Czy bitlocker chroni kradzież?

Streszczenie:

BitLocker to narzędzie dostarczone przez Microsoft w celu zabezpieczenia danych na temat komputerów i ochrony przed kradzieżą lub nieautoryzowanym dostępem. Szyfruje dysk twardy, uniemożliwiając złodziei dostęp do danych bez koniecznego hasła lub klucza. Konfigurowanie bitlocker wymaga określonych wymagań, takich jak TPM (moduł platformy zaufany) i przechowywanie klawiszy odzyskiwania. Wdrożenie Bitlocker ma kluczowe znaczenie dla utrzymania bezpieczeństwa danych i zapewnienia zgodności z przepisami takimi jak RODPR.

Kluczowe punkty:

  1. Bitlocker z TPM zapewnia, że ​​dysk twardy jest szyfrowany w spoczynku, zapewniając ochronę przed kradzieżą.
  2. Jeśli komputer zostanie skradziony podczas wyłączania, zaszyfrowany dysk twardy uniemożliwia złodzie.
  3. Możliwe możliwości ataku dla złodziei obejmują zgadowanie hasła, kradzież klawisza rozruchowego lub bezpośrednio atakowanie sprzętu TPM.
  4. Wszystkie urządzenia muszą być zaszyfrowane w celu utrzymania bezpieczeństwa danych, niezależnie od tendencji pracowników do zapisywania plików lokalnie.
  5. BitLocker jest wstępnie zainstalowany z systemem Windows 10, ale wymaga odpowiedniej konfiguracji do efektywnego użycia.
  6. Trzy główne wymagania dotyczące korzystania z bitlocker: dojrzałość urządzeń do szyfrowania, monitorowanie szyfrowanych urządzeń i centralne przechowywanie klawiszy odzyskiwania.
  7. Scentralizowane monitorowanie pozwala menedżerom IT zapewnić zaszyfrowane urządzenia i przestrzeganie przepisów dotyczących bezpieczeństwa danych.
  8. Monitorowanie szyfrowania z centralnej lokalizacji oszczędza czas i utrzymuje kontrolę nad procesem szyfrowania.
  9. Dostęp do kluczy odzyskiwania ma kluczowe znaczenie dla wspierania kolegów, którzy mogą stracić dostęp do zaszyfrowanych dysków.
  10. Skradziony komputer może być nadal uznany za bezpieczny, jeśli jest właściwie zaszyfrowany, uniemożliwiając hakerom dostęp do danych.

Pytania:

  1. Czy bitlocker chroni przed kradzieżą?
  2. Tak, BitLocker chroni przed kradzieżą, szyfrując dysk twardy, uniemożliwiając złodziei dostęp do danych bez niezbędnego hasła lub klucza.

  3. Jakie są wymagania dotyczące korzystania z bitlocker?
  4. Trzy główne wymagania dotyczące korzystania z bitlocker to: Zapewnienie dojrzałości urządzeń do szyfrowania, monitorowanie szyfrowanych urządzeń i przechowywanie klawiszy odzyskiwania centralnie.

  5. Dlaczego ważne jest szyfrowanie wszystkich urządzeń?
  6. Szyfrowanie wszystkich urządzeń jest ważne dla utrzymania bezpieczeństwa danych i przestrzegania przepisów takich jak RODPR. Zapewnia, że ​​nawet jeśli urządzenie zostanie utracone lub skradzione, dane pozostają niedostępne dla osób nieautoryzowanych.

  7. Jaka jest korzyść z posiadania bitlockera z TPM?
  8. Bitlocker z TPM zapewnia, że ​​dysk twardy jest szyfrowany w spoczynku, zapewniając dodatkową warstwę ochrony przed kradzieżą. Jeśli komputer zostanie skradziony podczas wyłączenia, zaszyfrowany dysk twardy uniemożliwia złodzie.

  9. Jak menedżerowie IT mogą monitorować szyfrowanie bitlocker?
  10. Menedżerowie IT mogą monitorować szyfrowanie bitlocker z jednej scentralizowanej lokalizacji, umożliwiając im upewnienie się, że wszystkie urządzenia są szyfrowane i przestrzegać zasad bezpieczeństwa danych. Zapewnia to również kontrolę i możliwość śledzenia statusu szyfrowania.

