 필요하지 않습니다. 그들은 드물게 시작하도록 설계되었으며 시스템의 공격 표면을 더욱 줄이는 다른 완화가 있습니다.
스타트 업 보안의 작동 방식과 Windows 11 및 Windows 10이 제공하는 대책에 대한 자세한 내용은 사전 부팅 공격으로부터 Bitlocker 보호를 참조하십시오.
네트워크 잠금 해제를 구성합니다
일부 조직에는 위치 별 데이터 보안 요구 사항이 있습니다. 위치 별 데이터 보안 요구 사항은 고 부가가치 데이터가 PC에 저장되는 환경에서 가장 일반적입니다. 네트워크 환경은 중요한 데이터 보호를 제공하고 필수 인증을 시행 할 수 있습니다. 따라서 정책은 해당 PC가 건물을 떠나거나 회사 네트워크에서 연결을 끊어서는 안된다고 명시합니다. 물리적 보안 잠금 및 지오 펜싱과 같은 보호 조치는이 정책을 반응 제어로 시행하는 데 도움이 될 수 있습니다. 이러한 보호 조치 외에도 PC가 회사 네트워크에 연결된 경우에만 데이터 액세스를 부여하는 사전 보안 제어.
네트워크 잠금 해제 Windows 배포 서비스가 실행되는 유선 회사 네트워크에 연결될 때 Bitlocker 보호 PC가 자동으로 시작될 수 있습니다. PC가 회사 네트워크에 연결되지 않을 때마다 사용자는 드라이브를 잠금 해제하려면 A 핀을 입력해야합니다 (핀 기반 잠금 해제가 활성화 된 경우). 네트워크 잠금 해제에는 다음과 같은 인프라가 필요합니다
- 확장 가능한 펌웨어 인터페이스 (UEFI) 펌웨어 버전 2를 통합 한 클라이언트 PC.삼.DHCP (Dynamic Host Configuration Protocol)를 지원하는 1 이상
- WDS (Windows Deployment Services) 역할로 최소한 Windows Server 2012를 실행하는 서버
- DHCP 서버 역할이 설치된 서버
네트워크 잠금 해제 기능을 구성하는 방법에 대한 자세한 내용은 Bitlocker : Network Unlok 활성화 방법을 참조하십시오.
Microsoft Bitlocker 관리 및 모니터링
Microsoft Desktop Optimization Pack, Microsoft Bitlocker 관리 및 모니터링 (MBAM)의 일부로 Bitlocker 및 Bitlocker를 쉽게 관리하고 지원할 수 있습니다. MBAM 2.5 최신 버전 인 Service Pack 1의 5 가지 주요 기능이 있습니다
- 관리자가 기업 전역의 클라이언트 컴퓨터에서 볼륨을 암호화하는 프로세스를 자동화 할 수 있도록합니다.
- 보안 담당자는 개별 컴퓨터 또는 기업 자체의 준수 상태를 신속하게 결정할 수있게합니다.
- Microsoft Configuration Manager와 함께 중앙 집중식보고 및 하드웨어 관리를 제공합니다.
- Bitlocker 복구 요청이있는 최종 사용자를 지원하기 위해 헬프 데스크의 워크로드를 줄입니다.
- 셀프 서비스 포털을 사용하여 최종 사용자가 암호화 된 장치를 독립적으로 복구 할 수 있도록합니다.
- 보안 담당자가 복구 키 정보에 대한 액세스를 쉽게 감사 할 수 있도록합니다.
- Windows Enterprise 사용자가 회사 데이터가 보호되었다는 확신으로 어디에서나 계속 일할 수 있도록합니다.
- 기업을 위해 설정된 Bitlocker 암호화 정책 옵션을 시행합니다.
- Microsoft Configuration Manager와 같은 기존 관리 도구와 통합.
- IT- 슈 스타일링 가능한 복구 사용자 경험을 제공합니다.
- Windows 11 및 Windows 10을 지원합니다.
기업은 MBAM을 사용하여 2019 년 7 월 주류 지원이 끝날 때까지 도메인 조정 온-프레미스 인 BitLocker를 사용하여 클라이언트 컴퓨터를 관리 할 수 있습니다.
앞으로 MBAM의 기능은 구성 관리자에 통합됩니다. 자세한 내용은 Bitlocker Management 계획을 참조하십시오.
