Streszczenie:

W tym artykule omówimy znaczenie włączania szyfrowania urządzeń i tego, jak może pomóc chronić dane dotyczące urządzeń z systemem Windows. Zapewnimy również przegląd szyfrowania urządzeń bitlocker i jego funkcji w systemie Windows. Dodatkowo omówimy, jak przygotować się do szyfrowania dysku i plików, w tym wstępne wyprzedzenie TPM i wdrażanie szyfrowania dysku twardego. Wreszcie, zbadamy szyfrowanie urządzeń BitLocker i sposób, w jaki jest ono automatycznie włączone na urządzeniach Windows.

1. Co to jest szyfrowanie urządzeń bitlocker i jak chroni dane w urządzeniach z systemem Windows?

Szyfrowanie urządzeń Bitlocker to funkcja w systemie Windows, która zapewnia ochronę danych poprzez szyfrowanie całego napędu, w tym napędów systemowych i danych. Pomaga zapobiegać nieautoryzowanemu dostępowi do danych przechowywanych na urządzeniach Windows, zapewniając bezpieczeństwo danych i poufność.

2. Jak mogę włączyć szyfrowanie urządzeń w systemie Windows?

Aby włączyć szyfrowanie urządzenia w systemie Windows, przejdź do ustawień urządzenia i przejdź do sekcji „Security” lub „Szyfrowanie”. Stamtąd możesz włączyć funkcję szyfrowania urządzenia i postępować zgodnie z monitami, aby skonfigurować szyfrowanie urządzenia.

3. Co to jest przedprawienie TPM i jak upraszcza proces przygotowania?

TPM Wstępne zakwaterowanie to funkcja dostępna w systemie Windows 11 i Windows 10, która eliminuje potrzebę przejścia na system BIOS lub oprogramowania układowego, aby włączyć TPM. Upraszcza proces przygotowania do włączania bitlocker poprzez automatyzację wymaganych kroków i eliminując potrzebę ponownego uruchomienia.

4. Czy mogę włączyć BitLocker i TPM przed zainstalowaniem systemu Windows na nowym komputerze?

Tak, z systemem Windows 11 i Windows 10, administratorzy mogą włączyć BitLocker i TPM z środowiska wstępnego instalacji systemu Windows (Windows PE) przed zainstalowaniem systemu Windows na nowym komputerze. To skraca czas potrzebny na dostarczanie nowych komputerów z włączonym BitLockerem.

5. Co to jest obsługa szyfrowania urządzeń Bitlocker?

Obsługa szyfrowania urządzeń Bitlocker jest oferowana na szerszym zakresie urządzeń w systemie Windows 11 i Windows 10. Obejmuje to urządzenia, które są nowoczesnym rezerwowym i urządzeniami działającymi w Home Edition of Windows. Zapewnia, że ​​szyfrowanie urządzeń bitlocker jest dostępne i włączone na szeroką gamę nowoczesnych urządzeń Windows.

6. Czy szyfrowanie urządzeń bitlocker automatycznie włączane na urządzeniach Windows?

Tak, szyfrowanie urządzeń bitlocker jest automatycznie włączone na urządzeniach Windows. Po czystej instalacji systemu Windows 11 lub Windows 10, szyfrowanie urządzeń Bitlocker jest inicjowane na napędzie systemu operacyjnym i ustalonymi dyskami danych za pomocą wyczytanego klucza. Następnie tworzone są ochraniacz TPM i klucz odzyskiwania, aby zabezpieczyć napęd i usunąć ikonę ostrzegawczą.

7. Jak mogę wydrukować lub zapisać kopię klucza odzyskiwania dla bitlocker?

W edycjach biznesowych systemu Windows 10 lub Windows 11 możesz wydrukować lub zapisać kopię klawisza odzyskiwania za pomocą narzędzi zarządzania dostępnych w Eksploratorze plików. Pozwala to przechowywać klucz odzyskiwania w bezpiecznym miejscu i w razie potrzeby można go łatwo.

8. Jakie są zalety korzystania z szyfrowania urządzeń za pomocą konta Microsoft?

Korzystanie z szyfrowania urządzeń za pomocą konta Microsoft zapewnia wygodny sposób na odzyskanie danych i dostęp do klucza odzyskiwania za pośrednictwem OneDrive. Jeśli jednak wolisz nie mieć klucza odzyskiwania dostępnego w OneDrive, możesz wybrać alternatywne opcje przechowywania klucza odzyskiwania, takie jak drukowanie lub zapisywanie go lokalnie.

9. Jak mogę wdrożyć szyfrowanie dysku twardego za pomocą bitlocker?

W systemie Windows 11 i Windows 10 administratorzy mogą wdrożyć szyfrowanie dysku twardego za pomocą BitLocker, włączając go przed zainstalowaniem systemu Windows na nowych komputerach. To znacznie skraca czas wymagany do szyfrowania i zapewnia, że ​​ochrona danych jest od samego początku obowiązująca.

10. Dlaczego przezroczyste bezpieczeństwo jest ważne przy wdrażaniu ochrony danych?

Przezroczyste środki bezpieczeństwa, które nie zakłócają doświadczenia użytkownika, mają kluczowe znaczenie dla pomyślnego wdrożenia ochrony danych. Gdy funkcje bezpieczeństwa wprowadzają opóźnienia lub trudności, użytkownicy częściej próbują je ominąć, podważając skuteczność strategii ochrony danych. Windows 11 i Windows 10 starają się zapewnić usprawnione i przyjazne dla użytkownika rozwiązania szyfrowania danych, aby uniknąć tych scenariuszy.

11. W jaki sposób Windows poprawiło ochronę danych w czasie?

Windows ma długą historię dostarczania rozwiązań w zakresie ochrony danych w AT, zaczynając od szyfrowania systemu plików w systemie Windows 2000. BitLocker, wprowadzony w najnowszych wersjach systemu Windows, ma dodatkowo zwiększoną ochronę danych, oferując szyfrowanie pełnych dysków i przenośnych napędów. Windows nadal ulepsza istniejące opcje i wprowadza nowe strategie wzmocnienia ochrony danych przed nikczemnymi atakującymi.

12. Czy Bitlocker może szyfrować poszczególne pliki?

Tak, BitLocker może szyfrować poszczególne pliki oprócz pełnych dysków. Zapewnia to elastyczność użytkownikom, którzy chcą zabezpieczyć określone pliki lub foldery na urządzeniach z systemem Windows, oferując dodatkową warstwę ochrony danych.

13. Dlaczego ważne jest szybkie i płynne wdrażanie szyfrowania danych?

Szybkie i płynne wdrażanie szyfrowania danych jest niezbędne, aby upewnić się, że użytkownicy nie napotkają znacznych opóźnień lub trudności podczas wdrażania. Jeśli proces jest złożony lub czasochłonny, użytkownicy mogą częściej szukać alternatywnych lub omijania szyfrowania, potencjalnie pozostawiając poufne dane podatne na nieautoryzowany dostęp.

14. Jakie są szczególne obawy dotyczące ochrony danych w systemie Windows 11, Windows 10 i Windows 7?

Windows 11, Windows 10 i Windows 7 dotyczą różnych problemów związanych z ochroną danych, w tym szyfrowanie data i plików, wstępne zakwaterowanie TPM oraz włączenie BitLocker na urządzeniach, które są już używane. Te wersje systemu Windows zapewniają usprawnione i przyjazne dla użytkownika rozwiązania w celu zapewnienia ochrony danych i zapobiegania nieautoryzowanemu dostępowi do poufnych informacji.

