Есть ли у Windows 10 программное обеспечение для шифрования
В этой статье мы обсудим важность включения шифрования устройств и того, как оно может помочь защитить данные на устройствах. Мы также предоставим обзор шифрования устройства Bitlocker и его функций в Windows. Кроме того, мы рассмотрим, как подготовиться к шифрованию диска и файлов, включая предварительную передачу TPM и развертывание шифрования жесткого диска. Наконец, мы рассмотрим шифрование устройства Bitlocker и то, как оно автоматически включено на устройствах Windows.
1. Что такое шифрование устройства Bitlocker и как он защищает данные на устройствах Windows?
Шифрование устройства Bitlocker – это функция в Windows, которая обеспечивает защиту данных, шифруя целые диски, включая системные и данные. Это помогает предотвратить несанкционированный доступ к данным, хранящимся на устройствах Windows, обеспечивая безопасность данных и конфиденциальность.
2. Как включить шифрование устройства в Windows?
Чтобы включить шифрование устройства в Windows, перейдите к настройкам устройства и перейдите в раздел «Безопасность» или «Шифрование». Оттуда вы можете включить функцию шифрования устройства и следить за подсказками для настройки шифрования для вашего устройства.
3. Что такое предварительная передача TPM и как он упрощает процесс подготовки?
TPM Previsioning-это функция, доступная в Windows 11 и Windows 10, которая устраняет необходимость перейти в настройки BIOS или прошивки устройства, чтобы включить TPM. Он упрощает процесс подготовки для включения Bitlocker путем автоматизации требуемых шагов и устраняя необходимость перезапуска.
4. Могу ли я включить Bitlocker и TPM перед установкой Windows на новом ПК?
Да, с Windows 11 и Windows 10 администраторы могут включить BitLocker и TPM из среды предварительной установки Windows (Windows PE) перед установкой Windows на новом ПК. Это сокращает время, необходимое для предоставления новых компьютеров с включенным BitLocker.
5. Что такое поддержка шифрования устройств BitLocker?
Поддержка шифрования устройства Bitlocker предлагается на более широком диапазоне устройств в Windows 11 и Windows 10. Это включает в себя устройства, которые являются современными резервными и устройствами, управляющими домашним изданием Windows. Он гарантирует, что шифрование устройства Bitlocker доступно и включено на широком диапазоне современных устройств Windows.
6. Шифрование устройства Bitlocker автоматически включено на устройствах Windows?
Да, шифрование устройства Bitlocker автоматически включено на устройствах Windows. После чистой установки Windows 11 или Windows 10, шифрование устройства Bitlocker инициализируется на приводе операционной системы и фиксированных приводах данных с помощью Clear. Затем создаются защитник TPM и ключ восстановления, чтобы обеспечить привод и удалить значок предупреждения.
7. Как я могу распечатать или сохранить копию ключа восстановления для Bitlocker?
В Business Editions of Windows 10 или Windows 11 вы можете распечатать или сохранить копию ключа восстановления, используя инструменты управления, доступные в исследователе файлов. Это позволяет вам хранить ключ восстановления в безопасном месте и при необходимости легко добраться.
8. Каковы преимущества использования шифрования устройства с учетной записью Microsoft?
Использование шифрования устройства с учетной записью Microsoft предоставляет удобный способ восстановления ваших данных и доступа к своему ключу восстановления через OneDrive. Однако, если вы предпочитаете не иметь ключа восстановления, доступного в OneDrive, вы можете выбрать альтернативные параметры для хранения ключа восстановления, например, печать или сохранение его локально.
9. Как я могу развернуть шифрование жесткого диска с помощью BitLocker?
С Windows 11 и Windows 10 администраторы могут развернуть шифрование жесткого диска с помощью Bitlocker, включив его перед установкой Windows на новых ПК. Это значительно сокращает время, необходимое для шифрования, и гарантирует, что защита данных действует с самого начала.
10. Почему прозрачная безопасность важна при реализации защиты данных?
Прозрачные меры безопасности, которые не нарушают пользовательского опыта, имеют решающее значение для успешной реализации защиты данных. Когда функции безопасности вводят задержки или трудности, пользователи с большей вероятностью попытаются обойти их, подрывая эффективность стратегий защиты данных. Windows 11 и Windows 10 стремятся предоставить оптимизированные и удобные решения для шифрования данных, чтобы избежать этих сценариев.
11. Как Windows улучшила защиту данных с течением времени?