구성 관리자를 사용하지 않는 기업은 관리 및 모니터링에 Azure AD 및 Microsoft Intune의 내장 기능을 사용할 수 있습니다. 자세한 내용은 Intune이있는 모니터 장치 암호화를 참조하십시오.
피드백
제출하고 피드백을 봅니다
Windows 10에는 암호화가 있습니다?
об йтоэ странице
м е р р регистрировали подо 착취 ay rzа ф징퍼, исход 넘추 타 ay сети. с пом거나 ю это인지 страницы м주는 сможем определить, что з просы отправляете именно, а не робот. почему это могло произойти?
эта страница отобр은 Âется в тех Â сл 나아가 · 추, ∈огда автомати인지 скими системи Google регтрирр곽막우 ся 테 추 법구추 추 님. котор ое нарушают условия использования. странира перестанет отобр은 жаться после того, как эти запросы прекратся. до отого момента для использования слу 갑기 Google необ 영향.
источником запросов может служить вредоносное по, подключаемые модули браузера или скрипт, насое 밑 밑 밑보관 сзлку ыапросов. если вл используете общий доступ в интернет, проблема 갑새 갑새 딘 악 с сомпером с с с с с саким 테 IP-адесом → Â 궤. обратитесь к своему системному администратору. подроб 변태.
проверка по слову может татак뿐 아니라 자기 появляться, если вы В 갑 갑격적 В Â водите слож ные запросы, об협 ораспронон혁 ™ rапротототототототото술도 있습니다. емами, или вводите запросы очень часто.
Windows 10 홈에서 장치 암호화를 활성화하는 방법
노트북이나 데스크탑 컴퓨터에서 Windows 10 홈을 실행하고 있습니까?? 그렇다면 이것이 암호화를 사용하여 파일을 보호 할 수있는 방법입니다.
Windows 10 Home은 Bitlocker가 포함되어 있지 않지만 “장치 암호화”를 사용하여 파일을 보호 할 수 있습니다.”
Bitlocker와 마찬가지로 장치 암호화는 랩톱이 손실되거나 도난당한 예상치 못한 경우에 데이터가 무단 액세스로부터 데이터를 보호하도록 설계된 기능입니다. 기능이 활성화되면 전체 시스템 드라이브 및 장치에 연결된 2 차 드라이브가 스크램블되어 있으며 올바른 암호로 만 데이터에 액세스 할 수 있습니다.
두 가지의 가장 큰 차이점은 장치 암호화가 Windows 10의 모든 판에서 사용할 수 있다는 것입니다. Bitlocker는 Windows 10 Pro, Enterprise 또는 Education에서만 사용할 수 있으며 일부 추가 관리 도구를 제공한다는 것입니다.
이 Windows 10 가이드에서는 OS의 홈 에디션을 실행하는 컴퓨터에서 장치 암호화를 활성화 (및 비활성화)하는 단계를 안내합니다.
Windows 10 홈에서 전체 드라이브를 암호화하는 방법
Windows 10 Home은 Bitlocker와 함께 제공되지 않지만 “장치 암호화”옵션을 사용할 수 있지만 장치는 하드웨어 요구 사항을 충족하는 경우에만 가능합니다.
장치 암호화 요구 사항
Windows 10의 장치 암호화에 대한 하드웨어 요구 사항입니다
- 최신 대기를 지원하는 신뢰할 수있는 플랫폼 모듈 (TPM) 버전 2.
- TPM을 활성화해야합니다.
- UEFI (Unified Extensible 펌웨어 인터페이스) 펌웨어 스타일.
검사 장치 암호화 지원
노트북 또는 데스크탑 컴퓨터가 장치 암호화 요구 사항을 충족하는지 확인하려면이 단계를 사용하십시오.
- 열려 있는 시작.
- 검색 시스템 정보, 상단 결과를 마우스 오른쪽 버튼으로 클릭하고 관리자로 실행하십시오 옵션.
- 클릭하십시오 시스템 요약 왼쪽 창에서 분기.
- “장치 암호화 지원”항목을 확인하고 읽는 경우 전제 조건을 충족시킵니다, 그런 다음 컴퓨터에 지원 파일 암호화가 포함되어 있습니다.
단계를 완료하면 전체 시스템에서 암호화를 활성화 할 수 있습니다.