  11. Jakie są potencjalne możliwości ataku dla złodziei?
  12. Złodzieje mogą próbować odgadnąć hasło, ukraść klawisz uruchamiania lub bezpośrednio zaatakować sprzęt TPM. Jednak odpowiednio zaimplementowane szyfrowanie bitlocker zapewnia znaczną ochronę przed tymi atakami.

  13. Czy Bitlocker jest wstępnie zainstalowany na wszystkich komputerach Windows 10?
  14. Tak, BitLocker jest wstępnie zainstalowany z systemem Windows 10, ale wymaga odpowiedniej konfiguracji i konfiguracji do skutecznego użycia.

  15. Dlaczego centralnie jest konieczne przechowywanie klawiszy odzyskiwania?
  16. Przechowywanie kluczy odzyskiwania centralnie ma kluczowe znaczenie w przypadku, gdy pracownik stracił dostęp do zaszyfrowanego dysku twardego. Zapewnia, że ​​dział IT może odblokować dysk i zapewnić wsparcie w razie potrzeby.

  17. Czy Bitlocker może chronić przed nieautoryzowanym dostępem?
  18. Tak, bitlocker szyfruje dysk twardy, co sprawia, że ​​nieautoryzowane osoby są niezwykle trudne do uzyskania dostępu do danych bez hasła lub klucza.

  19. Co powinny zrobić osoby, aby zapewnić bezpieczeństwo danych w Bitlocker?
  20. Osoby powinny postępować zgodnie z najlepszymi praktykami bezpieczeństwa haseł, włączyć dodatkowe funkcje bezpieczeństwa, jeśli są dostępne (takie jak TPM) i przechowywać klucze odzyskiwania w bezpiecznej lokalizacji.

  21. Czy skradziony komputer może być uważany za bezpieczny?
  22. Jeśli skradziony komputer został odpowiednio zaszyfrowany za pomocą BitLocker, nadal można go uznać za bezpieczny. Zaszyfrowane dane pozostają niedostępne dla hakerów.

  23. Czy szyfrowanie bitlocker można zaimplementować bez TPM?
  24. Tak, Bitlocker może być zaimplementowany bez TPM, ale za pomocą TPM zapewnia dodatkową warstwę bezpieczeństwa poprzez szyfrowanie dysku twardego w spoczynku.

  25. W jaki sposób BitLocker wnosi wkład w zgodność z bezpieczeństwem danych?
  26. BitLocker przyczynia się do zgodności z bezpieczeństwem danych, zapewniając, że wszystkie urządzenia są szyfrowane i zapewniając możliwość centralnego monitorowania statusu szyfrowania. Pomaga to organizacjom przestrzegać przepisów takich jak RODO, które wymagają ochrony wrażliwych danych.

  27. Jakie są ryzyko, jeśli pracownicy nie szyfrują swoich urządzeń?
  28. Jeśli pracownicy nie szyfrują swoich urządzeń, istnieje ryzyko naruszenia danych, jeśli urządzenia zostaną utracone, skradzione lub dostępne przez osoby nieautoryzowane. Może to spowodować wyciek danych, straty finansowe i uszkodzenie reputacji firmy.

  29. Czy Bitlocker może chronić przed naruszeniem danych spowodowane przez pracowników?
  30. Bitlocker może pomóc w ochronie przed naruszeniami danych spowodowanymi przez pracowników, zapewniając, że dane są zaszyfrowane i niedostępne bez odpowiedniego autoryzacji. Ważne jest jednak edukowanie pracowników na temat najlepszych praktyk bezpieczeństwa danych i egzekwowanie zasad szyfrowania.

Czy bitlocker chroni kradzież?

Po przejściu komputera początkowe kontrole konfiguracji i generowane jest hasło do woluminu, ty’Zapytany, gdzie zapisać klucz do odzyskiwania. Jeśli włączyłeś ustawienie zasad grupy do przechowywania kluczy w Active Directory, zostanie to automatycznie wykonane. Ale dobrym pomysłem może być przechowywanie kopii klucza na dysku flash USB (w bezpiecznej lokalizacji) lub na odpowiednio zabezpieczonym udziale sieciowym.