15. Gdzie mogę znaleźć więcej informacji na temat bitlocker i ochrony danych w systemie Windows?

Aby uzyskać więcej informacji na temat Bitlocker i ochrony danych w systemie Windows, możesz zapoznać się z oficjalną dokumentacją i wsparciem artykułów dostarczonych przez Microsoft. Zasoby te oferują szczegółowe instrukcje, najlepsze praktyki i porady dotyczące rozwiązywania problemów, które pomogą skutecznie korzystać z szyfrowania urządzeń bitlocker i innych funkcji ochrony danych w systemie Windows.

Włącz szyfrowanie urządzeń

Wreszcie, w edycjach biznesowych systemu Windows 10 lub Windows 11, możesz wydrukować lub zapisać kopię klucza odzyskiwania i przechowywać plik lub wydruk (lub oba) w bezpiecznym miejscu. Użyj narzędzi zarządzania dostępne w Eksploratorze plików, aby uzyskać dostęp do tych opcji. Użyj tej opcji, jeśli włączyłeś szyfrowanie urządzenia na koncie Microsoft i wolisz nie mieć klucza odzyskiwania w OneDrive.

Przegląd szyfrowania urządzeń bitlocker w systemie Windows

W tym artykule wyjaśniono, w jaki sposób szyfrowanie urządzeń Bitlocker może pomóc chronić dane na urządzeniach z systemem Windows. Zobacz Bitlocker, aby uzyskać ogólny przegląd i listę artykułów.

Kiedy użytkownicy podróżują, poufne dane ich organizacji pasują do nich. Gdziekolwiek przechowywane są dane poufne, muszą być chronione przed nieautoryzowanym dostępem. Windows ma długą historię dostarczania rozwiązań w zakresie ochrony danych w AT, które chronią przed nikczemnymi atakującymi, poczynając od szyfrowania systemu plików w systemie operacyjnym Windows 2000. Niedawno BitLocker zapewnił szyfrowanie pełnych dysków i przenośnych napędów. Windows konsekwentnie poprawia ochronę danych, ulepszając istniejące opcje i zapewniając nowe strategie.

Ochrona danych w systemie Windows 11, Windows 10 i Windows 7

Poniższa tabela zawiera szczególne obawy dotyczące ochrony danych oraz sposób, w jaki są one adresowane w systemie Windows 11, Windows 10 i Windows 7.

Przygotuj się do szyfrowania dysku i plików

Najlepszy rodzaj środków bezpieczeństwa jest przejrzyste dla użytkownika podczas wdrażania i używania. Za każdym razem, gdy istnieje możliwe opóźnienie lub trudności z powodu funkcji bezpieczeństwa, istnieje duże prawdopodobieństwo, że użytkownicy będą próbować ominąć bezpieczeństwo. Ta sytuacja jest szczególnie prawdziwa w przypadku ochrony danych i jest to scenariusz, którego organizacje muszą uniknąć. Niezależnie od tego, czy planuje zaszyfrować całe tomy, urządzenia wymienne, czy indywidualne pliki, Windows 11 i Windows 10 spełniają te potrzeby, zapewniając usprawnione, użyteczne rozwiązania. W rzeczywistości można z wyprzedzeniem podjąć kilka kroków w celu przygotowania się do szyfrowania danych i uczynienia wdrożenia szybkiego i płynnego.

Wstępne zakwaterowanie TPM

W systemie Windows 7 przygotowanie TPM oferowało kilka wyzwań:

  • Włączanie wymaganego TPM w zakresie oprogramowania układowego BIOS lub UEFI urządzenia. Włączenie TPM w urządzeniu wymaga, aby ktoś fizycznie wejść do ustawień oprogramowania układowego BIOS lub UEFI urządzenia, aby włączyć TPM lub zainstalować sterownik w systemie Windows, aby włączyć TPM z Windows.
  • Po włączeniu TPM może wymagać jednego lub więcej restartów.

To sprawiło, że przygotowanie TPM w systemie Windows 7 problematyczne. Jeśli personel IT zapewnia nowe komputery, mogą obsługiwać wymagane kroki w celu przygotowania TPM. Jeśli jednak Bitlocker musiał być włączony na urządzeniach, które są już w rękach użytkowników, użytkownicy prawdopodobnie zmagaliby się z wyzwaniami technicznymi. Użytkownik albo zadzwoniłby do pomocy.

Microsoft zawiera oprzyrządowanie w systemie Windows 11 i Windows 10, które umożliwiają systemowi operacyjnym pełne zarządzanie TPM. Nie trzeba wchodzić do BIOS, a wszystkie scenariusze, które wymagały ponownego uruchomienia, zostały wyeliminowane.

Wdrożyć szyfrowanie dysku twardego

BitLocker jest w stanie szyfrować całe dyski twarde, w tym zarówno dyski systemowe, jak i danych. BitLocker Wstępne zakwaterowanie może drastycznie skrócić czas wymagany na dostarczanie nowych komputerów z włączonym bitlockerem. W systemie Windows 11 i Windows 10 administratorzy mogą włączyć BitLocker i TPM z środowiska wstępnego instalacji systemu Windows przed zainstalowaniem systemu Windows lub w ramach automatycznej sekwencji zadań wdrażania bez interakcji użytkownika. W połączeniu z używaną przestrzenią dysku i szyfrowaniem i głównie pustym dyskem (ponieważ system Windows nie jest jeszcze zainstalowany), włączenie Bitlocker zajmuje tylko kilka sekund.

Z wcześniejszymi wersjami Windows administratorzy musieli włączyć Bitlocker po zainstalowaniu systemu Windows. Chociaż proces ten mógłby zostać zautomatyzowany, Bitlocker musiałby zaszyfrować cały napęd, proces, który może zająć od kilku godzin do ponad dnia w zależności od wielkości napędu i wydajności, co opóźniło wdrożenie. Microsoft poprawił ten proces poprzez wiele funkcji w systemie Windows 11 i Windows 10.

Szyfrowanie urządzenia bitlocker

Począwszy od Windows 8.1, Windows automatycznie włącza szyfrowanie urządzeń Bitlocker na urządzeniach, które obsługują nowoczesne gotowe. W systemie Windows 11 i Windows 10 Microsoft oferuje obsługę szyfrowania urządzeń Bitlocker na znacznie szerszej gamie urządzeń, w tym urządzeniach, które są nowoczesne w trybie gotowości, oraz urządzeń, które uruchamiają domową edycję systemu Windows 10 lub Windows 11.

Microsoft spodziewa się, że większość urządzeń w przyszłości przekazuje wymagania dotyczące szyfrowania urządzeń bitlocker, które sprawi, że szyfrowanie urządzeń Bitlocker będzie przenikające się. Szyfrowanie urządzeń Bitlocker dalej chroni system poprzez przejrzyste wdrożenie szyfrowania danych w całym urządzeniu.

