Windows에서 Bitlocker 장치 암호화 개요

Microsoft에는 운영 체제가 TPM을 완전히 관리 할 수있는 Windows 11 및 Windows 10의 계측이 포함되어 있습니다. BIOS에 들어갈 필요가 없으며 재시작이 필요한 모든 시나리오가 제거되었습니다.

요약

Bitlocker 장치 암호화는 Windows 11 및 Windows 10의 기능으로 장치의 데이터에 대한 암호화를 제공합니다. 무단 액세스로부터 데이터를 보호하여 공인 사용자에게만 액세스 할 수 있도록합니다. 이전에는 Bitlocker가 장치의 BIOS 및 다중 재시작에 액세스해야했지만 최신 버전의 Windows를 사용하면이 프로세스가 단순화되었습니다.

키 포인트:

  1. 암호화는 승인 된 개인에게만 액세스 할 수 있도록하여 데이터를 보호합니다.
  2. Bitlocker 장치 암호화는 Windows 11 및 Windows 10에서 사용할 수 있습니다.
  3. 최신 버전의 Windows를 통해 TPM 관리는 운영 체제에 완전히 통합됩니다.
  4. 장치의 BIOS에 액세스하거나 TPM 관리를 위해 다시 시작할 필요가 없습니다.
  5. 장치 암호화를 사용할 수없는 경우 표준 Bitlocker 암호화를 사용할 수 있습니다.
  6. Windows 10 홈 에디션에서는 장치 암호화를 사용할 수 없습니다.

질문과 답변:

1. Bitlocker 장치 암호화 란 무엇입니까??

Bitlocker 장치 암호화는 Windows 11 및 Windows 10의 기능으로 장치의 데이터 암호화를 제공하여 무단 액세스로부터 보호합니다.

2. Bitlocker 장치 암호화는 어떻게 작동합니까??

Bitlocker 장치 암호화는 암호화 알고리즘을 사용하여 데이터를 읽을 수없는 형식으로 변환하고 데이터를 해독하고 액세스하려면 인증이 필요합니다.

삼. 모든 버전의 Windows에서 Bitlocker 장치 암호화를 사용할 수 있습니까??

Bitlocker 장치 암호화는 Windows 11 및 Windows 10에서 사용할 수 있지만 Windows 10 홈 에디션에서는 사용할 수 없습니다.

4. TPM은 Windows 11 및 Windows 10에서 어떻게 관리됩니까??

Windows 11 및 Wind.

5. 장치 암호화를 사용할 수없는 경우 대안은 무엇입니까??

장치 암호화를 사용할 수없는 경우 사용자는 대신 표준 Bitlocker 암호화를 켜면.

6. Bitlocker 장치 암호화 사용에 대한 제한 사항이 있습니까??

Bitlocker 장치 암호화의 가용성은 사용중인 Windows 버전에 따라 다를 수 있습니다. 예를 들어 Windows 10 홈 에디션에서는 사용할 수 없습니다.

7. Bitlocker는 개별 파일 또는 전체 드라이브 만 암호화 할 수 있습니다?

Bitlocker는 전체 드라이브와 개별 파일을 모두 암호화하여 데이터 보호의 유연성을 제공 할 수 있습니다.

8. Windows에서 장치 암호화를 켜는 방법?

Windows에서 장치 암호화를 켜려면 다음을 수행하십시오

  1. 관리자 계정으로 Windows에 로그인하십시오.
  2. 시작> 설정> 개인 정보 및 보안> 장치 암호화 선택.
  3. 장치 암호화가 꺼지면 켜십시오.

9. 표준 Bitlocker 암호화를 어떻게 켜려면 어떻게해야합니까??

Windows에서 표준 BitLocker 암호화를 켜면 다음 단계를 따르십시오

  1. 관리자 계정으로 Windows 장치에 로그인.
  2. 작업 표시 줄의 검색 상자에서 “Bitlocker 관리”를 입력하고 결과에서 선택하십시오. 또는 시작> 설정> 개인 정보 보호 및 보안> 장치 암호화> Bitlocker Drive 암호화를 선택하십시오.

10. Bitlocker 장치 암호화 사용의 이점은 무엇입니까??

Bitlocker 장치 암호화 사용의 몇 가지 이점은 다음과 같습니다

  • 무단 액세스에 대한 데이터 보호.
  • 여행 할 때 기밀 정보를 안전하게 보관하십시오.
  • 데이터 보호를위한 간소화되고 사용 가능한 솔루션.
  • TPM 관리를 운영 체제에 통합하여 장치의 BIOS에 액세스 할 필요가 없습니다.

11. Windows에서 다루는 데이터 보호 문제는 무엇입니까??

Windows는 다음과 같은 다양한 데이터 보호 문제를 해결합니다

  • 암호화를 통해 휴식시 데이터 보호.
  • 기밀 정보에 대한 무단 액세스 방지.
  • 사용자 우회를 피하기 위해 투명한 보안 조치를 제공합니다.
  • 빠르고 원활한 배포를 보장하기 위해 드라이브 및 파일 암호화 준비.

12. 드라이브 및 파일 암호화를 준비하기 위해 어떤 단계를 수행 할 수 있습니까??

Windows 11 및 Windows 10에서 드라이브 및 파일 암호화를 준비하려면 다음 단계를 수행 할 수 있습니다

  • TPM이 활성화되거나 필요한 경우 활성화하십시오.
  • 암호화 배포 전략을 계획 및 테스트하십시오.
  • 데이터 보호의 중요성에 대해 사용자에게 교육하십시오.
  • 사용자에게 원활하고 투명한 보안 조치 구현.

13. 투명한 보안이 데이터 보호에 중요한 이유는 무엇입니까??

투명 보안 조치는 데이터 보호에 중요합니다. 사용자가 데이터에 액세스하는 동안 지연이나 어려움에 직면하지 않도록합니다. 보안 조치가 번거 롭다면 사용자는이를 우회하여 데이터 보안을 위태롭게 할 수 있습니다.

14. Windows 7에서 TPM 사전 프로비저닝의 과제는 무엇입니까??

Windows 7에서 TPM 사전 프로비저닝은 TPM을 켜려면 장치의 BIOS 또는 UEFI 펌웨어 설정에 액세스해야했습니다. 또한 하나 이상의 다시 시작해야하므로 프로세스가 번거롭게됩니다.

15. Windows 11 및 Windows 10은 TPM 관리를 단순화하는 방법?

Windows 11 및 Windows 10은 운영 체제에 완전히 통합하여 TPM 관리를 단순화하여 장치의 BIOS에 액세스하거나 다시 시작할 필요가 없습니다.

Windows에서 Bitlocker 장치 암호화 개요

Microsoft에는 운영 체제가 TPM을 완전히 관리 할 수있는 Windows 11 및 Windows 10의 계측이 포함되어 있습니다. BIOS에 들어갈 필요가 없으며 재시작이 필요한 모든 시나리오가 제거되었습니다.