Jakie są wymagania Bitlocker w stosunku do kradzieży komputera?

Przeczytałem to, ponieważ zastanawiałem się nad punktem BitLocker opartego na TPM, jeśli dysk zostanie odszyfrowany automatycznie w czasie rozruchu.

Moim głównym zmartwieniem jest losowa utrata komputera lub kradzież prowadząca do nieautoryzowanego dostępu, a nie ochrony odpornej na NSA. Czy muszę skonfigurować lub skonfigurować wszystko inne?

zapytał 8 kwietnia 2018 o 12:54

141 5 5 brązowe odznaki

2 Answers 2

Zaletą posiadania bitlockera z TPM w tym scenariuszu jest to, że dysk twardy jest szyfrowany w spoczynku. Jeśli komputer zostanie skradziony, aby złodziej uzyskał jakąkolwiek korzyść, musiałby zostać skradziony, gdy komputer był włączony, z hasłem lub kluczem wprowadzonym w czasie rozruchu. Ale gdyby komputer został wyłączony w momencie, gdy został skradziony, nie byłoby użycia przylegania do USB z własnym systemem operacyjnym i próba odczytania dysku twardego, ponieważ dysk twardy jest szyfrowany. Jedynymi innymi możliwościami ataku mogą być zgadnięcie hasła lub ukraść klawisz rozruchowy (prawdopodobny, jeśli słuszny właściciel zapisał klawisz uruchamiania na patyku USB w skrzynce laptopa) lub być może bezpośredni atak na sprzęt TPM sprzęt TPM.

Czy bitlocker chroni kradzież?

Bitlocker pomaga zabezpieczyć firmę przed kradzieżą danych

16 grudnia 2022

Zawartość ukrywać

Bezpieczeństwo danych: Coach 71, siedziba 45. W pociągu naprzeciwko Steen jest mężczyzna w średnim wieku w garniturze. Przedstawił się krótko, zajmując miejsce-coś o kontroli firm należących do fundacji-ale Steen’Myśli były gdzie indziej:

Idzie na posiedzenie zarządu, aby przedstawić konta. Plik PowerPoint jest gotowy na komputerze i wie o pamięci. Steen składa komputer i zamyka oczy-może tylko 5-minutowy odpoczynek przed przybyciem.

‘Centralna stacja Kopenhagi’, głośnik pęka, a Steen otwiera oczy. Musiał się zdejmować. Audytor naprzeciwko niego zniknął. To samo jest Steen’s laptop z rocznymi kontami na komputerze stacjonarnym!

Istnieją dwa możliwe wyniki: albo dział IT szyfruje steen’s komputerem lub ryzykują wszystkie steen’s pliki lokalne kończą się w niewłaściwych rękach.

Wszystkie urządzenia muszą być zaszyfrowane, aby utrzymać bezpieczeństwo danych

Przez 15 lat, w których pracowałem z nim i bezpieczeństwem danych, nie widziałem jeszcze firmy, która może szczerze powiedzieć, że ich pracownicy nigdy nie zapisują plików na ich komputerach – pomimo ich polityki IT. Chociaż bezpieczeństwo danych zwróciło szczególną uwagę po wdrożeniu regulacji RODO, pracownicy – ale także zarządzanie – nadal są najsłabszym ogniwem bezpieczeństwa IT.

Dlatego menedżerowie IT nie mają wyboru, jeśli chodzi o zabezpieczenie danych: wszystkie urządzenia muszą być zaszyfrowane.

Kiedy Microsoft wprowadził bitlocker narzędzia szyfrowania, było to z widokiem na bezpieczeństwo danych. Chociaż BitLocker jest bezpłatnym narzędziem, które jest standardowe z systemem Windows 10, jego wdrożenie nie jest pozbawione wyzwań.

Jeśli chcesz zabezpieczyć swoje dane za pomocą BitLocker – a także zaufaj im do pracy – wymagane są trzy rzeczy:

  1. Wszystkie urządzenia muszą mieć dojrzałość do szyfrowania
  2. Musisz monitorować, czy urządzenia pozostaną zaszyfrowane
  3. Klawisze odzyskiwania bitlocker musiały być oszczędzone centralnie, aby pracownik’S dysk twardy można odblokować, jeśli pracownik straci dostęp.