W przeciwieństwie do standardowej implementacji bitlocker, szyfrowanie urządzeń Bitlocker jest włączone automatycznie, aby urządzenie było zawsze chronione. Poniższa lista przedstawia, w jaki sposób szyfrowanie urządzenia Bitlocker jest włączone automatycznie:

  • Po zakończeniu czystej instalacji systemu Windows 11 lub Windows 10 i wrażenia poza pudełkiem, komputer jest przygotowany do pierwszego użycia. W ramach tego przygotowania szyfrowanie urządzeń bitlocker jest inicjowane na napędzie systemu operacyjnym i ustalonymi napędami danych na komputerze z wyraźnym kluczem, który jest odpowiednikiem standardowego stanu zawieszenia bitlocker. W tym stanie dysk jest pokazany z ikoną ostrzegawczą w Eksploratorze Windows. Żółta ikona ostrzegawcza jest usuwana po utworzeniu Protektora TPM, a klawisz odzyskiwania jest kopii zapasowej, jak wyjaśniono w następujących punktach pocisków.
  • Jeśli urządzenie nie jest dołączone do domeny, wymagane jest konto Microsoft, które otrzymało uprawnienia administracyjne na urządzeniu. Gdy administrator korzysta z konta Microsoft do logowania, wyczyściowy klawisz jest usuwany, klawisz odzyskiwania jest przesyłany na konto internetowe Microsoft i tworzone jest ochraniacz TPM. Jeśli urządzenie wymaga klucza odzyskiwania, użytkownik zostanie prowadzony do użycia alternatywnego urządzenia i przejść do URL dostępu do klucza odzyskiwania, aby odzyskać klucz do odzyskiwania za pomocą poświadczeń konta Microsoft.
  • Jeśli użytkownik korzysta z konta domeny do logowania, klawisz Wyczyść nie jest usuwany, dopóki użytkownik nie dołączy do urządzenia do domeny, a klawisz odzyskiwania nie zostanie pomyślnie utworzony na usługi domeny Active Directory (AD DS). Należy włączyć następujące ustawienia zasad grupy, aby klucz do odzyskiwania został zapasowy do reklam: konfiguracja komputera >Szablony administracyjne >Komponenty systemu Windows >Szyfrowanie dysków bitlocker >System operacyjny >Nie włącz Bitlocker, dopóki informacje o odzyskiwaniu nie zostaną przechowywane w AD DS dla dysków systemu operacyjnego Dzięki tej konfiguracji hasło odzyskiwania jest tworzone automatycznie, gdy komputer dołącza do domeny, a następnie klawisz odzyskiwania jest kopii zapasowej do reklam, utworzony jest ochraniacz TPM, a klawisz przezroczysty jest usuwany.
  • Podobnie jak zalogowanie się z kontem domeny, klawisz wyczyściowy jest usuwany, gdy użytkownik zaloguje się na koncie Azure AD na urządzeniu. Jak opisano w powyższym punkcie pocisku, hasło odzyskiwania jest tworzone automatycznie, gdy użytkownik uwierzytelnia się z Azure AD. Następnie klawisz odzyskiwania jest kopii zapasowej do Azure AD, utworzony jest Ochrata TPM, a klawisz przezroczysty jest usuwany.

Microsoft zaleca automatycznie włączanie szyfrowania urządzeń Bitlocker w dowolnych systemach, które go obsługują. Jednak automatycznego procesu szyfrowania urządzeń bitlocker można zapobiec, zmieniając następujące ustawienie rejestru:

  • Subkey: HKEY_LOCAL_MACHINE \ System \ CurrentControlset \ Control \ Bitlocker
  • Typ: Reg_DWORD
  • Wartość: PreventDeviceEncryption równy 1 (true)

Administratorzy mogą zarządzać urządzeniami z domenami, które mają włączone szyfrowanie urządzeń bitlocker za pośrednictwem administracji i monitorowania Microsoft Bitlocker (MBAM). W takim przypadku szyfrowanie urządzeń bitlocker automatycznie udostępnia dodatkowe opcje bitlocker. Nie jest wymagane konwersja lub szyfrowanie, a MBAM może zarządzać pełnym zestawem zasad Bitlocker, jeśli wymagane są jakiekolwiek zmiany konfiguracyjne.

Szyfrowanie urządzeń Bitlocker wykorzystuje metodę szyfrowania 128-bitowego XTS-AES. Jeśli potrzebna jest inna metoda szyfrowania i/lub siła szyfru, ale urządzenie jest już zaszyfrowane, należy ją najpierw odszyfrować przed zastosowaniem nowej metody szyfrowania i/lub siły szyfrowania. Po odszyfrowaniu urządzenia można zastosować różne ustawienia bitlocker.

Używana przestrzeń na dysku

Bitlocker we wcześniejszych wersjach Windows może zająć dużo czasu, aby zaszyfrować napęd, ponieważ szyfrował każdy bajt na woluminie, w tym obszary, które nie miały danych. Szyfrowanie każdego bajtu w objętości, w tym obszary, które nie miały danych, jest znane jako pełne szyfrowanie dysku. Pełne szyfrowanie dysków jest nadal najbezpieczniejszym sposobem szyfrowania dysku, zwłaszcza jeśli napęd zawierał wcześniej poufne dane, które zostały przeniesione lub usunięte. Jeśli napęd miał wcześniej poufne dane, które zostały przesunięte lub usunięte, ślady poufnych danych mogą pozostać w częściach napędu oznaczonych jako nieużywane.

Aby skrócić czas szyfrowania, bitlocker w systemie Windows 11 i Windows 10 pozwala użytkownikom zdecydować się szyfrować tylko obszary dysku zawierające dane. Obszary dysku, które nie zawierają danych i są puste, nie będą szyfrowane. Wszelkie nowe dane są szyfrowane podczas ich tworzenia. W zależności od ilości danych na dysku, ta opcja może skrócić początkowy czas szyfrowania o ponad 99 procent.

Zachowaj ostrożność, gdy szyfrowanie zużywało tylko przestrzeni na istniejącym tomie, na której poufne dane mogły być już przechowywane w stanie niezaszyfrowanym. Podczas korzystania z szyfrowania przestrzeni sektory, w których wcześniej niezaszyfrowane dane mogą być odzyskiwane za pomocą narzędzi do odzyskiwania dysku, dopóki nie są nadpisane nowymi zaszyfrowanymi danymi. Natomiast szyfrowanie wykorzystało tylko przestrzeń na zupełnie nowym tomie może znacznie skrócić czas wdrażania bez ryzyka bezpieczeństwa, ponieważ wszystkie nowe dane będą szyfrowane, ponieważ są zapisane na dysku.

Zaszyfrowane wsparcie dysku twardego

SED są dostępne od lat, ale Microsoft nie mógł wesprzeć ich użycia z niektórymi wcześniejszymi wersjami systemu Windows, ponieważ dyski brakowało ważnych funkcji zarządzania kluczami. Microsoft współpracował z dostawcami pamięci w celu ulepszenia możliwości sprzętu, a teraz BitLocker obsługuje następną generację SED, które nazywane są zaszyfrowanymi dyskami twardych.

Zaszyfrowane dyski twarde zapewniają pokładowe zdolności kryptograficzne do szyfrowania danych na temat dysków. Ta funkcja poprawia zarówno wydajność napędu, jak i systemu poprzez rozładowanie obliczeń kryptograficznych od procesora komputera do samego napędu. Dane są szybko szyfrowane przez dysk za pomocą dedykowanego, specjalnie zbudowanego sprzętu. Jeśli planuje korzystać z szyfrowania całego napędu z systemem Windows 11 lub Windows 10, Microsoft zaleca badanie producentów i modeli dysku twardego w celu ustalenia, czy którekolwiek z ich zaszyfrowanych dysków twardych spełniają wymagania bezpieczeństwa i budżetowe.

Aby uzyskać więcej informacji o zaszyfrowanych dyskach twardych, zobacz zaszyfrowany dysk twardy.