장치 암호화 활성화
Windows 10 홈 노트북 또는 데스크탑 컴퓨터에서 장치 암호화를 활성화하려면 다음 단계를 사용하십시오
- 열려 있는 설정.
- 클릭 업데이트 및 보안.
- 클릭 장치 암호화.빠른 팁 : “장치 암호화”페이지를 사용할 수없는 경우 장치가 암호화 기능을 지원하지 않을 가능성이 높습니다.
- “장치 암호화”섹션에서 켜다 단추.
단계를 완료하면 Windows 10은 컴퓨터에 저장하는 현재 및 미래의 파일에 대한 암호화를 켭니다.
UEFI에서 TPM을 구성하십시오
장치에 TPM 칩이 있지만 비활성화 된 경우이 단계를 참조하여 사용하여 다음을 활성화 할 수 있습니다
- 열려 있는 설정.
- 클릭 업데이트 및 보안.
- 클릭 회복.
- “고급 시작”섹션에서 지금 다시 시작하십시오 단추.
- 클릭 문제 해결.
- 클릭 고급 옵션.
- 클릭 UEFI 펌웨어 설정.
- 클릭하십시오 재시작 단추.
- 보안 설정을 찾으십시오.빠른 참고 : TPM 설정을 찾으려면보다 구체적인 세부 정보를 얻으려면 제조업체 지원 웹 사이트를 참조해야 할 수도 있습니다.
- TPM 기능을 활성화하십시오.
단계를 완료 한 후에는 파일을 보호하기 위해 Windows 10 홈을 실행하는 컴퓨터에서 장치 암호화를 활성화 할 수 있어야합니다.
장치 암호화 비활성화
Windows 10 홈 장치에서 장치 암호화를 비활성화하려면 다음 단계를 사용하십시오
- 열려 있는 설정.
- 클릭 업데이트 및 보안.
- 클릭 장치 암호화.
- “장치 암호화”섹션에서 끄다 단추.
- 클릭하십시오 끄다 확인하려면 다시 버튼.
단계를 완료 한 후 장치는 암호 해독 프로세스를 통해 데이터의 양에 따라 매우 오랜 시간이 걸릴 수 있습니다.
우리는이 안내서가 Windows 10 홈 사용자에 중점을두고 있지만 Bitlocker뿐만 아니라이 옵션도 지원되는 하드웨어로 Windows 10 Pro를 실행하는 장치에도 사용할 수 있습니다.
Mauro는이 모든 저렴한 액세서리를 권장합니다
안녕하세요, 저는 Mauro Huculak, Windows Central의 도움과 방법 전문가입니다. 나는 당신이 지금 읽고있는 게시물을 썼고, 나는 Windows OS를 안팎으로 알고 있습니다. 그러나 나는 또한 약간의 하드웨어 괴짜입니다. 이들은 오늘 내 책상에있는 저렴한 가제트 중 일부입니다.
Logitech MX Master Wireless Mouse (새 탭에서 열림) (아마존에서 $ 72)
나는 생쥐를 알고 있으며 이것은 내가 매일 사용하는 것입니다. MX 마스터는 사용하기가 매우 편안하고 여러 장치와 연결하는 기능, 무한 스크롤 휠, 뒤쪽 및 전진 버튼, 사용자 정의 할 수있는 모든 기능을 포함하여 많은 훌륭한 기능을 갖추고 있습니다.
Ktrio 확장 게임 마우스 패드 (새 탭에서 열림) (아마존에서 $ 12)
타이핑에 많은 시간을 보내면 손바닥과 마우스가 책상에 트랙을 남깁니다. 내 솔루션은 키보드와 마우스를 편안하게 사용할 수있을 정도로 큰 게임 마우스 패드를 사용하는 것이 었습니다. 이것은 내가 사용하고 추천하는 것입니다.
Supernight LED Light Strip (새 탭에서 열림) (아마존에서 $ 20)
사무실에서 일반 전구 만 사용할 수 있지만 다른 색상의 주변 조명을 추가하려면 RGB LED 스트립이 이동하는 방법입니다. 이것은 마우로 승인입니다.
Windows Central 뉴스 레터를 얻으십시오
Windows 및 Xbox Diehards의 모든 최신 뉴스, 리뷰 및 가이드.
귀하의 정보를 제출함으로써 귀하는 이용 약관 (새 탭에서 열림) 및 개인 정보 보호 정책 (새 탭에서 열림)에 동의하며 16 세 이상입니다.