Musi być możliwe monitorowanie szyfrowania bitlocker z jednej scentralizowanej lokalizacji

Większość organizacji, o którym rozmawiam, potrzebuje możliwości zaszyfrowania całego zapasów z centralnego działu IT. Oczywiście można również użyć ‘trampki’ metodę i chodź do wszystkich pracowników, aby sprawdzić i dojrzewać ich urządzeń i zaszyfrować je jeden po drugim.

Jednakże ‘trampki’ Metoda jest powiązana z dwoma bezpośrednimi problemami. Oczywiście jest aspekt czasu, ale w rzeczywistości tracisz kontrolę, gdy tylko opuścisz komputer, który właśnie zaszyfrowałeś.

A co gorzej, nie masz’Nie wiem, czy twój kolega’Szyfrowanie urządzenia S pozostanie zaszyfrowane po wyjściu z pokoju.

Zwłaszcza ten ostatni punkt jest ważny, jeśli spojrzysz na bezpieczeństwo danych z punktu widzenia RODO. Będąc menedżerem IT, musisz być w 100 % pewny, że twoje osobiste i biznesowe dane są chronione. Jeśli nie jesteś pewien, czy wszystkie urządzenia są zaszyfrowane, naprawdę nie wiesz, czy tak jest.

Dla menedżerów IT firm Alpha i Omega jest zatem możliwość rozpoczęcia i monitorowania szyfrowania każdego urządzenia z jednej scentralizowanej lokalizacji, a jednocześnie dostęp do kluczy odzyskiwania każdego urządzenia, aby wszyscy współpracownicy mogli być obsługiwani.

Skradziony komputer niekoniecznie jest naruszeniem bezpieczeństwa

Dla Steena historia miała szczęśliwe zakończenie.

Po ogłoszeniu menedżera IT, aby nigdy nie zapisywać plików lokalnie, mogliby przywrócić kopię zapasową, aby Steen mógł wykonać swoją prezentację z innego komputera.

Menedżer IT był w stanie zapewnić Steen przez telefon, że chociaż nie zaobserwował firmy’S Polityka danych, jego komputer został zaszyfrowany, a żadne pliki na komputerze ani gdziekolwiek indziej na komputerze nie były dostępne dla hakerów.

Chociaż Steen’S już długi dzień, skradziony komputer był niczym innym jak stosem sprzętu – nic więcej.

Jak zapobiegać kradzieży danych z bitlockerem

Jeśli dostarczasz pracownikom laptopy firmowe, to’jest tylko kwestią czasu, zanim zaginęła. Czy to’przypadkowo lub złośliwie rozstał się od właściciela, Twoim priorytetem jest upewnienie się, że każde zastrzeżone, poufne lub prawnie chronione dane nie wpadają w niewłaściwe ręce. Microsoft’Szyfrowanie napędu S Bitlocker może pomóc w tym.

Ten przewodnik pokryje konfigurowanie podstawowego wdrożenia bitlocker, które chroni dane na laptopach w przypadku, gdy należy wpaść w niewłaściwe ręce. W tym przewodniku zakłada, że ​​masz niewielką liczbę laptopów do zarządzania-mniej niż 20-i że używasz lokalnego Active Directory.

Wymagania wstępne, planowanie i wymagania

BitLocker jest dołączony do systemu Windows 10 Enterprise lub Professional Editions, więc urządzenia, na których umożliwiasz BitLocker, muszą uruchomić jedną z tych dwóch wersji.

Ponadto, aby wdrożyć szyfrowanie napędu BitLocker w najbezpieczniejszy sposób, laptopy muszą być wyposażone w michy modułu platformowego zaufanego (TPM). Chip TPM przechowuje klucze szyfrowania dysku twardego i uwalnia je tylko wtedy. Większość komputerów klasy korporacyjnej z ostatnich 5 lat zawiera układ TPM, choć czasami będą musiały być włączone w konfiguracji BIOS lub UEFI.