Ochrona informacji przedboot

Skuteczne wdrożenie ochrony informacji, podobnie jak większość kontroli bezpieczeństwa, uwzględnia użyteczność i bezpieczeństwo. Użytkownicy zazwyczaj preferują proste wrażenia bezpieczeństwa. W rzeczywistości im bardziej przejrzyste rozwiązanie bezpieczeństwa, tym bardziej prawdopodobne są użytkownicy.

Ważne jest, aby organizacje chroniły informacje na swoich komputerach, niezależnie od stanu komputera lub zamiaru użytkowników. Ta ochrona nie powinna być uciążliwa dla użytkowników. Jedną niepożądaną i wcześniej powszechną sytuacją jest to, że użytkownik jest wyświetlany monit o dane wejściowe podczas Preboot, a następnie ponownie podczas logowania systemu Windows. Należy unikać wymagających wymagań do wprowadzania danych.

Windows 11 i Windows 10 mogą umożliwić prawdziwe doświadczenie SSO ze środowiska Preboot na nowoczesnych urządzeniach, aw niektórych przypadkach nawet na starszych urządzeniach, gdy istnieją solidne konfiguracje ochrony informacji. TPM w izolacji jest w stanie bezpiecznie chronić klucz szyfrowania bitlocker, gdy jest w spoczynku, i może bezpiecznie odblokować napęd systemowy. Gdy klucz jest używany, a tym samym w pamięci, kombinacja możliwości sprzętu i systemu Windows może zabezpieczyć klucz i zapobiec nieautoryzowanemu dostępowi za pomocą ataków na zimno. Chociaż dostępne są inne środki zaradcze, takie jak odblokowanie pinów, nie są one tak przyjazne dla użytkownika; W zależności od konfiguracji urządzeń mogą nie oferować dodatkowego bezpieczeństwa, jeśli chodzi o kluczową ochronę. Aby uzyskać więcej informacji, zobacz Bitlocker Retrymeasures.

Zarządzaj hasłami i szpilkami

Gdy BitLocker jest włączony na dysku systemowym, a komputer ma TPM, użytkownicy mogą być zobowiązani do wpisania pinu, zanim BitLocker odblokuje napęd. Takie wymaganie PIN może uniemożliwić atakującemu, który ma fizyczny dostęp do komputera, nawet dostanie się do logowania systemu Windows, co sprawia, że ​​atakujący jest prawie niemożliwy.

Wymaganie PIN podczas uruchamiania jest użyteczną funkcją bezpieczeństwa, ponieważ działa jako drugi współczynnik uwierzytelniania. Jednak ta konfiguracja ma pewne koszty. Jednym z najbardziej znaczących kosztów jest potrzeba regularnej zmiany PIN. W przedsiębiorstwach, które używali BitLocker z systemem operacyjnym Windows 7 i systemem operacyjnym Windows Vista, użytkownicy musieli skontaktować. Ten wymóg nie tylko zwiększył koszty zarządzania, ale uczynił użytkowników mniej skłonnymi do regularnego zmiany pinu lub hasła Bitlocker.

Użytkownicy systemu Windows 11 i Windows 10 mogą sami aktualizować swoje piny i hasła Bitlocker, bez poświadczeń administratora. Ta funkcja nie tylko zmniejszy koszty wsparcia, ale może również poprawić bezpieczeństwo, ponieważ zachęca użytkowników do częściej zmieniających szpilki i hasła. Ponadto nowoczesne urządzenia rezerwowe nie wymagają pinu do startupu: są one zaprojektowane w celu uruchamiania się rzadko i mają inne łagodzenie, które dodatkowo zmniejszają powierzchnię ataku systemu.

Aby uzyskać więcej informacji o tym, jak działa bezpieczeństwo uruchamiania i środki zaradcze, które dostarczają Windows 11 i Windows 10, zobacz Protect BitLocker przed atakami przed.

Skonfiguruj odblokowanie sieci

Niektóre organizacje mają wymagania dotyczące bezpieczeństwa danych specyficznych dla lokalizacji. Wymagania dotyczące bezpieczeństwa danych specyficzne dla lokalizacji są najczęstsze w środowiskach, w których dane o wysokiej wartości są przechowywane na komputerach PCS. Środowisko sieciowe może zapewnić kluczową ochronę danych i egzekwować obowiązkowe uwierzytelnianie. Dlatego polityka stanowi, że te komputery PC nie powinny opuszczać budynku ani być odłączone od sieci korporacyjnej. Zabezpieczenia, takie jak fizyczne zamki bezpieczeństwa i geofencing, mogą pomóc w egzekwowaniu tej polityki jako kontroli reaktywnych. Oprócz tych zabezpieczeń konieczne jest proaktywna kontrola bezpieczeństwa, która zapewnia dostęp do danych tylko wtedy, gdy komputer jest podłączony do sieci korporacyjnej.

Network Unlock umożliwia automatycznie uruchamianie komputerów chronionych bitlocker. Za każdym razem, gdy komputer nie jest podłączony do sieci korporacyjnej, użytkownik musi wpisać pin, aby odblokować napęd (jeśli włączenie jest włączone). Odblokowanie sieci wymaga następującej infrastruktury:

  • Komputery klientów, które mają ujednolicone rozszerzalne interfejs oprogramowania układowego (UEFI) Wersja 2.3.1 lub później, który obsługuje dynamiczny protokół konfiguracji hosta (DHCP)
  • Serwer z co najmniej systemem Windows Server 2012 z rolą Windows wdrażania usług (WDS)
  • Serwer z zainstalowaną rolą serwera DHCP

Aby uzyskać więcej informacji na temat konfigurowania funkcji odblokowania sieci, zobacz BitLocker: Jak włączyć odblokowanie sieci.

Administracja i monitorowanie Microsoft Bitlocker

Część pakietu optymalizacji komputerów Microsoft Desktop, Microsoft Bitlocker Administration and Monitoring (MBAM) ułatwia zarządzanie i obsługą Bitlocker i Bitlocker. MBAM 2.5 z Pack 1, najnowsza wersja, ma następujące kluczowe funkcje:

  • Umożliwia administratorom automatyzację procesu szyfrowania wolumenów na komputerach klienckich w całym przedsiębiorstwie.
  • Umożliwia funkcjonariuszom bezpieczeństwa szybkie określenie stanu zgodności poszczególnych komputerów, a nawet samego przedsiębiorstwa.
  • Zapewnia scentralizowane raportowanie i zarządzanie sprzętem z Microsoft Configuration Manager.
  • Zmniejsza obciążenie pracą w biurze pomocy, aby pomóc użytkownikom końcowym w żądaniach odzyskiwania bitlocker.
  • Umożliwia użytkownikom końcowym niezależnie odzyskiwania szyfrowanych urządzeń za pomocą portalu samoobsługowego.
  • Umożliwia funkcjonariuszom bezpieczeństwa łatwy audyt dostępu do kluczowych informacji o odzyskiwaniu.
  • Umożliwia użytkownikom systemu Windows Enterprise do dalszej pracy w dowolnym miejscu z pewnością, że ich dane korporacyjne są chronione.
  • Egzekwuje opcje zasad szyfrowania bitlocker, które są ustawione dla przedsiębiorstwa.
  • Integruje się z istniejącymi narzędziami zarządzania, takimi jak Microsoft Configuration Manager.
  • Oferuje wrażenia użytkownika do odzyskiwania, które można odzyskiwać.
  • Obsługuje system Windows 11 i Windows 10.