Windows имеет долгую историю предоставления решений для защиты данных At-Rest, начиная с шифрования файловой системы в Windows 2000. Bitlocker, представленная в последних версиях Windows, имеет дальнейшую повышенную защиту данных, предлагая шифрование для полных дисков и портативных дисков. Windows продолжает улучшать существующие варианты и внедрять новые стратегии для укрепления защиты данных от гнусных злоумышленников.
12. Can Bitlocker шифровать отдельные файлы?
Да, Bitlocker может шифровать отдельные файлы в дополнение к целым дискам. Это обеспечивает гибкость для пользователей, которые хотят получить определенные файлы или папки на своих устройствах Windows, предлагая дополнительный уровень защиты данных.
13. Почему важно быстро и плавно развернуть развертывание шифрования данных?
Заявление развертывания шифрования данных быстро и плавно имеет важное значение для обеспечения того, чтобы пользователи не сталкивались с значительными задержками или трудностями во время реализации. Если процесс является сложным или трудоемким, пользователи могут с большей вероятностью искать альтернативы или обходить шифрование вообще, потенциально оставляя конфиденциальные данные, уязвимые для несанкционированного доступа.
14. Каковы конкретные проблемы защиты данных, решаемые в Windows 11, Windows 10 и Windows 7?
Windows 11, Windows 10 и Windows 7 Address Различные проблемы защиты данных, включая шифрование дисков и файлов, предварительное предложение TPM и включение BitLocker на устройствах, которые уже используются. Эти версии Windows предоставляют оптимизированные и удобные решения для обеспечения защиты данных и предотвращения несанкционированного доступа к конфиденциальной информации.
15. Где я могу найти больше информации о Bitlocker и защите данных в Windows?
Для получения дополнительной информации о Bitlocker и защите данных в Windows вы можете обратиться к официальной документации и поддержке статей, предоставленных Microsoft. Эти ресурсы предлагают подробные инструкции, лучшие практики и советы по устранению неполадок, которые помогут вам эффективно использовать шифрование устройств Bitlocker и другие функции защиты данных в Windows.
Включите шифрование устройства
Наконец, на бизнес -выпусках Windows 10 или Windows 11 вы можете распечатать или сохранить копию ключа восстановления и сохранить файл или распечатку (или обоих) в безопасном месте. Используйте инструменты управления, доступные в File Explorer, чтобы получить доступ к этим параметрам. Используйте эту опцию, если вы включили шифрование устройства с учетной записью Microsoft, и вы предпочитаете, чтобы в OneDrive была доступна ключ восстановления.
В этой статье объясняется, как шифрование устройств Bitlocker может помочь защитить данные на устройствах, работающих на Windows. См. Bitlocker для общего обзора и списка статей.
Когда пользователи путешествуют, конфиденциальные данные их организации идут с ними. Везде, где хранятся конфиденциальные данные, они должны быть защищены от несанкционированного доступа. Windows имеет долгую историю предоставления решений для защиты данных At-Rest, которые защищают от гнусных злоумышленников, начиная с шифрования файловой системы в операционной системе Windows 2000. Совсем недавно Bitlocker предоставил шифрование для полных дисков и портативных дисков. Windows постоянно улучшает защиту данных, улучшая существующие варианты и предоставляя новые стратегии.
Защита данных в Windows 11, Windows 10 и Windows 7
В таблице ниже перечислены конкретные проблемы защиты данных и то, как они решаются в Windows 11, Windows 10 и Windows 7.
Подготовьтесь к шифрованию диска и файлов
Лучший тип мер безопасности является прозрачным для пользователя во время реализации и использования. Каждый раз, когда существует возможная задержка или трудности из -за функции безопасности, существует высокая вероятность того, что пользователи попытаются обойти безопасность. Эта ситуация особенно верна для защиты данных, и это сценарий, которого организации должны избегать. Планируете ли планирование зашифровать целые объемы, съемные устройства или отдельные файлы, Windows 11 и Windows 10 удовлетворяют эти потребности, предоставляя оптимизированные, полезные решения. Фактически, можно предпринять несколько шагов для подготовки к шифрованию данных и быстрого и плавного развертывания.
TPM предварительно проведите
- Включение TPM, необходимого в прошивке BIOS или UEFI. Включение TPM на устройстве требует, чтобы кто -то физически заходил в настройки прошивки BIOS или UEFI устройства для включения TPM, либо установить драйвер в Windows, чтобы включить TPM из Windows.