Wreszcie, jeśli chcesz mieć klawisze bitlockerowe automatycznie utworzone do Active Directory, ty’LL musi włączyć to ustawienie zasad grupy:

Konfiguracja komputerowa \ Szablony administracyjne \ Windows Components \ BitLocker Drive Encryption \ Włącz kopię zapasową Bitlocker do Usług domeny Active Directory

Rozważ także poziom bezpieczeństwa, który chciałbyś zapewnić Bitlocker. Można go skonfigurować do korzystania z różnych Metody uwierzytelniania które zapewniają rosnące poziomy bezpieczeństwa:

  • Tylko TPM:Chip TPM automatycznie odblokowuje wolumen rozruchu, o ile nie wykryto żadnych modyfikacji środowiska rozruchowego.
  • TPM + PIN: Użytkownik musi wprowadzić PIN, aby odblokować głośność.
  • Klucz uruchamiania TPM +: Użytkownik musi wstawić dysk flash USB, który zawiera klawisz uruchamiania, aby uruchomić komputer.

Tylko TPM Opcja zapobiegnie usunięciu i odczytaniu dysku twardego, ale nie będzie chronić przed atakiem na komputer po uruchomieniu. Jeśli potrzebujesz wyższych poziomów ochrony danych, rozważ wybranie jednej z opcji wieloczynnikowych.

Włączanie bitlocker

Kiedyś’gotowy do włączenia BitLocker na komputerze, zaloguj się jako administrator i otworzyć Panel sterowania> Szyfrowanie napędu Bitlocker. Kreator przeprowadzi Cię przez kroki w celu włączenia bitlocker i tworzenia kopii zapasowych klawiszy odzyskiwania.

Jeśli układ TPM nie jest włączony, kreator monitowałby cię do tego, a następnie ponownie uruchomić. Następnie możesz kontynuować czarodzieja.

Po przejściu komputera początkowe kontrole konfiguracji i generowane jest hasło do woluminu, ty’Zapytany, gdzie zapisać klucz do odzyskiwania. Jeśli włączyłeś ustawienie zasad grupy do przechowywania kluczy w Active Directory, zostanie to automatycznie wykonane. Ale dobrym pomysłem może być przechowywanie kopii klucza na dysku flash USB (w bezpiecznej lokalizacji) lub na odpowiednio zabezpieczonym udziale sieciowym.

Więc ty’Zapytany, czy szyfrować cały napęd, czy tylko używana przestrzeń. Tylko używana przestrzeń Opcja jest znacznie szybsza i jest najlepsza do szyfrowania zupełnie nowego dysku twardego lub wcześniej, który był wcześniej bezpiecznie wymazany i ponownie zainstalowany. Jeśli komputer był używany przez jakiś czas, to’najlepiej wybrać Cały dysk. Zapewni to, że żadne ślady usuniętych plików nie zostaną pozostawione niezaszyfrowane w wolnej przestrzeni napędu.

Po zakończeniu czarodzieja, ty’LL musi ponownie uruchomić, po czym Bitlocker zacznie szyfrować napęd w tle.

I to’S It! W przypadku braku laptopa możesz być pewien, że dane na dysku twardym są chronione przed nieautoryzowanym dostępem i wścibskimi oczami.

E-N Computers jest najlepszym dostawcą rozwiązań cyberbezpieczeństwa w Wirginii, Waszyngtonie, D.C., i firmy Maryland. Jeśli potrzebujesz pomocy z bitlocker lub inną technologią bezpieczeństwa, skontaktuj się z nami już dziś, aby dowiedzieć się, jak możemy pomóc w utrzymaniu bezpieczeństwa komputerów.

W jaki sposób Bitlocker chroni nasze dane?

Ok, po pierwsze rozumiem, jak działa szyfrowanie, ale nie wiedziałem, że powiedzenie jest skradzione laptop.

Czy złodziej może po prostu uruchomić się z narzędzia do łamania hasła USB, złamać lokalne hasło i zaloguj się na komputer?

Wiem, że jeśli usuwają dysk, nie ma dla nich żadnej przydatności, ale jeśli mają laptop w całości

Popularne tematy ogólnie bezpieczeństwa IT

19 odpowiedzi

Autor Alex Wittig

Ta osoba jest zweryfikowanym profesjonalistą

Neally

Ta osoba jest zweryfikowanym profesjonalistą.

Zweryfikuj swoje konto, aby umożliwić jego rówieśnikom, aby zobaczyć, że jesteś profesjonalistą.