Przedsiębiorstwa mogłyby użyć MBAM do zarządzania komputerami klientów z bitlockerem, które są lokalne, dopóki poparcie głównego nurtu nie zakończyły się w lipcu 2019 r., Lub mogą otrzymać rozszerzone wsparcie do kwietnia 2026 r.

W przyszłości funkcjonalność MBAM zostanie włączona do menedżera konfiguracji. Aby uzyskać więcej informacji, zobacz plan zarządzania bitlocker.

Enterprises, które nie korzystają z Configuration Manager może używać wbudowanych funkcji Azure AD i Microsoft Intune do administracji i monitorowania. Aby uzyskać więcej informacji, zobacz Szyfrowanie urządzeń Monitor z Intune.

Informacja zwrotna

Prześlij i przeglądaj informacje zwrotne dla

Włącz szyfrowanie urządzeń

Szyfrowanie pomaga chronić dane na urządzeniu, aby mogły uzyskać do nich dostęp tylko osoby, które mają autoryzację. Jeśli szyfrowanie urządzeń nie jest dostępne na twoim urządzeniu, możesz zamiast tego być w stanie włączyć standardowe szyfrowanie bitlocker.

Włącz szyfrowanie urządzeń

  1. Zaloguj się do systemu Windows za pomocą konta administratora (może być konieczne wylogowanie się i z powrotem, aby przełączyć konta). Aby uzyskać więcej informacji, zobacz Utwórz konto lokalne lub administratora w systemie Windows.
  2. Wybierać Początek >Ustawienia >Prywatność i bezpieczeństwo >Szyfrowanie urządzenia. Jeśli Szyfrowanie urządzenia nie pojawia się, nie jest dostępne. Zamiast tego możesz być w stanie użyć standardowego szyfrowania bitlocker. Otwórz szyfrowanie urządzenia w ustawieniach.
  3. Jeśli Szyfrowanie urządzenia jest wyłączony, wyłącz to NA.

Włącz standardowe szyfrowanie bitlocker

  1. Zaloguj się do urządzenia Windows za pomocą konta administratora (może być konieczne wylogowanie się i z powrotem, aby przełączyć konta). Aby uzyskać więcej informacji, zobacz Utwórz konto lokalne lub administratora w systemie Windows.
  2. W polu wyszukiwania na pasku zadań wpisz Zarządzaj bitlockerem a następnie wybierz go z listy wyników. Lub, wybierz Początek >Ustawienia >Prywatność i bezpieczeństwo >Szyfrowanie urządzenia >Szyfrowanie dysków bitlocker.

Chcesz dowiedzieć się więcej i dowiedzieć się, czy Twoje urządzenie obsługuje szyfrowanie urządzeń? Zobacz szyfrowanie urządzeń w systemie Windows.

Szyfrowanie pomaga chronić dane na urządzeniu, aby mogły uzyskać do nich dostęp tylko osoby, które mają autoryzację. Jeśli szyfrowanie urządzeń nie jest dostępne na twoim urządzeniu, możesz zamiast tego być w stanie włączyć standardowe szyfrowanie bitlocker. (Pamiętaj, że Bitlocker nie jest dostępny w Windows 10 Home Edition.)

Włącz szyfrowanie urządzeń

  1. Zaloguj się do systemu Windows za pomocą konta administratora (może być konieczne wylogowanie się i z powrotem, aby przełączyć konta). Aby uzyskać więcej informacji, zobacz Utwórz konto lokalne lub administratora w systemie Windows.
  2. Wybierz Początek przycisk, a następnie wybierz Ustawienia >Aktualizacja i bezpieczeństwo >Szyfrowanie urządzenia. Jeśli Szyfrowanie urządzenia nie pojawia się, nie jest dostępne. Zamiast tego możesz być w stanie użyć standardowego szyfrowania bitlocker. Otwórz szyfrowanie urządzenia w ustawieniach.
  3. Jeśli szyfrowanie urządzenia jest wyłączone, wybierz Włączyć coś.

Włącz standardowe szyfrowanie bitlocker

  1. Zaloguj się do urządzenia Windows za pomocą konta administratora (może być konieczne wylogowanie się i z powrotem, aby przełączyć konta). Aby uzyskać więcej informacji, zobacz Utwórz konto lokalne lub administratora w systemie Windows.
  2. W polu wyszukiwania na pasku zadań wpisz Zarządzaj bitlockerem a następnie wybierz go z listy wyników. Lub wybierz Początek przycisk, a następnie poniżej System Windows, wybierać Panel sterowania. W panelu sterowania wybierz System i bezpieczeństwo, a potem pod Szyfrowanie dysków bitlocker, wybierać Zarządzaj bitlockerem.

Chcesz dowiedzieć się więcej i dowiedzieć się, czy Twoje urządzenie obsługuje szyfrowanie urządzeń? Zobacz szyfrowanie urządzeń w systemie Windows.

Podręcznik BitLocker: Jak korzystać z tego narzędzia szyfrowania systemu Windows w celu ochrony danych

Szyfrowanie wszystkich danych na komputerze Windows jest kluczowym środkiem bezpieczeństwa. Windows 10 i Windows 11 zawierają te same silne opcje szyfrowania, a wydania biznesowe mają najlepszy zestaw narzędzi do zarządzania. Oto praktyczny przewodnik.

Ed-Bott

Napisane przez Eda Botta, starszego redaktora współautora 23 marca 2022 r

Windows-10-Expert-Man.jpg

Gdyby komputer został utracony lub skradziony, prawdopodobnie kulą się kosztem wymiany. Ale to nic w porównaniu z tym, co straciłbyś, gdyby ktoś miał nieograniczony dostęp do danych na tym urządzeniu. Nawet jeśli nie mogą zalogować się za pomocą konta użytkownika systemu Windows, złodziej może uruchomić się z urządzenia wymiennego i bezkarnie przeglądać zawartość napędu systemowego.

Najskuteczniejszym sposobem zatrzymania tego scenariusza koszmaru jest zaszyfrowanie całego urządzenia, aby jego zawartość była dostępna tylko dla Ciebie lub kogoś z kluczem do odzyskiwania.

Windows 11 FAQ

Wszystko co musisz wiedzieć

Co nowego w systemie Windows 11? Jakie są minimalne wymagania sprzętowe? Kiedy Twój komputer będzie kwalifikowany do aktualizacji? Mamy odpowiedzi na Twoje pytania.

Wszystkie edycje systemu Windows 10 i Windows 11 obejmują 128-bitowe opcje szyfrowania urządzeń XTS-AES, które są wystarczająco solidne, aby chronić nawet przed najbardziej zdeterminowanymi atakami. Korzystając z narzędzi zarządzania, możesz zwiększyć siłę szyfrowania do XTS-AES 256.

Na nowoczesnych urządzeniach kod szyfrowania wykonuje również sprawdzanie integralności systemu wstępnego.

BitLocker to marka, której Microsoft używa do narzędzi szyfrowania dostępnych w edycjach biznesowych systemu Windows (komputer stacjonarny i serwer). Ograniczony, ale wciąż skuteczny podzbiór funkcji szyfrowania urządzeń Bitlocker jest również dostępny w edycjach Windows 10 i Windows 11. Oto jak upewnić się, że Twoje dane są chronione.

Jakie są wymagania sprzętowe dla bitlocker?

Najważniejszą funkcją sprzętu wymaganą do obsługi szyfrowania urządzeń Bitlocker jest zaufany układ modułu platformowego lub TPM. Urządzenie musi również obsługiwać nowoczesną funkcję gotowości (wcześniej znaną jako InstantGo).