Mauro Huculak은 WindowsCentral의 기술 작가입니다.com. 그의 주요 초점은 사용자가 Windows 10과 많은 관련 기술을 최대한 활용할 수 있도록 포괄적 인 방법을 작성하는 것입니다. 그는 Microsoft, Cisco 및 Comptia의 전문 인증으로 IT 배경을 가지고 있으며 Microsoft MVP 커뮤니티의 인정받는 회원입니다.
Bitlocker Guide :이 Windows 암호화 도구를 사용하여 데이터를 보호하는 방법
Windows PC의 모든 데이터를 암호화하는 것은 중요한 보안 예방 조치입니다. Windows 10 및 Wind. 실습 가이드가 있습니다.
2022 년 3 월 23 일 선임 기고 편집자에 의해 작성
PC를 잃어 버리거나 도난당한 경우 아마도 교체 비용으로 울부 짖을 것입니다. 그러나 누군가가 해당 장치의 데이터에 대한 액세스 권한이 없으면 잃어버린 것과 비교할 수 없습니다. Windows 사용자 계정을 사용하여 로그인 할 수 없더라도 도둑은 탈착식 장치에서 부팅하여 시스템 드라이브의 내용을 불의로 찾아 볼 수 있습니다.
악몽 시나리오를 중지하는 가장 효과적인 방법은 전체 장치를 암호화하여 내용물이 귀하 또는 복구 키가있는 사람 만 사용할 수 있도록하는 것입니다.
Windows 11 FAQ
당신이 알아야 할 모든 것
Windows 11의 새로운 기능? 최소 하드웨어 요구 사항은 무엇입니까?? PC는 언제 업그레이드 할 수 있습니까?? 귀하의 질문에 대한 답변이 있습니다.
Windows 10과 Wind. 관리 도구를 사용하면 암호화 강도를 XTS-AES 256으로 향상시킬 수 있습니다.
최신 장치에서 암호화 코드는 또한 부트 로더를 우회하려는 시도를 감지하는 사전 부팅 시스템 무결성 검사를 수행합니다.
Bitlocker. Bitlocker 장치 암호화 기능의 제한이지만 여전히 효과적인 서브 세트도 Windows 10 및 Windows 11 홈 에디션에서도 사용할 수 있습니다. 데이터가 보호되는지 확인하는 방법은 다음과 같습니다.
Bitlocker의 하드웨어 요구 사항은 무엇입니까??
Bitlocker 장치 암호화를 지원하는 데 필요한 가장 중요한 하드웨어 기능은 신뢰할 수있는 플랫폼 모듈 칩 또는 TPM입니다. 이 장치는 또한 최신 대기 기능 (이전의 Instantgo라고 함)을 지원해야합니다.
원래 Windows 10 용으로 제조 된 거의 모든 장치는 이러한 요구 사항을 충족합니다. 예외없이 Windows 11과 호환되는 모든 장치는 이러한 요구 사항을 충족합니다.
Bitlocker는 Windows 10 및 Windows 11에서 어떻게 작동합니까??
Bitlocker 하드웨어 요구 사항을 충족하는 모든 장치에서 (자세한 내용은 이전 섹션 참조) 장치 암호화가 자동으로 활성화됩니다. Windows 설정은 필요한 파티션을 자동으로 생성하고 명확한 키로 운영 체제 드라이브에서 암호화를 초기화합니다. 암호화 프로세스를 완료하려면 다음 단계 중 하나를 수행해야합니다
- 장치에 관리자 권한이있는 Microsoft 계정을 사용하여 로그인. 이 작업은 명확한 키를 제거하고 사용자의 OneDrive 계정에 복구 키를 업로드하고 시스템 드라이브의 데이터를 암호화합니다. 이 프로세스는 자동으로 발생하며 Windows 10 또는 Windows 11 에디션에서 작동합니다.
- Windows 도메인 또는 Azure Active Directory 계정에서 Active Directory 계정을 사용하여 로그인. 구성 중 하나는 Wind.
- Windows 10 또는 Wind.