Czysta kapsaicyna

Nie, ponieważ hasło Windows znajduje się za szyfrowaniem bitlocker, muszą najpierw odblokować dysk, aby dostać się do systemu Windows, aby zresetować hasło. Szczegóły zależą od konfiguracji BitLocker. Po prostu lubię używać klucza odzyskiwania i nie ustawić hasła ani pinki. Tak, po ponownym uruchomieniu zajmuje 20 sekund, ale jest to dość bezpieczne i zajęłoby lata na brutalną siłę.

1 Znalazłem ten pomocny kciuk_up_down

Ok, więc obecnie mam blokadę bitową na laptopie, ale kiedy ponownie uruchomię, nie prosi mnie o wprowadzenie klucza. Rozumiem, że było tak, ponieważ układ TPM przechowywał klucz. Więc jeśli nie wchodzę do niego podczas startupu, zaatakowany może użyć USB do złamania hasła?

Czy ten post był pomocny? kciuki_UP thumb_down

Autor Alex Wittig

Ta osoba jest zweryfikowanym profesjonalistą

Neally

Ta osoba jest zweryfikowanym profesjonalistą.

Zweryfikuj swoje konto, aby umożliwić jego rówieśnikom, aby zobaczyć, że jesteś profesjonalistą.

Czysta kapsaicyna

Czy ten post był pomocny? kciuki_UP thumb_down

Większość z tych maszyn znajduje się w środowiskach bez domów

Czy ten post był pomocny? kciuki_UP thumb_down

Autor Alex Wittig

Ta osoba jest zweryfikowanym profesjonalistą

Neally

Ta osoba jest zweryfikowanym profesjonalistą.

Zweryfikuj swoje konto, aby umożliwić jego rówieśnikom, aby zobaczyć, że jesteś profesjonalistą.

Czysta kapsaicyna

Lokalna polityka grupy działa dobrze?

Czy ten post był pomocny? kciuki_UP thumb_down

Autor Michael Fimin

Przedstawiciel marki NetWrix

duch chili

Możesz użyć trybu klucza USB w Bitlocker, a złodzieje nic nie zrobią z danymi, nawet jeśli ukradną cały laptop. Chociaż mogą ukraść laptopa za pomocą klucza USB ^^

Czy ten post był pomocny? kciuki_UP thumb_down

Autor Gary Williams

Ta osoba jest zweryfikowanym profesjonalistą

Gary D Williams

Ta osoba jest zweryfikowanym profesjonalistą.

Zweryfikuj swoje konto, aby umożliwić jego rówieśnikom, aby zobaczyć, że jesteś profesjonalistą.

Czysta kapsaicyna

TPM jest bezpieczny, nie ma możliwości wyciągnięcia klucza (o ile mi wiadomo). Osobiście mam bitlocker na swoim laptopie i mam patyk USB, który należy wstawić przed uruchomieniem. Jeśli ktoś może to złamać, to jest poważny. Pamiętaj, że jeśli są tak poważni, mogą wąchać ruch, gdy laptop jest uruchomiony w sieci!

Czy ten post był pomocny? kciuki_UP thumb_down

Autor Rod McGarrigle

Czysta kapsaicyna

Jeśli nie używasz żadnego uwierzytelniania pre-BOOT, czy to, że PIN, hasło lub dysk USB, wówczas szyfrowanie jest znacznie mniej bezpieczne, a potencjalny haker lub złodziej może atakować system Windows przez cały dzień, aby uzyskać hasło-jeśli włączysz bitlocker, naprawdę powinieneś korzystać z ochrony przed bootem.

1 Znalazłem ten pomocny kciuk_up_down

Zgadzam się z powyżej, uwierzytelnianie Preboot znacznie poprawia postawę bezpieczeństwa. Znacznie zmniejsza powierzchnię ataku, która istnieje, jeśli okna mogą się ładować.

Czy ten post był pomocny? kciuki_UP thumb_down

Autor Josh Dunbar

Ta osoba jest zweryfikowanym profesjonalistą

Josh Dunbar

Ta osoba jest zweryfikowanym profesjonalistą.