장치 암호화를 켜십시오

암호화는 장치의 데이터를 보호하여 승인을받은 사람들 만 액세스 할 수 있습니다. 장치에서 장치 암호화를 사용할 수없는 경우 대신 표준 Bitlocker 암호화를 켜면.

장치 암호화를 켜십시오

  1. 관리자 계정으로 Windows에 로그인합니다 (계정을 전환하려면 가입하고 다시 들어가야 할 수도 있음). 자세한 내용은 Windows에서 로컬 또는 관리자 계정 작성을 참조하십시오.
  2. 선택하다 시작 >설정 >개인 정보 및 보안 >장치 암호화. 만약에 장치 암호화 표시되지 않으며 사용할 수 없습니다. 대신 표준 Bitlocker 암호화를 사용할 수 있습니다. 설정에서 장치 암호화를 엽니 다.
  3. 만약에 장치 암호화 꺼져서 돌리십시오 ~에.

표준 Bitlocker 암호화를 켜십시오

  1. 관리자 계정을 사용하여 Windows 장치에 로그인합니다 (스위치 계정으로 가입하고 다시 들어가야 할 수도 있음). 자세한 내용은 Windows에서 로컬 또는 관리자 계정 작성을 참조하십시오.
  2. 작업 표시 줄의 검색 상자에서 입력하십시오 Bitlocker를 관리하십시오 그런 다음 결과 목록에서 선택하십시오. 또는 선택하십시오 시작 >설정 >개인 정보 및 보안 >장치 암호화 >Bitlocker 드라이브 암호화.

더 많은 것을 배우고 장치 암호화를 지원하는지 확인하고 싶습니다? Windows의 장치 암호화를 참조하십시오.

암호화는 장치의 데이터를 보호하여 승인을받은 사람들 만 액세스 할 수 있습니다. 장치에서 장치 암호화를 사용할 수없는 경우 대신 표준 Bitlocker 암호화를 켜면. (Bitlocker는 Windows 10 Home Edition에서 사용할 수 없습니다.))

장치 암호화를 켜십시오

  1. 관리자 계정으로 Windows에 로그인합니다 (계정을 전환하려면 가입하고 다시 들어가야 할 수도 있음). 자세한 내용은 Windows에서 로컬 또는 관리자 계정 작성을 참조하십시오.
  2. 선택하십시오 시작 버튼을 선택한 다음 선택하십시오 설정 >업데이트 및 보안 >장치 암호화. 만약에 장치 암호화 표시되지 않으며 사용할 수 없습니다. 대신 표준 Bitlocker 암호화를 사용할 수 있습니다. 설정에서 장치 암호화를 엽니 다.
  3. 장치 암호화가 꺼지면 선택하십시오 켜다.

표준 Bitlocker 암호화를 켜십시오

  1. 관리자 계정을 사용하여 Windows 장치에 로그인합니다 (스위치 계정으로 가입하고 다시 들어가야 할 수도 있음). 자세한 내용은 Windows에서 로컬 또는 관리자 계정 작성을 참조하십시오.
  2. 작업 표시 줄의 검색 상자에서 입력하십시오 Bitlocker를 관리하십시오 그런 다음 결과 목록에서 선택하십시오. 또는 선택하십시오 시작 버튼을 한 다음 아래에 Windows 시스템, 선택하다 제어판. 제어판에서 선택하십시오 시스템 및 보안, 그리고 아래에 Bitlocker 드라이브 암호화, 선택하다 Bitlocker를 관리하십시오.

더 많은 것을 배우고 장치 암호화를 지원하는지 확인하고 싶습니다? Windows의 장치 암호화를 참조하십시오.

Windows에서 Bitlocker 장치 암호화 개요

이 기사는 Bitlocker 장치 암호화가 Windows를 실행하는 장치의 데이터를 보호하는 방법에 대해 설명합니다. 일반적인 개요 및 기사 목록은 Bitlocker를 참조하십시오.

사용자가 여행 할 때 조직의 기밀 데이터는 그들과 함께합니다. 기밀 데이터가 저장되는 곳마다 무단 액세스로부터 보호되어야합니다. Windows는 Windows 2000 운영 체제의 암호화 파일 시스템을 시작으로 사악한 공격자를 대상으로하는 At-Rest 데이터 보호 솔루션을 제공하는 오랜 역사를 가지고 있습니다. 최근 Bitlocker는 전체 드라이브 및 휴대용 드라이브에 대한 암호화를 제공했습니다. Windows는 기존 옵션을 개선하고 새로운 전략을 제공하여 데이터 보호를 지속적으로 향상시킵니다.

Windows 11, Windows 10 및 Windows 7의 데이터 보호

아래 표에는 특정 데이터 보호 문제와 Windows 11, Windows 10 및 Windows 7에서 해결 방법이 나와 있습니다.

드라이브 및 파일 암호화를 준비하십시오

가장 좋은 유형의 보안 조치는 구현 및 사용 중에 사용자에게 투명합니다. 보안 기능으로 인해 지연이나 어려움이있을 때마다 사용자가 보안을 우회 할 가능성이 강합니다. 이 상황은 특히 데이터 보호에 해당되며 조직이 피해야하는 시나리오입니다. 전체 볼륨, 탈착식 장치 또는 개별 파일을 암호화 할 계획이든 Windows 11 및 Windows 10은 간소화되고 사용 가능한 솔루션을 제공하여 이러한 요구를 충족시킵니다. 실제로, 데이터 암호화를 준비하고 배포를 빠르고 매끄럽게하기 위해 여러 단계를 미리 수행 할 수 있습니다.

TPM 사전 프로비저닝

Windows 7에서는 TPM을 준비하는 데 몇 가지 어려움이 있습니다

  • TPM을 켜서 장치의 BIOS 또는 UEFI 펌웨어로 들어가야했습니다. 장치에서 TPM을 켜면 누군가가 장치의 BIOS 또는 UEFI 펌웨어 설정으로 TPM을 켜거나 Windows에 드라이버를 설치하여 Windows 내에서 TPM을 켜야합니다.
  • TPM이 활성화되면 하나 이상의 재시작이 필요할 수 있습니다.

이로 인해 Windows 7에서 TPM을 준비하는 데 문제가있었습니다. 직원이 새 PC를 프로비저닝하는 경우 TPM 준비에 필요한 단계를 처리 할 수 ​​있습니다. 그러나 이미 사용자의 손에있는 장치에서 Bitlocker가 활성화되어야한다면 해당 사용자는 기술적 문제로 어려움을 겪을 것입니다. 그런 다음 사용자는 지원을 요청하거나 Bitlocker를 비활성화합니다.

Microsoft에는 운영 체제가 TPM을 완전히 관리 할 수있는 Windows 11 및 Windows 10의 계측이 포함되어 있습니다. BIOS에 들어갈 필요가 없으며 재시작이 필요한 모든 시나리오가 제거되었습니다.