Praktycznie wszystkie urządzenia, które zostały pierwotnie wyprodukowane dla systemu Windows 10, spełniają te wymagania. Wszystkie urządzenia kompatybilne z systemem Windows 11, bez wyjątku, spełniają te wymagania.

Jak działa bitlocker w systemie Windows 10 i Windows 11?

Na wszystkich urządzeniach spełniających wymagania sprzętowe BitLocker (szczegółowe informacje patrz w poprzedniej sekcji), szyfrowanie urządzeń jest automatycznie włączone. Konfiguracja systemu Windows automatycznie tworzy niezbędne partycje i inicjuje szyfrowanie na napędzie systemu operacyjnym za pomocą wyczytanego klucza. Aby zakończyć proces szyfrowania, musisz wykonać jeden z następujących kroków:

  • Zaloguj się za pomocą konta Microsoft, które ma prawa administratora na urządzeniu. To działanie usuwa klawisz Wyczyść, przesyła klucz odzyskiwania na konto OneDrive użytkownika i szyfruje dane na dysku systemowym. Zauważ, że ten proces dzieje się automatycznie i działa w dowolnej edycji systemu Windows 10 lub Windows 11.
  • Zaloguj się przy użyciu konta Active Directory w domenie Windows lub konta Azure Active Directory. Albo konfiguracja wymaga edycji biznesowej systemu Windows 10 lub Windows 11 (Pro, Enterprise lub Education), a klucz odzyskiwania jest zapisywany w lokalizacji dostępnej dla domeny lub administratora AAD.
  • Jeśli zalogujesz się za pomocą konta lokalnego na urządzeniu z edycją biznesową systemu Windows 10 lub Windows 11, musisz użyć narzędzi zarządzania bitlocker, aby włączyć szyfrowanie dostępnych dysków.

W przypadku samoocesyjnych napędów w stanie stałym, które obsługują szyfrowanie sprzętu, Windows odciąży pracę szyfrowania i odszyfrowywania danych do sprzętu. Należy zauważyć, że podatność w tej funkcji, po raz pierwszy ujawniona w listopadzie 2018 r., Może ujawnić dane w określonych okolicznościach. W takich przypadkach będziesz potrzebować aktualizacji oprogramowania układowego dla SSD; Na starszych dyskach, w których aktualizacja nie jest dostępna, możesz przejść na szyfrowanie oprogramowania za pomocą instrukcji w tej Microsoft Security Advisory: Wytyczne dotyczące konfigurowania bitlocker w celu egzekwowania szyfrowania oprogramowania.

Zauważ, że Windows 10 i Windows 11 nadal obsługują znacznie starszą funkcję zaszyfrowanego systemu plików. Jest to system szyfrowania oparty na plikach i folderach, który został wprowadzony z systemem Windows 2000. W przypadku praktycznie całego nowoczesnego sprzętu Bitlocker jest doskonałym wyborem.

ZDNET Zaleca

Najlepszy menedżer haseł: użycie biznesowe i osobiste

Każdy potrzebuje menedżera haseł. Jeśli chcesz płacić miesięczną lub roczną opłatę, te opcje są tego warte.

Jak zarządzać szyfrowaniem bitlocker?

W przeważającej części BitLocker to funkcja zestawu. Po włączeniu szyfrowania na dysk nie wymaga żadnej konserwacji. Możesz jednak użyć narzędzi wbudowanych w system operacyjny do wykonywania różnych zadań zarządzania.

Najprostsze narzędzia są dostępne w interfejsie graficznym systemu Windows, ale tylko wtedy, gdy uruchamiasz Pro lub Enterprise Editions. Otwórz eksplorator plików, kliknij prawym przyciskiem myszy dowolną ikonę dysku i kliknij Zarządzaj BitLocker. To zabiera cię na stronę, na której możesz włączyć lub wyłączyć bitlocker; Jeśli Bitlocker jest już włączony na dysk systemowy, możesz tymczasowo zawiesić szyfrowanie lub zapasowy klawisz odzyskiwania. Możesz także zarządzać szyfrowaniem na zdejmowanych dyskach i na wtórnych napędach wewnętrznych. W systemie z systemem Windows Home Edition znajdziesz przycisk On-Off w ustawieniach. W systemie Windows 10 spójrz w Update & Recovery> Szyfrowanie urządzeń. W systemie Windows 11 to ustawienie jest pod prywatnością i bezpieczeństwem> Szyfrowanie urządzeń. Komunikat ostrzegawczy pojawi się, jeśli szyfrowanie urządzenia nie zostało włączone, podpisując na koncie Microsoft.

Aby uzyskać znacznie większy zestaw narzędzi, otwórz wiersz polecenia i użyj jednego z dwóch wbudowanych narzędzi administracyjnych BitLocker, zarządzaj BDE lub naprawą, z jednym z dostępnych przełączników. Najprostsze i najbardziej przydatne z nich jest Zarządzaj bde -Status, który wyświetla status szyfrowania wszystkich dostępnych dysków. Zauważ, że to polecenie działa we wszystkich edycjach, w tym Windows 10 i Windows 11 Home.

Pełna lista przełączników, wpisz Zarządzaj BDE -? Lub naprawa BDE -?

Wreszcie, Windows PowerShell zawiera pełny zestaw cmdletów Bitlocker. Użyj na przykład get-bitlockervolume, aby zobaczyć status wszystkich stałych i zdejmowanych napędów w bieżącym systemie. Aby uzyskać pełną listę dostępnych CMDLET Bitlocker, zobacz stronę dokumentacji Bitlocker PowerShell.

Jak zapisać i użyć klucza odzyskiwania bitlocker?

W normalnych okolicznościach odblokowujesz dysk automatycznie, gdy zalogujesz się do systemu Windows za pomocą konta, które jest autoryzowane dla tego urządzenia. Jeśli spróbujesz uzyskać dostęp do systemu w jakikolwiek inny sposób, na przykład poprzez uruchamianie z dysku instalacyjnego systemu Windows 10 lub Windows 11 lub dysk rozruchowego USB oparty na systemie Linux, zostaniesz poproszony o klawisz odzyskiwania, aby uzyskać dostęp do bieżącego dysku. Możesz także zobaczyć monit o klucz odzyskiwania, jeśli aktualizacja oprogramowania układowego zmieniła system w sposób, w jaki TPM nie rozpoznaje.

Jako administrator systemu w organizacji możesz użyć klucza odzyskiwania (ręcznie lub za pomocą oprogramowania do zarządzania), aby uzyskać dostęp do danych na dowolnym urządzeniu, które jest własnością Twojej organizacji, nawet jeśli użytkownik nie jest już częścią organizacji.

Klucz odzyskiwania to 48-cyfrowa liczba, która odblokowuje zaszyfrowany napęd w tych okolicznościach. Bez tego klucza dane na dysku pozostają zaszyfrowane. Jeśli Twoim celem jest ponowne zainstalowanie systemu Windows w ramach przygotowań do recyklingu urządzenia, możesz pominąć wprowadzanie klucza, a stare dane będą całkowicie nieczytele po zakończeniu konfiguracji.