하드웨어 암호화를 지원하는 자체 암호화 솔리드 스테이트 드라이브에서 Windows는 하드웨어에 대한 암호화 및 해독 작업 작업을 오프로드합니다. 2018 년 11 월에 처음 공개 된이 기능의 취약점은 특정 상황에서 데이터를 노출시킬 수 있습니다. 이 경우 SSD 용 펌웨어 업그레이드가 필요합니다. 업그레이드를 사용할 수없는 구형 드라이브에서는이 Microsoft Security Advisory의 지침을 사용하여 소프트웨어 암호화로 전환 할 수 있습니다. 소프트웨어 암호화를 시행하기위한 Bitlocker 구성을위한 지침.
Windows 10과 Windows 11은 여전히 훨씬 오래된 암호화 파일 시스템 기능을 지원합니다. 이것은 Windows 2000과 함께 소개 된 파일 및 폴더 기반 암호화 시스템입니다. 사실상 모든 최신 하드웨어의 경우 Bitlocker는 우수한 선택입니다.
zdnet 추천합니다
최고의 비밀번호 관리자 : 비즈니스 및 개인 사용
누구나 비밀번호 관리자가 필요합니다. 월별 또는 연간 수수료를 지불하려는 경우 이러한 옵션은 그만한 가치가 있습니다.
Bitlocker 암호화를 어떻게 관리합니까??
대부분의 경우 Bitlocker는 set-it and-forget-it 기능입니다. 드라이브에 대한 암호화를 활성화 한 후에는 유지 보수가 필요하지 않습니다. 그러나 운영 체제에 내장 된 도구를 사용하여 다양한 관리 작업을 수행 할 수 있습니다.
가장 간단한 도구는 Windows 그래픽 인터페이스에서 사용할 수 있지만 Pro 또는 Enterprise Editions를 실행중인 경우에만 사용할 수 있습니다. 파일 탐색기 열기, 드라이브 아이콘 마우스 오른쪽 버튼을 클릭하고 BitLocker 관리를 클릭하십시오. 그것은 당신이 Bitlocker를 켜거나 끄는 페이지로 이동합니다. Bitlocker가 시스템 드라이브에 이미 활성화 된 경우 암호화를 일시적으로 중단하거나 여기에서 복구 키를 백업 할 수 있습니다. 탈착식 드라이브 및 보조 내부 드라이브에서 암호화를 관리 할 수도 있습니다. Windows Home Edition을 실행하는 시스템에서 설정에서 on-Off 버튼을 찾을 수 있습니다. Windows 10에서는 업데이트 및 복구> 장치 암호화를보십시오. Windows 11 에서이 설정은 개인 정보 보호 및 보안> 장치 암호화하에 있습니다. Microsoft 계정에 서명하여 장치 암호화가 활성화되지 않은 경우 경고 메시지가 나타납니다.
훨씬 더 큰 도구 세트의 경우 명령 프롬프트를 열고 사용 가능한 스위치 중 하나와 함께 두 개의 내장 Bitlocker 관리 도구 인 Manage-BDE 또는 Repair-BDE를 사용하십시오. 이것들 중 가장 단순하고 가장 유용한 것입니다 BDE -Status, 사용 가능한 모든 드라이브의 암호화 상태를 표시합니다. 이 명령은 Windows 10 및 Windows 11 Home을 포함한 모든 판에서 작동합니다.
전체 스위치 목록의 경우 입력하십시오 관리 BDE -? 또는 수리 BDE -?
마지막으로 Windows PowerShell에는 전체 Bitlocker CMDLETS 세트가 포함되어 있습니다. 예를 들어, 현재 시스템에서 고정 및 탈착식 드라이브의 상태를 확인하려면 Get-Bitlockervolume을 사용하십시오. 사용 가능한 Bitlocker CMDLETS의 전체 목록은 PowerShell Bitlocker 문서 페이지를 참조하십시오.
Bitlocker 복구 키를 어떻게 저장하고 사용합니까??
정상적인 상황에서는 해당 장치에 대한 승인 된 계정을 사용하여 Windows에 로그인 할 때 드라이브를 자동으로 잠금 해제합니다. Windows 10 또는 Windows 11 설정 드라이브 또는 Linux 기반 USB 부트 드라이브에서 부팅하는 것과 같은 다른 방식으로 시스템에 액세스하려고하면 현재 드라이브에 액세스 할 수있는 복구 키가 표시됩니다. 펌웨어 업데이트가 TPM이 인식하지 못하는 방식으로 시스템을 변경 한 경우 복구 키를위한 프롬프트가 표시 될 수도 있습니다.