하드 드라이브 암호화를 배포하십시오

Bitlocker는 시스템 및 데이터 드라이브를 포함하여 전체 하드 드라이브를 암호화 할 수 있습니다. Bitlocker 사전 프로비저닝은 Bitlocker를 활성화하여 새 PC를 프로비저닝하는 데 필요한 시간을 크게 줄일 수 있습니다. Windows 11 및 Windows 10을 사용하면 관리자가 Windows를 설치하기 전에 또는 사용자 상호 작용없이 자동 배포 작업 시퀀스의 일부로 Windows 사전 설치 환경 내에서 Bitlocker 및 TPM을 켤 수 있습니다. 중고 디스크 공간과 결합하여 암호화 및 대부분 빈 드라이브 (Windows가 아직 설치되지 않기 때문에) Bitlocker를 활성화하는 데 몇 초 밖에 걸리지 않습니다.

이전 버전의 Windows를 사용하면 Windows가 설치된 후 관리자가 Bitlocker를 활성화해야했습니다. 이 프로세스는 자동화 될 수 있지만 Bitlocker는 드라이브 크기 및 성능에 따라 몇 시간에서 하루 이상이 걸릴 수있는 전체 드라이브를 암호화해야합니다. Microsoft는 Windows 11 및 Windows 10의 여러 기능을 통해이 프로세스를 개선했습니다.

Bitlocker 장치 암호화

Windows 8에서 시작합니다.1, Windows는 최신 대기를 지원하는 장치에서 Bitlocker 장치 암호화를 자동으로 활성화합니다. Windows 11 및 Windows 10을 사용하여 Microsoft는 현대적인 대기 장치와 Windows 10 또는 Windows 11의 홈 에디션을 실행하는 장치를 포함하여 훨씬 광범위한 장치에서 Bitlocker 장치 암호화 지원을 제공합니다.

Microsoft는 향후 대부분의 장치가 Bitlocker 장치 암호화에 대한 요구 사항을 전달하여 최신 Windows 장치에서 Bitlocker 장치 암호화를 만날 것으로 예상합니다. Bitlocker 장치 암호화는 장치 전체 데이터 암호화를 투명하게 구현하여 시스템을 더욱 보호합니다.

표준 Bitlocker 구현과 달리 Bitlocker 장치 암호화가 자동으로 활성화되어 장치가 항상 보호됩니다. 다음 목록은 Bitlocker 장치 암호화가 자동으로 활성화되는 방법을 설명합니다

  • Windows 11 또는 Windows 10의 깨끗한 설치가 완료되고 박스 외 경험이 완료되면 컴퓨터가 먼저 사용하도록 준비됩니다. 이 준비의 일환으로, Bitlocker 장치 암호화는 운영 체제 드라이브에서 초기화되고 Computer의 고정 데이터 드라이브는 표준 Bitlocker Selfeded State와 동등한 명확한 키를 사용합니다. 이 상태에서는 드라이브가 Windows 탐색기의 경고 아이콘으로 표시됩니다. TPM 보호기가 생성 된 후 노란색 경고 아이콘이 제거되고 다음 글 머리 기호에 설명 된대로 복구 키가 백업됩니다.
  • 장치가 연결되지 않은 경우 장치의 관리 권한이 부여 된 Microsoft 계정이 필요합니다. 관리자가 Microsoft 계정을 사용하여 로그인하면 Clear 키가 제거되고 복구 키가 온라인 Microsoft 계정에 업로드되고 TPM 보호자가 생성됩니다. 장치에 복구 키가 필요한 경우 사용자는 대체 장치를 사용하고 복구 키 액세스 URL로 이동하여 Microsoft 계정 자격 증명을 사용하여 복구 키를 검색합니다.
  • 사용자가 도메인 계정을 사용하여 로그인하는 경우 사용자가 장치에 도메인에 연결할 때까지 Clear 키는 제거되지 않으며 복구 키가 Active Directory 도메인 서비스 (AD DS)로 성공적으로 백업됩니다. 복구 키를 AD DS로 백업하려면 다음 그룹 정책 설정을 활성화해야합니다 컴퓨터 구성 >관리 템플릿 >Windows 구성 요소 >Bitlocker 드라이브 암호화 >운영 체제 운전 >복구 정보가 운영 체제 드라이브에 대한 AD DS에 저장 될 때까지 Bitlocker를 활성화하지 마십시오 이 구성을 사용하면 컴퓨터가 도메인에 합류 할 때 복구 암호가 자동으로 생성되고 복구 키가 AD DS로 백업되고 TPM 보호기가 생성되고 Clear 키가 제거됩니다.
  • 도메인 계정으로 로그인하는 것과 유사하게 사용자가 장치의 Azure 광고 계정에 로그인하면 Clear 키가 제거됩니다. 위의 총알 지점에 설명 된 바와 같이, 사용자가 Azure AD로 인증 될 때 복구 암호는 자동으로 생성됩니다. 그런 다음 복구 키가 Azure AD로 백업되고 TPM 보호기가 생성되고 Clear 키가 제거됩니다.

Microsoft는이를 지원하는 모든 시스템에서 Bitlocker 장치 암호화를 자동으로 활성화하는 것이 좋습니다. 그러나 다음 레지스트리 설정을 변경함으로써 자동 Bitlocker 장치 암호화 프로세스를 방지 할 수 있습니다

  • 하위 키: hkey_local_machine \ System \ CurrentControlset \ Control \ Bitlocker
  • 유형: reg_dword
  • : 1과 동일한 예방 대상 (true)

관리자는 MCROSOFT BITLOCKER 관리 및 모니터링 (MBAM)을 통해 BitLocker 장치 암호화를 활성화 한 도메인 조정 장치를 관리 할 수 ​​있습니다. 이 경우 BitLocker 장치 암호화가 자동으로 추가 BitLocker 옵션을 사용할 수 있습니다. 전환 또는 암호화가 필요하지 않으며 MBAM은 구성 변경이 필요한 경우 전체 Bitlocker 정책 설정을 관리 할 수 ​​있습니다.

Bitlocker 장치 암호화는 XTS-AES 128 비트 암호화 방법을 사용합니다. 다른 암호화 방법 및/또는 암호 강도가 필요하지만 장치가 이미 암호화 된 경우 새로운 암호화 방법 및/또는 암호 강도를 적용하기 전에 먼저 해독해야합니다. 장치가 해독 된 후 다른 Bitlocker 설정을 적용 할 수 있습니다.