Zweryfikuj swoje konto, aby umożliwić jego rówieśnikom, aby zobaczyć, że jesteś profesjonalistą.

Rozumiem, że jeśli ty’RE tylko wykorzystując TPM, a następnie chronione jest tylko fizyczne usunięcie dysku. I.mi.: Ktoś usuwa dysk z laptopa i próbuje przeglądać dane gdzie indziej.

Popraw mnie, jeśli ja’M myl, chłopaki.

Czy ten post był pomocny? kciuki_UP thumb_down

Autor Brian Eibert

Ta osoba jest zweryfikowanym profesjonalistą

Brianeibert2

Ta osoba jest zweryfikowanym profesjonalistą.

Zweryfikuj swoje konto, aby umożliwić jego rówieśnikom, aby zobaczyć, że jesteś profesjonalistą.

Jeśli zezwalasz na odblokowanie dysku bez hasła lub pin, masz rację. Jak stwierdził Rod-it, należy użyć opcji odblokowania dysku za pomocą hasła, pinezki lub kija USB, a także zapewnić, że środowisko wstępne (Bios i in.) jest chronione hasłem, aby ktoś nie mógł po prostu zalogować się i wyłączyć TPM. Chociaż uważam, że wyłączenie go po prostu zmusi maszynę do uderzenia w ekran odzyskiwania dla bitlockera, jeśli się nie mylę. Szczerze mówiąc, nie zrobiłem tego od jakiegoś czasu. -Brian

Czy ten post był pomocny? kciuki_UP thumb_down

Z pewnością tak długo, jak opcje BIOS i rozruchu są ustawione bezpiecznie (nie są w stanie uruchamiać się zdejmowanych napędów, zestawu haseł bio) i zakładając, że nie ma łatwego sposobu na włamanie się do systemu BIOS, nie można uzyskać dostępu do dysku twardego, podłączając go do innej maszyny lub uruchamiając z innego napędu. Dlatego byłby tak bezpieczny, jak uruchomione okna i poświadczenia konta użytkowników. Byłoby interesujące, aby wiedzieć, jak łatwo jest zresetować hasło BIOS na laptopie (bez telefonu) lub włamanie się do Windows (w pełni załatane). – są jakieś artykuły (do Google I Go)? Jednak biegamy z USB Stickiem, aby chronić Preboot – po prostu upewnij się, że użytkownicy nie zostawiają ich w laptopie!

Czy ten post był pomocny? kciuki_UP thumb_down

Szyfrowanie bitlocker to 42 znaki. Nawet z brutalną siłą, która zajęłaby dużo czasu. Odzyskiwanie bitlockera pojawi się, jeśli wartość skrótu zmieni się, jeśli dysk zostanie usunięty, jeśli wykryje pewien rodzaj zmiany w systemie.

Czy ten post był pomocny? kciuki_UP thumb_down

Autor Jason Smith

Ta osoba jest zweryfikowanym profesjonalistą

Dashrender

Ta osoba jest zweryfikowanym profesjonalistą.

Zweryfikuj swoje konto, aby umożliwić jego rówieśnikom, aby zobaczyć, że jesteś profesjonalistą.

Zakładam, że TPM wraz z bezpiecznym rozruchem powinno uniemożliwić rozruchowi USB uzyskanie dostępu do dysku, aby spróbować zhakować hasło na dysku – ktoś poproś mnie, jeśli się mylę.

1 Znalazłem ten pomocny kciuk_up_down

Autor Jason Brainerd

Ta osoba jest zweryfikowanym profesjonalistą

Jason1121

Ta osoba jest zweryfikowanym profesjonalistą.

Zweryfikuj swoje konto, aby umożliwić jego rówieśnikom, aby zobaczyć, że jesteś profesjonalistą.

tajska pieprz

Miałem tę samą troskę. Mój laptop ma włączony bitlocker. Klucz jest przechowywany w układie TPM. Zdjąłem dysk z laptopa i podłączyłem go do innego komputera. Nie widziałem nic na dysku. Mam innego laptopa, który używa hasła Bitlocker, ponieważ nie ma układu TPM. Usunąłem również ten dysk i podłączyłem go do innego komputera. Nie widziałem też nic na tym dysku. +1 dla bitlocker.