조직의 시스템 관리자로서 사용자가 더 이상 조직의 일부가 아니더라도 조직이 소유 한 모든 장치에 대한 데이터에 액세스하기 위해 복구 키 (수동 또는 관리 소프트웨어 지원)를 사용하여 조직이 소유 한 모든 장치에 대한 데이터에 액세스 할 수 있습니다.
복구 키는 그러한 상황에서 암호화 된 드라이브를 잠금 해제하는 48 자리 숫자입니다. 그 키가 없으면 드라이브의 데이터는 암호화 된 상태로 남아 있습니다. 장치의 재활용을 준비하기 위해 Windows를 다시 설치하는 것이 목표라면 키를 입력하는 건너 뛰면 설정이 완료된 후에는 이전 데이터를 완전히 읽을 수 없습니다.
Microsoft 계정으로 장치 암호화를 활성화하면 복구 키가 클라우드에 자동으로 저장됩니다. 키를 찾으려면 https : // onedrive로 이동하십시오.COM/Recoverkey 및 관련 Microsoft 계정으로 로그인. (이 옵션은 휴대폰에서 작동합니다.) 모든 장치의 목록을 확장하여 추가 세부 정보와 저장된 키를 삭제하는 옵션을 확인하십시오.
Azure AD 계정으로 Windows 10 또는 Windows 11 장치에 가입하여 Bitlocker 암호화를 활성화 한 경우 Azure AD 프로필 아래에 나열된 복구 키를 찾을 수 있습니다. 설정> 계정> 정보로 이동하여 내 계정 관리를 클릭하십시오. Azure 광고에 등록되지 않은 장치를 사용하는 경우 https : // 계정으로 이동하십시오.Activedivediveryectory.WindowsAzure.com/프로필 및 Azure AD 자격 증명으로 로그인.
장치 및 활동 제목 아래에서 장치 이름을 찾고 Bitlocker 키를 클릭하여 해당 장치의 복구 키를보십시오. 귀하의 조직은이 기능을 귀하가 이용할 수 있도록이 기능을 허용해야합니다.
마지막으로 Windows 10 또는 Wind. 파일 탐색기에서 사용 가능한 관리 도구를 사용하여 이러한 옵션에 액세스하십시오. Microsoft 계정으로 장치 암호화를 활성화하고 OneDrive에서 복구 키를 사용할 수없는 경우이 옵션을 사용하십시오.
Bitlocker를 사용하여 이동식 드라이브를 암호화 할 수 있습니까??
탈착식 스토리지 장치에도 암호화가 필요합니다. 여기에는 일부 PC에서 사용할 수있는 USB 플래시 드라이브 및 MicroSD 카드가 포함됩니다. 그것이 Bitlocker가 작동하는 곳입니다.
탈착식 드라이브의 Bitlocker 암호화를 켜려면 Windows 10 또는 Windows 11의 비즈니스 에디션을 실행해야합니다. 모든 판을 실행하는 장치에서 해당 장치를 잠금 해제 할 수 있습니다.
암호화 프로세스의 일부로 드라이브 잠금을 해제하는 데 사용될 비밀번호를 설정해야합니다. 또한 드라이브의 복구 키를 저장해야합니다. (클라우드 계정에 자동으로 저장되지 않았습니다.))
마지막으로 암호화 모드를 선택해야합니다. Windows 10 또는 Windows 11에서 장치를 사용하려는 경우 새 암호화 모드 (XTS-AES) 옵션 사용. 이전 버전의 Windows를 실행하는 장치에서 열릴 드라이브의 호환 모드 선택.
다음에 해당 장치를 Windows PC에 삽입하면 비밀번호가 표시됩니다. 더 많은 옵션을 클릭하고 확인란을 선택하여 제어하는 신뢰할 수있는 장치에서 데이터에 쉽게 액세스 할 수 있으시면 장치를 자동으로 잠금 해제하십시오.
이 옵션은 Surface Pro와 같은 장치에서 스토리지 용량을 확장하기 위해 MicroSD 카드를 사용하는 경우 특히 유용합니다. 로그인하면 모든 데이터를 즉시 사용할 수 있습니다. 탈착식 드라이브를 잃어 버리거나 도난 당하면 그 데이터는 도둑에 접근 할 수 없습니다.