사용 된 디스크 공간 만 암호화

이전 Windows 버전의 Bitlocker는 데이터가없는 영역을 포함하여 볼륨의 모든 바이트를 암호화하기 때문에 드라이브를 암호화하는 데 오랜 시간이 걸릴 수 있습니다. 데이터가없는 영역을 포함하여 볼륨의 모든 바이트 암호화는 전체 디스크 암호화라고합니다. 전체 디스크 암호화는 여전히 드라이브를 암호화하는 가장 안전한 방법입니다. 특히 드라이브에 이전에 이동 또는 삭제 된 기밀 데이터가 포함 된 경우. 드라이브에 이전에 이동 또는 삭제 된 기밀 데이터가있는 경우 기밀 데이터의 흔적은 사용되지 않은 것으로 표시된 드라이브의 일부에 남아있을 수 있습니다.

암호화 시간을 줄이려면 Windows 11 및 Windows 10의 Bitlocker는 사용자가 데이터가 포함 된 디스크 영역 만 암호화하도록 선택할 수 있습니다. 데이터가 포함되지 않고 비어있는 디스크 영역은 암호화되지 않습니다. 새로운 데이터는 생성 된 상태에서 암호화됩니다. 드라이브의 데이터 양에 따라이 옵션은 초기 암호화 시간을 99 % 이상 줄일 수 있습니다.

운동주의는 기존 부피에서 사용 된 공간 만 암호화 할 수있는 공간을 암호화 할 수있는 공간 만 암호화되지 않은 상태에 이미 저장 될 수 있습니다. 중고 공간 암호화를 사용할 때, 이전에 암호화되지 않은 데이터를 저장하는 섹터는 새로운 암호화 데이터로 덮어 쓸 때까지 디스크 회복 도구를 통해 복구 될 수 있습니다. 대조적으로, 새로운 볼륨에서 사용 된 공간 만 암호화하면 모든 새 데이터가 디스크에 기록되면 암호화되므로 보안 위험없이 배포 시간을 크게 줄일 수 있습니다.

암호화 된 하드 드라이브 지원

SED는 수년간 사용할 수 있었지만 Drives에는 중요한 주요 관리 기능이 부족했기 때문에 Microsoft는 이전 버전의 Windows에서 사용을 지원할 수 없었습니다. Microsoft는 스토리지 공급 업체와 협력하여 하드웨어 기능을 개선했으며 이제 Bitlocker는 암호화 된 하드 드라이브라고하는 차세대 SED를 지원합니다.

암호화 된 하드 드라이브는 기본 암호화 기능을 제공하여 드라이브의 데이터를 암호화합니다. 이 기능은 PC 프로세서에서 드라이브 자체로의 암호화 계산을 오프로드하여 드라이브 및 시스템 성능을 모두 향상시킵니다. 전용의 목적으로 만들어진 하드웨어를 사용하여 데이터가 빠르게 암호화합니다. Windows 11 또는 Windows 10과 함께 전체 드라이브 암호화를 사용하려는 경우 Microsoft.

암호화 된 하드 드라이브에 대한 자세한 내용은 암호화 된 하드 드라이브를 참조하십시오.

사전 부팅 정보 보호

대부분의 보안 제어와 마찬가지로 정보 보호의 효과적인 구현은 유용성과 보안을 고려합니다. 사용자는 일반적으로 간단한 보안 경험을 선호합니다. 실제로 보안 솔루션이 투명할수록 사용자가이를 준수 할 가능성이 높아집니다.

컴퓨터 상태 또는 사용자의 의도에 관계없이 조직이 PC에 대한 정보를 보호하는 것이 중요합니다. 이 보호는 사용자에게 번거롭지 않아야합니다. 바람직하지 않고 이전에 일반적인 상황 중 하나는 사용자가 프리 부츠 중에 입력하라는 메시지가 표시된 후 Windows 로그인 중에 다시. 입력을 위해 도전하는 사용자는 두 번 이상 피해야합니다.

Windows 11 및 Windows 10은 최신 기기 및 경우에 따라 강력한 정보 보호 구성이 마련된 경우에도 이전 장치에서도 전편 부팅 환경에서 진정한 SSO 경험을 제공 할 수 있습니다. TPM은 고립 된 Bitlocker 암호화 키를 안전하게 보호 할 수 있으며 운영 체제 드라이브를 안전하게 잠금 해제 할 수 있습니다. 키가 사용되고 메모리에 있으면 하드웨어와 Windows 기능의 조합이 키를 보호하고 콜드 부팅 공격을 통해 무단 액세스를 방지 할 수 있습니다. PIN 기반 잠금 해제와 같은 다른 대책이 가능하지만 사용자 친화적이지는 않습니다. 장치의 구성에 따라 주요 보호와 관련하여 추가 보안을 제공하지 않을 수 있습니다. 자세한 내용은 Bitlocker 대책을 참조하십시오.

비밀번호와 핀을 관리합니다

Bitlocker가 시스템 드라이브에서 활성화되고 PC에 TPM이있는 경우 Bitlocker가 드라이브를 잠금 해제하기 전에 사용자는 A 핀을 입력해야 할 수 있습니다. 이러한 PIN 요구 사항은 PC에 물리적으로 액세스 할 수있는 공격자가 Windows 로그인에 도달하는 것을 방해 할 수 있으므로 공격자가 사용자 데이터 및 시스템 파일에 액세스하거나 수정하는 것이 거의 불가능합니다.

시작시 핀을 요구하는 것은 두 번째 인증 요소 역할을하기 때문에 유용한 보안 기능입니다. 그러나이 구성에는 약간의 비용이 제공됩니다. 가장 중요한 비용 중 하나는 핀을 정기적으로 변경해야한다는 것입니다. Windows 7 및 Windows Vista 운영 체제와 함께 Bitlocker를 사용한 기업에서는 사용자가 Bitlocker 핀 또는 비밀번호를 업데이트하기 위해 시스템 관리자에게 연락해야했습니다. 이 요구 사항은 관리 비용을 증가시킬뿐만 아니라 사용자가 정기적으로 Bitlocker 핀 또는 비밀번호를 변경하려는 의지가 덜 만들었습니다.

Windows 11 및 Windows 10 사용자는 관리자 자격 증명없이 Bitlocker 핀 및 비밀번호 자체를 업데이트 할 수 있습니다. 이 기능은 지원 비용을 줄일뿐만 아니라 사용자가 핀과 암호를 더 자주 변경하도록 장려하기 때문에 보안을 향상시킬 수 있습니다. 또한 최신 대기 장치는 시작을위한 핀이 필요하지 않습니다. 그들은 드물게 시작하도록 설계되었으며 시스템의 공격 표면을 더욱 줄이는 다른 완화가 있습니다.

스타트 업 보안의 작동 방식과 Windows 11 및 Windows 10이 제공하는 대책에 대한 자세한 내용은 사전 부팅 공격으로부터 Bitlocker 보호를 참조하십시오.