Czy ten post był pomocny? kciuki_UP thumb_down

Autor John Freeman

tajska pieprz

BitLocker jest pod tym względem dość bezpieczny, hasło jest wymagane nawet przed uruchomieniem. Aby zrobić wszystko, potrzebowaliby tego hasła.

Narzędzia szyfrowania stron trzecich, takie. Więc jeśli nie lubisz konfiguracji BitLocker, istnieją opcje trzeciej imprezy.

Czy ten post był pomocny? kciuki_UP thumb_down

Autor Gary Williams

Ta osoba jest zweryfikowanym profesjonalistą

Gary D Williams

Ta osoba jest zweryfikowanym profesjonalistą.

Zweryfikuj swoje konto, aby umożliwić jego rówieśnikom, aby zobaczyć, że jesteś profesjonalistą.

Czysta kapsaicyna

John Freeman napisał: Bitlocker jest pod tym względem dość bezpieczny, hasło jest wymagane nawet przed uruchomieniem. Aby zrobić wszystko, potrzebowaliby tego hasła.

Czy ten post był pomocny? kciuki_UP thumb_down

Gary D Williams napisał:

John Freeman napisał: Bitlocker jest pod tym względem dość bezpieczny, hasło jest wymagane nawet przed uruchomieniem. Aby zrobić wszystko, potrzebowaliby tego hasła.

To nie jest poprawne. nie jest potrzebne hasło, jeśli maszyna ma TPM. https: // www.dziesięćforum.com/antivirus-firewalls-system-security/30179-instaled-bitlocker-does-not-cask. Otwiera nowe okno cześć gary, to jest to, o czym jestem zdezorientowany, więc jeśli hasło jest przechowywane przez układ TPM, to jeśli cały laptop jest skradziony, jest coś, co zatrzyma złodziej za pomocą standardowego narzędzia resetowania hasła na laptopie i uzyskiwania dostępu do niego? Czy też TPM/Bitlocker Block Block przez USB?

Czy ten post był pomocny? kciuki_UP thumb_down

Autor Jason Brainerd

Ta osoba jest zweryfikowanym profesjonalistą

Jason1121

Ta osoba jest zweryfikowanym profesjonalistą.

Zweryfikuj swoje konto, aby umożliwić jego rówieśnikom, aby zobaczyć, że jesteś profesjonalistą.

tajska pieprz

Parzival napisał: Gary D Williams napisał:

John Freeman napisał: Bitlocker jest pod tym względem dość bezpieczny, hasło jest wymagane nawet przed uruchomieniem. Aby zrobić wszystko, potrzebowaliby tego hasła.

To nie jest poprawne. nie jest potrzebne hasło, jeśli maszyna ma TPM. https: // www.dziesięćforum.com/antivirus-firewalls-system-security/30179-instaled-bitlocker-does-not-cask. Otwiera nowe okno cześć gary, to jest to, o czym jestem zdezorientowany, więc jeśli hasło jest przechowywane przez układ TPM, to jeśli cały laptop jest skradziony, jest coś, co zatrzyma złodziej za pomocą standardowego narzędzia resetowania hasła na laptopie i uzyskiwania dostępu do niego? Czy też TPM/Bitlocker Block Block przez USB? Sam tego nie przetestowałem, ale wygląda na to, że dysk CD/USB na żywo nie będzie miał dostępu do partycji: https: // odpowiedzi.Microsoft.com/en-us/Windows/forum/all/bitlocker-recenvoorge-without-tpm/1d689bc8-2f3c-4. Otwiera nowe okno

Podczas procesu uruchamiania TPM uwalnia klucz, który odblokowuje szyfrowaną partycję dopiero po porównaniu skrótu ważnych wartości konfiguracji systemu operacyjnego z migawką pobraną wcześniej. To weryfikuje integralność procesu uruchamiania systemu Windows. Klucz nie jest wydany, jeśli TPM wykrywa, że ​​instalacja systemu Windows została zmodyfikowana.

Tak z pewnością spodziewałbym się, że zadziała.

Czy ten post był pomocny? kciuki_UP thumb_down

Ten temat został zablokowany przez administratora i nie jest już otwarty na komentowanie.

Aby kontynuować tę dyskusję, zadaj nowe pytanie.