Twój klawisz odzyskiwania jest automatycznie przechowywany w chmurze, jeśli włączyłeś szyfrowanie urządzeń na koncie Microsoft. Aby znaleźć klucz, przejdź do https: // onedrive.COM/RecoveryKey i zaloguj się za pomocą powiązanego konta Microsoft. (Pamiętaj, że ta opcja działa na telefonie komórkowym.) Rozwiń listę dowolnego urządzenia, aby zobaczyć dodatkowe szczegóły i opcję usunięcia zapisanego klucza.

Jeśli włączyłeś szyfrowanie BitLocker, dołączając do urządzenia systemu Windows 10 lub Windows 11 z konto Azure AD, znajdziesz klucz do odzyskiwania w ramach profilu reklam Azure. Przejdź do Ustawienia> Konta> Twoje informacje i kliknij Zarządzaj moimi kontami. Jeśli używasz urządzenia, które nie jest zarejestrowane w Azure AD, przejdź do konta https: //.Activedirectory.Windows Azure.com/profil i zaloguj się za pomocą poświadczeń Azure AD.

Znajdź nazwę urządzenia w urządzeniach i nagłówek aktywności i kliknij Klucz klawisze Bitlocker, aby wyświetlić klawisz odzyskiwania tego urządzenia. Pamiętaj, że Twoja organizacja musi zezwolić na tę funkcję, aby informacje były dostępne.

Wreszcie, w edycjach biznesowych systemu Windows 10 lub Windows 11, możesz wydrukować lub zapisać kopię klucza odzyskiwania i przechowywać plik lub wydruk (lub oba) w bezpiecznym miejscu. Użyj narzędzi zarządzania dostępne w Eksploratorze plików, aby uzyskać dostęp do tych opcji. Użyj tej opcji, jeśli włączyłeś szyfrowanie urządzenia na koncie Microsoft i wolisz nie mieć klucza odzyskiwania w OneDrive.

Czy mogę użyć bitlocker do szyfrowania zdejmowanych napędów?

Wyjmowane urządzenia do przechowywania również wymagają szyfrowania. Obejmuje to dyski flash USB, a także karty microSD, które można użyć na niektórych komputerach. Właśnie tam działa Bitlocker.

Aby włączyć szyfrowanie bitlocker w celu dostrudowanego dysku, musisz uruchomić edycję biznesową systemu Windows 10 lub Windows 11. Możesz odblokować to urządzenie na urządzeniu z dowolną edycją.

W ramach procesu szyfrowania musisz ustawić hasło, które zostanie użyte do odblokowania dysku. Musisz także zapisać klawisz odzyskiwania na dysku. (Nie jest automatycznie zapisywany na koncie chmurowym.)

Na koniec musisz wybrać tryb szyfrowania. Użyj opcji nowej trybu szyfrowania (XTS-AES), jeśli planujesz używać urządzenia wyłącznie w systemie Windows 10 lub Windows 11. Wybierz tryb kompatybilny dla dysku, który możesz otworzyć na urządzeniu z wcześniejszą wersją systemu Windows.

Następnym razem, gdy wstawisz to urządzenie do komputera z systemem Windows, zostaniesz poproszony o hasło. Kliknij więcej opcji i wybierz pole wyboru, aby automatycznie odblokować urządzenie, jeśli chcesz łatwy dostęp do jego danych na zaufanym urządzeniu, które kontrolujesz.

Ta opcja jest szczególnie przydatna, jeśli używasz karty microSD do rozszerzonej pojemności pamięci na urządzeniu, takim jak Surface Pro. Po zalogowaniu wszystkie dane są natychmiast dostępne. Jeśli stracisz zdejmowany dysk lub zostanie skradziony, jego dane są niedostępne dla złodzieja.

Jak włączyć szyfrowanie pełnego dysku w systemie Windows 10

Chris Hoffman

Chris Hoffman
Redaktor naczelny

Chris Hoffman jest redaktorem naczelnym How-To Geek. Od ponad dekady pisał o technologii i przez dwa lata był felietonistą PCWorld. Chris napisał dla The New York Times I Reader’s Digest, Został przeprowadzony wywiad jako ekspert ds. Technologii na stacjach telewizyjnych, takich jak NBC 6 Miami, i jego praca omówiła serwis informacyjny, takie jak BBC. Od 2011 r. Chris napisał ponad 2000 artykułów, które zostały przeczytane więcej niż miliard razy-i to właśnie tutaj w hodowli maniaka. Czytaj więcej.

Zaktualizowano 12 lipca 2018 r., 12:51 EDT | 4 min Przeczytaj

Windows 10 czasami domyślnie używa szyfrowania, a czasem’cycek’s skomplikowane. Tutaj’S Jak sprawdzić, czy Twój komputer z systemem Windows 10’Przechowywanie S jest szyfrowane i jak go zaszyfrować, jeśli nie jest’T. Szyfrowanie ISN’t Prawie zatrzymanie NSA – to’S o ochronie poufnych danych na wypadek, gdybyś kiedykolwiek zgubił komputer, co jest czymś, czego każdy potrzebuje. W przeciwieństwie do wszystkich innych nowoczesnych systemów operacyjnych konsumenckich – Macos, Chrome OS, iOS i Android – Windows 10 nadal nie’t Oferuj zintegrowane narzędzia szyfrowania dla wszystkich. Być może będziesz musiał zapłacić za profesjonalną edycję systemu Windows 10 lub skorzystać z rozwiązania szyfrowania stron trzecich.

Jeśli komputer go obsługuje: szyfrowanie urządzenia Windows

POWIĄZANY: Windows 8.1 Domyślnie zacznie szyfrować dyski twarde: wszystko, co musisz wiedzieć Wiele nowych komputerów, które wysyłają z systemem Windows 10, automatycznie będzie miało “Szyfrowanie urządzenia” włączony. Ta funkcja została po raz pierwszy wprowadzona w systemie Windows 8.1, i istnieją dla tego szczególne wymagania sprzętowe. Nie każdy komputer będzie miał tę funkcję, ale niektóre będą. Tam’jest też kolejnym ograniczeniem – w rzeczywistości szyfruje dysk tylko wtedy, gdy zalogujesz się do systemu Windows za pomocą konta Microsoft. Twój klawisz odzyskiwania jest następnie przesyłany do Microsoft’serwery S. Pomoże to odzyskać swoje pliki, jeśli kiedykolwiek możesz’t Zaloguj się do komputera. (Właśnie dlatego FBI prawdopodobnie nie jest’T zbyt martw się o tę funkcję, ale my’po prostu zalecanie szyfrowania jako środka do ochrony danych przed złodziejami laptopa tutaj. Jeśli ty’Martwi się o NSA, możesz użyć innego rozwiązania szyfrowania.)

Szyfrowanie urządzeń będzie również włączone, jeśli zalogujesz się do organizacji’domena s. Na przykład możesz zalogować się do domeny należącej do swojego pracodawcy lub szkoły. Twój klucz odzyskiwania zostałby następnie przesłany do Twojej organizacji’S serwery domeny. Jednak to nie’t Zastosuj się do przeciętnej osoby’S PC – tylko komputery połączone z domenami.

Aby sprawdzić, czy szyfrowanie urządzeń jest włączone, otwórz aplikację Ustawienia, przejdź do systemu> i poszukaj “Szyfrowanie urządzenia” ustawienie na dole okienka. Jeśli nie masz’t Nie widzę czegoś na temat szyfrowania urządzeń tutaj, Twój komputer’t Obsługuj szyfrowanie urządzeń i IT’S nie włączony. Jeśli szyfrowanie urządzeń jest włączone – lub jeśli możesz je włączyć, logując się na koncie Microsoft – ty’zobaczę wiadomość, więc tutaj.