네트워크 잠금 해제를 구성합니다

일부 조직에는 위치 별 데이터 보안 요구 사항이 있습니다. 위치 별 데이터 보안 요구 사항은 고 부가가치 데이터가 PC에 저장되는 환경에서 가장 일반적입니다. 네트워크 환경은 중요한 데이터 보호를 제공하고 필수 인증을 시행 할 수 있습니다. 따라서 정책은 해당 PC가 건물을 떠나거나 회사 네트워크에서 연결을 끊어서는 안된다고 명시합니다. 물리적 보안 잠금 및 지오 펜싱과 같은 보호 조치는이 정책을 반응 제어로 시행하는 데 도움이 될 수 있습니다. 이러한 보호 조치 외에도 PC가 회사 네트워크에 연결된 경우에만 데이터 액세스를 부여하는 사전 보안 제어.

네트워크 잠금 해제 Windows 배포 서비스가 실행되는 유선 회사 네트워크에 연결될 때 Bitlocker 보호 PC가 자동으로 시작될 수 있습니다. PC가 회사 네트워크에 연결되지 않을 때마다 사용자는 드라이브를 잠금 해제하려면 A 핀을 입력해야합니다 (핀 기반 잠금 해제가 활성화 된 경우). 네트워크 잠금 해제에는 다음과 같은 인프라가 필요합니다

  • 확장 가능한 펌웨어 인터페이스 (UEFI) 펌웨어 버전 2를 통합 한 클라이언트 PC.삼.DHCP (Dynamic Host Configuration Protocol)를 지원하는 1 이상
  • WDS (Windows Deployment Services) 역할로 최소한 Windows Server 2012를 실행하는 서버
  • DHCP 서버 역할이 설치된 서버

네트워크 잠금 해제 기능을 구성하는 방법에 대한 자세한 내용은 Bitlocker : Network Unlok 활성화 방법을 참조하십시오.

Microsoft Bitlocker 관리 및 모니터링

Microsoft Desktop Optimization Pack, Microsoft Bitlocker 관리 및 모니터링 (MBAM)의 일부로 Bitlocker 및 Bitlocker를 쉽게 관리하고 지원할 수 있습니다. MBAM 2.5 최신 버전 인 Service Pack 1의 5 가지 주요 기능이 있습니다

  • 관리자가 기업 전역의 클라이언트 컴퓨터에서 볼륨을 암호화하는 프로세스를 자동화 할 수 있도록합니다.
  • 보안 담당자는 개별 컴퓨터 또는 기업 자체의 준수 상태를 신속하게 결정할 수있게합니다.
  • Microsoft Configuration Manager와 함께 중앙 집중식보고 및 하드웨어 관리를 제공합니다.
  • Bitlocker 복구 요청이있는 최종 사용자를 지원하기 위해 헬프 데스크의 워크로드를 줄입니다.
  • 셀프 서비스 포털을 사용하여 최종 사용자가 암호화 된 장치를 독립적으로 복구 할 수 있도록합니다.
  • 보안 담당자가 복구 키 정보에 대한 액세스를 쉽게 감사 할 수 있도록합니다.
  • Windows Enterprise 사용자가 회사 데이터가 보호되었다는 확신으로 어디에서나 계속 일할 수 있도록합니다.
  • 기업을 위해 설정된 Bitlocker 암호화 정책 옵션을 시행합니다.
  • Microsoft Configuration Manager와 같은 기존 관리 도구와 통합.
  • IT- 슈 스타일링 가능한 복구 사용자 경험을 제공합니다.
  • Windows 11 및 Windows 10을 지원합니다.

기업은 MBAM을 사용하여 2019 년 7 월 주류 지원이 끝날 때까지 도메인 조정 온-프레미스 인 BitLocker를 사용하여 클라이언트 컴퓨터를 관리 할 수 ​​있습니다.

앞으로 MBAM의 기능은 구성 관리자에 통합됩니다. 자세한 내용은 Bitlocker Management 계획을 참조하십시오.

구성 관리자를 사용하지 않는 기업은 관리 및 모니터링에 Azure AD 및 Microsoft Intune의 내장 기능을 사용할 수 있습니다. 자세한 내용은 Intune이있는 모니터 장치 암호화를 참조하십시오.

피드백

제출하고 피드백을 봅니다

Windows 10에서 전체 디스크 암호화를 활성화하는 방법

크리스 호프만

크리스 호프만
편집장

Chris Hoffman은 How-To Geek의 편집장입니다. 그는 10 년 넘게 기술에 대해 글을 썼으며 2 년 동안 PCworld 칼럼니스트였습니다. Chris는 글을 썼습니다 뉴욕 타임즈 그리고 리더스 다이제스트, Miami ‘s NBC 6과 같은 TV 방송국의 기술 전문가로 인터뷰를했으며 BBC와 같은 뉴스 매체가 그의 작품을 다루었습니다. 2011 년부터 Chris는 10 억 번 이상 읽은 2,000 개가 넘는 기사를 썼습니다. 더 읽으십시오.

2018 년 7 월 12 일, 12:51 PM EDT | 4 분 읽기

Windows 10은 때때로 기본적으로 암호화를 사용하며 때로는’젖꼭지’s 복잡한. 여기’s Windows 10 PC인지 확인하는 방법’S 스토리지가 암호화되고 암호화하는 방법이 있습니다’티. 암호화입니다’NSA를 중지하는 것만으로도’PC를 잃어버린 경우 민감한 데이터를 보호하는 것에 대한 s는 모든 사람이 필요한 것입니다. 다른 모든 현대 소비자 운영 체제 (Macos, Chrome OS, iOS 및 Android)와 달리 10’t 모든 사람에게 통합 암호화 도구를 제공합니다. Windows 10의 전문 판을 지불하거나 타사 암호화 솔루션을 사용해야 할 수도 있습니다.

컴퓨터가 지원하는 경우 : Windows 장치 암호화

관련된: 윈도우 8.1 기본적으로 하드 드라이브 암호화를 시작합니다 Windows 10과 함께 배송되는 많은 새로운 PC에는 자동으로 “장치 암호화” 활성화. 이 기능은 Windows 8에서 처음 소개되었습니다.1, 이에 대한 특정 하드웨어 요구 사항이 있습니다. 모든 PC 에이 기능이있는 것은 아니지만 일부는. 거기’S Microsoft 계정으로 Windows에 로그인하면 실제로 드라이브를 암호화하는 또 다른 제한 사항도 있습니다. 그런 다음 복구 키가 Microsoft에 업로드됩니다’S 서버. 이렇게하면 가능하면 파일 복구에 도움이됩니다’T PC에 로그인하십시오. (이것이 FBI가 아마도 이유이기도합니다’이 기능에 대해 너무 걱정하지만 우리는 우리입니다’다시 랩톱 도둑으로부터 데이터를 보호하기위한 수단으로 암호화를 추천합니다. 만약 너라면’NSA에 대해 걱정하면 다른 암호화 솔루션을 사용하고 싶을 수도 있습니다.))

조직에 로그인하면 장치 암호화도 활성화됩니다’S 도메인. 예를 들어, 고용주 또는 학교가 소유 한 도메인에 로그인 할 수 있습니다. 그러면 복구 키가 조직에 업로드됩니다’S 도메인 서버. 그러나 이것은 그렇지 않습니다’t 평범한 사람에게 적용됩니다’S PC – PCS만이 도메인에 결합했습니다.

장치 암호화가 활성화되어 있는지 확인하려면 설정 앱을 열고 시스템으로 이동 한 다음 “장치 암호화” About Pane의 바닥에서 설정. 당신이하지 않으면’T 기기 암호화에 대한 내용을 여기에서 볼 수 있습니다. PC는’T 장치 암호화 및 IT 지원’S가 활성화되지 않았습니다. 장치 암호화가 활성화 된 경우 (또는 Microsoft 계정으로 로그인하여 활성화 할 수있는 경우)’LL 여기서 메시지를보십시오.

Windows Pro 사용자 : Bitlocker

관련된: Windows 10의 프로디션으로 업그레이드해야합니까?? 장치 암호화 인 경우’T 활성화 – 또는 예를 들어 이동식 USB 드라이브를 암호화 할 수있는보다 강력한 암호화 솔루션을 원한다면’Bitlocker를 사용하고 싶습니다. 마이크로 소프트’S Bitlocker 암호화 도구는 현재 여러 버전의 Windows의 일부였습니다’일반적으로 잘 여겨집니다. 그러나 Microsoft는 여전히 Bitlocker를 Professional, Enterprise 및 Education Edition of Windows 10으로 제한합니다. Bitlocker는 대부분의 최신 PC가하는 신뢰할 수있는 플랫폼 모듈 (TPM) 하드웨어가 포함 된 컴퓨터에서 가장 안전합니다. PC에 Windows 내에서 TPM 하드웨어가 있는지 신속하게 확인하거나 컴퓨터로 확인할 수 있습니다’당신이 제조업체’확실하지 않습니다. 자신의 PC를 구축 한 경우 TPM 칩을 추가 할 수 있습니다. TPM 칩을 검색하십시오’S 애드온 모듈로 판매되었습니다. 너’PC 내부의 정확한 마더 보드를 지원하는 것이 필요합니다. 관련된: 신뢰할 수있는 플랫폼 모듈 (TPM)없이 Bitlocker를 사용하는 방법 Windows에는 일반적으로 Bitlocker에 TPM이 필요하지만’tpm없이 bitlocker를 활성화 할 수있는 숨겨진 옵션. 너’ll USB 플래시 드라이브를 “시작 키” 이 옵션을 활성화하면 모든 부팅이 있어야합니다. PC에 이미 설치된 Windows 10의 전문 판이 있다면 검색 할 수 있습니다 “Bitlocker” 시작 메뉴에서 Bitlocker 제어판을 사용하여 활성화하십시오. Windows 7 Professional 또는 Windows 8에서 무료로 업그레이드 한 경우.1 전문가, Windows 10 Professional이 있어야합니다.

당신이하지 않으면’t Windows 10의 전문 버전이 있으므로 Windows 10 집을 Windows 10 Professional로 업그레이드하기 위해 $ 99를 지불 할 수 있습니다. 설정 앱을 열고 업데이트 및 보안> 활성화로 이동 한 다음 “가게로 가다” 단추. 너’LL Bitlocker에 대한 액세스 및 Windows 10 Professional이 포함하는 다른 기능.

보안 전문가 Bruce Schneier는 BestCrypt라는 Windows 용 독점적 인 전체 디스크 암호화 도구를 좋아합니다. 그것’최신 하드웨어로 Windows 10에서 완전히 작동합니다. 그러나이 도구는 99 달러 (Windows 10 Professional)로 업그레이드하는 것과 동일한 가격 인 $ 99입니다. 따라서 Bitlocker를 활용하기 위해 Windows를 업그레이드하는 것이 더 나은 선택 일 수 있습니다.

다른 모든 사람들을 위해 : Veracrypt

관련된: 3 암호화 요구에 대한 현재 정의 된 트루 크립트의 대안 추가 보안을 위해 하드 드라이브를 암호화하기 위해 99 달러를 더 지출하면 현대 Windows PC가 처음에 수백 달러 만 소요될 때는 어려운 판매가 될 수 있습니다. 당신은 돈입니다’bitlocker이기 때문에 암호화를 위해 추가 돈을 지불해야합니다’t 유일한 옵션입니다. Bitlocker는 가장 통합되고 잘 지원되는 옵션이지만 사용할 수있는 다른 암호화 도구가 있습니다. 더 이상 개발되지 않는 오픈 소스 전체 디스크 암호화 도구 인 Venerable Truecrypt에는 Windows 10 PC에 문제가 있습니다. 할 수 있습니다’t GPT 시스템 파티션을 암호화하고 대부분의 Windows 10 PC가 사용하는 구성 인 UEFI를 사용하여 부팅합니다. 그러나 Veracrypt — Truecrypt 소스 코드를 기반으로 한 오픈 소스 전체 디스크 암호화 도구-버전의 EFI 시스템 파티션 암호화를 지원합니다 1.18a 및 1.19.

다시 말해, Veracrypt는 Windows 10 PC를 암호화 할 수 있어야합니다’S 시스템 파티션 무료. 관련된: Veracrypt를 사용하여 PC에서 민감한 파일을 보호하는 방법 truecrypt’S 개발자들은 개발을 폐쇄하고 Truecrypt가 취약하고 사용하기에 안전하지 않다고 선언했지만 배심원은 이것이 사실인지에 대해서도 여전히 나왔습니다. NSA 및 기타 보안 기관 이이 오픈 소스 암호화를 깨뜨릴 수있는 방법이 있는지 여부에 대한이 중심의 많은 논의. 만약 너라면’도둑이 할 수 있도록 하드 드라이브를 암호화합니다’t 당신의 개인 파일이 당신의 노트북을 훔치면, 당신은 돈을 훔칩니다’이것에 대해 걱정해야합니다. Truecrypt는 충분히 안전해야합니다. Veracrypt 프로젝트는 또한 보안을 개선했으며, 잠재적으로 Truecrypt보다 더 안전해야합니다. 당신이’몇 파일 만 암호화하거나 전체 시스템 파티션을 다시 암호화합니다’우리가 추천하는 것. 우리’D Microsoft가 더 많은 Windows 10 사용자가 Bitlocker에 액세스하거나 최소한 장치 암호화를 확장하여 더 많은 PC에서 활성화 할 수 있도록하는 것을 좋아합니다. 최신 Windows 컴퓨터는 다른 모든 최신 소비자 운영 체제와 마찬가지로 내장 암호화 도구가 있어야합니다. Windows 10 사용자는하지 않아야합니다’t 랩톱이 잘못 배치되거나 도난 당할 경우 중요한 데이터를 보호하기 위해 추가 비용을 지불하거나 타사 소프트웨어를 지불해야합니다.