Dla użytkowników Windows Pro: BitLocker

POWIĄZANY: Jeśli zaktualizujesz profesjonalną edycję systemu Windows 10? Jeśli szyfrowanie urządzenia ISN’T włączone – lub jeśli chcesz mocniejszego rozwiązania szyfrowania, które może również zaszyfrować zdejmowane dyski USB, na przykład – ty’LL chce użyć bitlocker. Microsoft’narzędzie do szyfrowania Bitlocker było teraz częścią systemu Windows dla kilku wersji i IT’jest ogólnie dobrze uznany. Jednak Microsoft nadal ogranicza bitlocker do profesjonalnych, przedsiębiorstw i edukacji Windows 10. BitLocker jest najbezpieczniejszy na komputerze, który zawiera sprzęt zaufany moduł platformy (TPM), co robi większość nowoczesnych komputerów PC. Możesz szybko sprawdzić, czy komputer ma sprzęt TPM z Windows, lub sprawdzić komputer’s producent, jeśli ty’Nie jestem pewien. Jeśli zbudowałeś własny komputer, możesz dodać do niego układ TPM. Wyszukaj chip TPM’S sprzedawane jako moduł dodatkowy. Ty’Potrzebujesz takiego, który obsługuje dokładną płytę główną wewnątrz komputera. POWIĄZANY: Jak korzystać z BitLocker bez zaufanego modułu platformy (TPM) Windows zwykle mówi, że Bitlocker wymaga TPM, ale tam’s ukryta opcja, która umożliwia włączenie BitLocker bez TPM. Ty’LL musi użyć dysku flash USB jako “Klucz uruchamiania” to musi być prezentowanie każdego rozruchu, jeśli włączysz tę opcję. Jeśli masz już profesjonalną edycję Windows 10 zainstalowaną na komputerze, możesz wyszukać “Bitlocker” w menu Start i użyj panelu sterowania BitLocker, aby go włączyć. Jeśli zaktualizowałeś za darmo z Windows 7 Professional lub Windows 8.1 profesjonalista, powinieneś mieć Windows 10 Professional.

Jeśli nie masz’T mieć profesjonalną edycję systemu Windows 10, możesz zapłacić 99 USD za zaktualizowanie domu Windows 10 do Windows 10 Professional. Po prostu otwórz aplikację Ustawienia, przejdź do aktualizacji i bezpieczeństwa> Aktywacja i kliknij “Iść do sklepu” przycisk. Ty’Zyskaj dostęp do bitlocker i innych funkcji, które zawiera Windows 10 Professional.

Ekspert ds. Bezpieczeństwa Bruce Schneier lubi również zastrzeżone narzędzie do szyfrowania pełnego dysku dla systemu Windows o nazwie BestCrypt. To’S w pełni funkcjonalny w systemie Windows 10 z nowoczesnym sprzętem. Jednak to narzędzie kosztuje 99 USD – ta sama cena, co aktualizacja do Windows 10 Professional – taką aktualizację systemu Windows w celu skorzystania z BitLocker może być lepszym wyborem.

Dla wszystkich innych: Veracrypt

POWIĄZANY: 3 alternatywy dla nieistniejącego już TrueCrypt dla potrzeb szyfrowania Wydanie kolejnych 99 USD tylko na zaszyfrowanie dysku twardego na dodatkowe bezpieczeństwo może być trudną sprzedażą, gdy nowoczesne komputery Windows często kosztują tylko kilkaset dolarów. Jesteś skończony’T muszę zapłacić dodatkowe pieniądze za szyfrowanie, ponieważ Bitlocker ISN’T jedyną opcją. BitLocker to najbardziej zintegrowana, dobrze wspierana opcja-ale istnieją inne narzędzia szyfrowania, których można użyć. Czcigodny TrueCrypt, narzędzie do szyfrowania pełnego dysk, które nie jest już opracowywane, ma pewne problemy z komputerami z systemem Windows 10. To może’T szyfrową partycje systemowe GPT i uruchom je za pomocą UEFI, konfiguracja większość komputerów Windows 10 PC. Jednak Veracrypt-narzędzie szyfrowania pełnego dysku w oparciu o kod źródłowy TrueCrypt-DOS obsługuje szyfrowanie partycji systemowej EFI od wersji 1.18a i 1.19.

Innymi słowy, Veracrypt powinien pozwolić ci zaszyfrować komputer z systemem Windows 10’P partycja systemowa za darmo. POWIĄZANY: Jak zabezpieczyć poufne pliki na komputerze za pomocą Veracrypt Truecrypt’Deweloperzy S słynęli z rozwoju i ogłosili TrueCrypt wrażliwy i niebezpieczny w użyciu, ale jury wciąż nie ma na celu, czy to prawda. Wiele dyskusji na temat tego koncentruje się na tym, czy NSA i inne agencje bezpieczeństwa mają sposób na złamanie tego szyfrowania open source. Jeśli ty’po prostu szyfrujesz dysk twardy, aby złodzieje mogą’t Uzyskaj dostęp do swoich plików osobistych, jeśli ukradną laptopa, nie masz’Muszę się tym martwić. Truecrypt powinien być wystarczająco bezpieczny. Projekt Veracrypt również dokonał poprawy bezpieczeństwa i powinien być potencjalnie bezpieczniejszy niż Truecrypt. Czy ty’ponownie szyfrowanie tylko kilku plików lub całej partycji systemowej, to’S co polecamy. My’D Chciym zobaczyć, jak Microsoft daje więcej użytkowników Windows 10 dostęp do BitLocker – lub przynajmniej rozszerzyć szyfrowanie urządzeń, aby można go było włączyć na większej liczbie komputerów. Nowoczesne komputery Windows powinny mieć wbudowane narzędzia szyfrowania, podobnie jak wszystkie inne nowoczesne systemy operacyjne konsumenckie. Użytkownicy systemu Windows 10 powinni’T muszę płacić dodatkowe lub polować na oprogramowanie stron trzecich, aby chronić ich ważne dane, jeśli ich laptopy są kiedykolwiek zgubione lub skradzione.

  • › Jak szybciej zamknąć okna
  • › Jak pominąć pojemnik na recykling do usuwania plików w systemie Windows 10
  • › Jak szyfrować komputera Mac’S Drive System, urządzenia wymienne i poszczególne pliki
  • › Jak sprawdzić, czy Twój komputer ma moduł zaufanego modułu platformowego (TPM)
  • › Jak szyfrować system systemu Windows za pomocą Veracrypt
  • › Jak hasło chronić dokumenty i pliki PDF w Microsoft Office
  • › Idealne bezpieczeństwo komputerowe to mit. Ale to’S wciąż ważne
  • › Disney wyciąga własne programy i filmy z Disneya+ i Hulu

Zdjęcie profilowe dla Chrisa Hoffmana

Chris Hoffman
Chris Hoffman jest redaktorem naczelnym How-To Geek. Od ponad dekady pisał o technologii i przez dwa lata był felietonistą PCWorld. Chris napisał dla The New York Times I Reader’s Digest, Został przeprowadzony wywiad jako ekspert ds. Technologii na stacjach telewizyjnych, takich jak NBC 6 Miami, i jego praca omówiła serwis informacyjny, takie jak BBC. Od 2011 r. Chris napisał ponad 2000 artykułów, które zostały przeczytane więcej niż miliard razy-i to właśnie tutaj w hodowli maniaka.
Przeczytaj pełną biografię »