  • › Windows가 더 빨리 종료되는 방법
  • › Windows 10에서 파일을 삭제할 수있는 재활용 빈을 건너 뛰는 방법
  • › Mac을 암호화하는 방법’S 시스템 드라이브, 탈착식 장치 및 개별 파일
  • › 컴퓨터에 신뢰할 수있는 플랫폼 모듈 (TPM) 칩이 있는지 확인하는 방법
  • › Veracrypt로 Windows 시스템 드라이브를 암호화하는 방법
  • › 비밀번
  • › 완벽한 컴퓨터 보안은 신화입니다. 그러나 그것은’여전히 중요합니다
  • › Disney는 Disney+와 Hulu에서 자체 쇼와 영화를 가져오고 있습니다

Chris Hoffman의 프로필 사진

크리스 호프만
Chris Hoffman은 How-To Geek의 편집장입니다. 그는 10 년 넘게 기술에 대해 글을 썼으며 2 년 동안 PCworld 칼럼니스트였습니다. Chris는 글을 썼습니다 뉴욕 타임즈 그리고 리더스 다이제스트, Miami ‘s NBC 6과 같은 TV 방송국의 기술 전문가로 인터뷰를했으며 BBC와 같은 뉴스 매체가 그의 작품을 다루었습니다. 2011 년부터 Chris는 10 억 번 이상 읽은 2,000 개가 넘는 기사를 썼습니다.
전체 바이오를 읽으십시오 »

Bitlocker Guide :이 Windows 암호화 도구를 사용하여 데이터를 보호하는 방법

Windows PC의 모든 데이터를 암호화하는 것은 중요한 보안 예방 조치입니다. Windows 10 및 Wind. 실습 가이드가 있습니다.

에드-버트

2022 년 3 월 23 일 선임 기고 편집자에 의해 작성

Windows-10-Expert-Man.jpg

PC를 잃어 버리거나 도난당한 경우 아마도 교체 비용으로 울부 짖을 것입니다. 그러나 누군가가 해당 장치의 데이터에 대한 액세스 권한이 없으면 잃어버린 것과 비교할 수 없습니다. Windows 사용자 계정을 사용하여 로그인 할 수 없더라도 도둑은 탈착식 장치에서 부팅하여 시스템 드라이브의 내용을 불의로 찾아 볼 수 있습니다.

악몽 시나리오를 중지하는 가장 효과적인 방법은 전체 장치를 암호화하여 내용물이 귀하 또는 복구 키가있는 사람 만 사용할 수 있도록하는 것입니다.

Windows 11 FAQ

당신이 알아야 할 모든 것

Windows 11의 새로운 기능? 최소 하드웨어 요구 사항은 무엇입니까?? PC는 언제 업그레이드 할 수 있습니까?? 귀하의 질문에 대한 답변이 있습니다.

Windows 10과 Wind. 관리 도구를 사용하면 암호화 강도를 XTS-AES 256으로 향상시킬 수 있습니다.

최신 장치에서 암호화 코드는 또한 부트 로더를 우회하려는 시도를 감지하는 사전 부팅 시스템 무결성 검사를 수행합니다.

Bitlocker. Bitlocker 장치 암호화 기능의 제한이지만 여전히 효과적인 서브 세트도 Windows 10 및 Windows 11 홈 에디션에서도 사용할 수 있습니다. 데이터가 보호되는지 확인하는 방법은 다음과 같습니다.

Bitlocker의 하드웨어 요구 사항은 무엇입니까??

Bitlocker 장치 암호화를 지원하는 데 필요한 가장 중요한 하드웨어 기능은 신뢰할 수있는 플랫폼 모듈 칩 또는 TPM입니다. 이 장치는 또한 최신 대기 기능 (이전의 Instantgo라고 함)을 지원해야합니다.

원래 Windows 10 용으로 제조 된 거의 모든 장치는 이러한 요구 사항을 충족합니다. 예외없이 Windows 11과 호환되는 모든 장치는 이러한 요구 사항을 충족합니다.

Bitlocker는 Windows 10 및 Windows 11에서 어떻게 작동합니까??

Bitlocker 하드웨어 요구 사항을 충족하는 모든 장치에서 (자세한 내용은 이전 섹션 참조) 장치 암호화가 자동으로 활성화됩니다. Windows 설정은 필요한 파티션을 자동으로 생성하고 명확한 키로 운영 체제 드라이브에서 암호화를 초기화합니다. 암호화 프로세스를 완료하려면 다음 단계 중 하나를 수행해야합니다

  • 장치에 관리자 권한이있는 Microsoft 계정을 사용하여 로그인. 이 작업은 명확한 키를 제거하고 사용자의 OneDrive 계정에 복구 키를 업로드하고 시스템 드라이브의 데이터를 암호화합니다. 이 프로세스는 자동으로 발생하며 Windows 10 또는 Windows 11 에디션에서 작동합니다.
  • Windows 도메인 또는 Azure Active Directory 계정에서 Active Directory 계정을 사용하여 로그인. 구성 중 하나는 Wind.
  • Windows 10 또는 Wind.

하드웨어 암호화를 지원하는 자체 암호화 솔리드 스테이트 드라이브에서 Windows는 하드웨어에 대한 암호화 및 해독 작업 작업을 오프로드합니다. 2018 년 11 월에 처음 공개 된이 기능의 취약점은 특정 상황에서 데이터를 노출시킬 수 있습니다. 이 경우 SSD 용 펌웨어 업그레이드가 필요합니다. 업그레이드를 사용할 수없는 구형 드라이브에서는이 Microsoft Security Advisory의 지침을 사용하여 소프트웨어 암호화로 전환 할 수 있습니다. 소프트웨어 암호화를 시행하기위한 Bitlocker 구성을위한 지침.

Windows 10과 Windows 11은 여전히 ​​훨씬 오래된 암호화 파일 시스템 기능을 지원합니다. 이것은 Windows 2000과 함께 소개 된 파일 및 폴더 기반 암호화 시스템입니다. 사실상 모든 최신 하드웨어의 경우 Bitlocker는 우수한 선택입니다.

zdnet 추천합니다

최고의 비밀번호 관리자 : 비즈니스 및 개인 사용

누구나 비밀번호 관리자가 필요합니다. 월별 또는 연간 수수료를 지불하려는 경우 이러한 옵션은 그만한 가치가 있습니다.

Bitlocker 암호화를 어떻게 관리합니까??

대부분의 경우 Bitlocker는 set-it and-forget-it 기능입니다. 드라이브에 대한 암호화를 활성화 한 후에는 유지 보수가 필요하지 않습니다. 그러나 운영 체제에 내장 된 도구를 사용하여 다양한 관리 작업을 수행 할 수 있습니다.

가장 간단한 도구는 Windows 그래픽 인터페이스에서 사용할 수 있지만 Pro 또는 Enterprise Editions를 실행중인 경우에만 사용할 수 있습니다. 파일 탐색기 열기, 드라이브 아이콘 마우스 오른쪽 버튼을 클릭하고 BitLocker 관리를 클릭하십시오. 그것은 당신이 Bitlocker를 켜거나 끄는 페이지로 이동합니다. Bitlocker가 시스템 드라이브에 이미 활성화 된 경우 암호화를 일시적으로 중단하거나 여기에서 복구 키를 백업 할 수 있습니다. 탈착식 드라이브 및 보조 내부 드라이브에서 암호화를 관리 할 수도 있습니다. Windows Home Edition을 실행하는 시스템에서 설정에서 on-Off 버튼을 찾을 수 있습니다. Windows 10에서는 업데이트 및 복구> 장치 암호화를보십시오. Windows 11 에서이 설정은 개인 정보 보호 및 보안> 장치 암호화하에 있습니다. Microsoft 계정에 서명하여 장치 암호화가 활성화되지 않은 경우 경고 메시지가 나타납니다.

훨씬 더 큰 도구 세트의 경우 명령 프롬프트를 열고 사용 가능한 스위치 중 하나와 함께 두 개의 내장 Bitlocker 관리 도구 인 Manage-BDE 또는 Repair-BDE를 사용하십시오. 이것들 중 가장 단순하고 가장 유용한 것입니다 BDE -Status, 사용 가능한 모든 드라이브의 암호화 상태를 표시합니다. 이 명령은 Windows 10 및 Windows 11 Home을 포함한 모든 판에서 작동합니다.

전체 스위치 목록의 경우 입력하십시오 관리 BDE -? 또는 수리 BDE -?

마지막으로 Windows PowerShell에는 전체 Bitlocker CMDLETS 세트가 포함되어 있습니다. 예를 들어, 현재 시스템에서 고정 및 탈착식 드라이브의 상태를 확인하려면 Get-Bitlockervolume을 사용하십시오. 사용 가능한 Bitlocker CMDLETS의 전체 목록은 PowerShell Bitlocker 문서 페이지를 참조하십시오.

Bitlocker 복구 키를 어떻게 저장하고 사용합니까??

정상적인 상황에서는 해당 장치에 대한 승인 된 계정을 사용하여 Windows에 로그인 할 때 드라이브를 자동으로 잠금 해제합니다. Windows 10 또는 Windows 11 설정 드라이브 또는 Linux 기반 USB 부트 드라이브에서 부팅하는 것과 같은 다른 방식으로 시스템에 액세스하려고하면 현재 드라이브에 액세스 할 수있는 복구 키가 표시됩니다. 펌웨어 업데이트가 TPM이 인식하지 못하는 방식으로 시스템을 변경 한 경우 복구 키를위한 프롬프트가 표시 될 수도 있습니다.

조직의 시스템 관리자로서 사용자가 더 이상 조직의 일부가 아니더라도 조직이 소유 한 모든 장치에 대한 데이터에 액세스하기 위해 복구 키 (수동 또는 관리 소프트웨어 지원)를 사용하여 조직이 소유 한 모든 장치에 대한 데이터에 액세스 할 수 있습니다.

복구 키는 그러한 상황에서 암호화 된 드라이브를 잠금 해제하는 48 자리 숫자입니다. 그 키가 없으면 드라이브의 데이터는 암호화 된 상태로 남아 있습니다. 장치의 재활용을 준비하기 위해 Windows를 다시 설치하는 것이 목표라면 키를 입력하는 건너 뛰면 설정이 완료된 후에는 이전 데이터를 완전히 읽을 수 없습니다.

Microsoft 계정으로 장치 암호화를 활성화하면 복구 키가 클라우드에 자동으로 저장됩니다. 키를 찾으려면 https : // onedrive로 이동하십시오.COM/Recoverkey 및 관련 Microsoft 계정으로 로그인. (이 옵션은 휴대폰에서 작동합니다.) 모든 장치의 목록을 확장하여 추가 세부 정보와 저장된 키를 삭제하는 옵션을 확인하십시오.

Azure AD 계정으로 Windows 10 또는 Windows 11 장치에 가입하여 Bitlocker 암호화를 활성화 한 경우 Azure AD 프로필 아래에 나열된 복구 키를 찾을 수 있습니다. 설정> 계정> 정보로 이동하여 내 계정 관리를 클릭하십시오. Azure 광고에 등록되지 않은 장치를 사용하는 경우 https : // 계정으로 이동하십시오.Activedivediveryectory.WindowsAzure.com/프로필 및 Azure AD 자격 증명으로 로그인.

장치 및 활동 제목 아래에서 장치 이름을 찾고 Bitlocker 키를 클릭하여 해당 장치의 복구 키를보십시오. 귀하의 조직은이 기능을 귀하가 이용할 수 있도록이 기능을 허용해야합니다.

마지막으로 Windows 10 또는 Wind. 파일 탐색기에서 사용 가능한 관리 도구를 사용하여 이러한 옵션에 액세스하십시오. Microsoft 계정으로 장치 암호화를 활성화하고 OneDrive에서 복구 키를 사용할 수없는 경우이 옵션을 사용하십시오.

Bitlocker를 사용하여 이동식 드라이브를 암호화 할 수 있습니까??

탈착식 스토리지 장치에도 암호화가 필요합니다. 여기에는 일부 PC에서 사용할 수있는 USB 플래시 드라이브 및 MicroSD 카드가 포함됩니다. 그것이 Bitlocker가 작동하는 곳입니다.

탈착식 드라이브의 Bitlocker 암호화를 켜려면 Windows 10 또는 Windows 11의 비즈니스 에디션을 실행해야합니다. 모든 판을 실행하는 장치에서 해당 장치를 잠금 해제 할 수 있습니다.

암호화 프로세스의 일부로 드라이브 잠금을 해제하는 데 사용될 비밀번호를 설정해야합니다. 또한 드라이브의 복구 키를 저장해야합니다. (클라우드 계정에 자동으로 저장되지 않았습니다.))

마지막으로 암호화 모드를 선택해야합니다. Windows 10 또는 Windows 11에서 장치를 사용하려는 경우 새 암호화 모드 (XTS-AES) 옵션 사용. 이전 버전의 Windows를 실행하는 장치에서 열릴 드라이브의 호환 모드 선택.

다음에 해당 장치를 Windows PC에 삽입하면 비밀번호가 표시됩니다. 더 많은 옵션을 클릭하고 확인란을 선택하여 제어하는 ​​신뢰할 수있는 장치에서 데이터에 쉽게 액세스 할 수 있으시면 장치를 자동으로 잠금 해제하십시오.

이 옵션은 Surface Pro와 같은 장치에서 스토리지 용량을 확장하기 위해 MicroSD 카드를 사용하는 경우 특히 유용합니다. 로그인하면 모든 데이터를 즉시 사용할 수 있습니다. 탈착식 드라이브를 잃어 버리거나 도난 당하면 그 데이터는 도둑에 접근 할 수 없습니다.