- Когда TPM включен, он может потребовать одного или нескольких перезапусков.
Это сделало подготовку TPM в Windows 7 проблематичной. Если ИТ -персонал обеспечивает новые ПК, они могут обрабатывать необходимые шаги для подготовки TPM. Однако, если бы Bitlocker был включен на устройствах, которые уже находятся в руках пользователей, эти пользователи, вероятно, будут бороться с техническими проблемами. Пользователь тогда либо позвонит для поддержки, либо оставляет отключен Bitlocker.
Microsoft включает в себя приборы в Windows 11 и Windows 10, которые позволяют операционной системе полностью управлять TPM. Нет необходимости входить в биос, и все сценарии, которые требовали перезапуска, были исключены.
Развернуть шифрование жесткого диска
Bitlocker способен шифровать целые жесткие диски, в том числе как системные, так и данные Data Drive. Предварительная эксплуатация Bitlocker может резко сократить время, необходимое для предоставления новых компьютеров с включенным BitLocker. С Windows 11 и Windows 10 администраторы могут включить Bitlocker и TPM из среды предварительной установки Windows, прежде чем они установят Windows или как часть последовательности задачи автоматического развертывания без какого-либо взаимодействия с пользователем. В сочетании с использованным дисковым пространством только шифрование и в основном пустой диск (поскольку Windows еще не установлена), требуется всего несколько секунд, чтобы включить Bitlocker.
С более ранними версиями Windows администраторы должны были включить BitLocker после установки Windows. Несмотря на то, что этот процесс может быть автоматизирован, Bitlocker должен был бы зашифровать весь диск, процесс, который может занять от нескольких часов до более чем на день в зависимости от размера и производительности диска, что задержало развертывание. .
Шифрование устройства Bitlocker
Начиная с Windows 8.1, Windows автоматически включает шифрование устройства Bitlocker на устройствах, которые поддерживают современный резерв. С Windows 11 и Windows 10 Microsoft предлагает поддержку шифрования устройств Bitlocker на гораздо более широком диапазоне устройств, включая те устройства, которые являются современными резервными ситуациями, и устройства, которые запускают домашнее выпуск Windows 10 или Windows 11.
Microsoft ожидает, что большинство устройств в будущем будут выполнять требования к шифрованию устройств Bitlocker, которые заставит шифрование устройств Bitlocker распространяться на современные устройства Windows. Шифрование устройства Bitlocker дополнительно защищает систему, прозрачно реализуя шифрование данных по всему устройству.
В отличие от стандартной реализации BitLocker, шифрование устройства BitLocker включено автоматически, так что устройство всегда защищено. В следующем списке описывается, как шифрование устройства Bitlocker включено автоматически:
- Когда чистая установка Windows 11 или Windows 10 завершена, а опыт вне коробки завершена, компьютер готов к первому использованию. В рамках этой подготовки шифрование устройства Bitlocker инициализируется на приводе операционной системы и фиксированных дисках данных на компьютере с помощью CLEAR CLEAD, который является эквивалентом стандартного подвесного состояния BitLocker. В этом состоянии диск отображается со значком предупреждения в Windows Explorer. Значок желтого предупреждения удаляется после создания защитника TPM, и ключ восстановления резервируется, как объяснено в следующих пулевых точках.
- Если устройство не соединяется с доменом, требуется учетная запись Microsoft, которая была предоставлена административные привилегии на устройстве. Когда администратор использует учетную запись Microsoft для входа в систему, ключ CLEAR удаляется, в онлайн -учетную запись Microsoft загружается ключ восстановления, и создается защитник TPM. Если устройство требует ключа восстановления, пользователь будет направлен на использование альтернативного устройства и перейти к URL -адресам доступа к клавишу восстановления для извлечения клавиши восстановления, используя свои учетные данные Microsoft.
- Если пользователь использует учетную запись домена для входа, клавиша Clear не удаляется до тех пор, пока пользователь не присоединится к устройству к домену, а клавиша восстановления успешно резко поддерживается в службах домена Active Directory (AD DS). Следующие настройки групповой политики должны быть включены для резервного копирования клавиши восстановления до AD DS: Компьютерная конфигурация >Административные шаблоны >Компоненты Windows >Шифрование Bitlocker Drive >Операционная система дисков >Не включайте Bitlocker, пока информация о восстановлении не будет сохранена в рекламных акциях для операционных систем С помощью этой конфигурации пароль восстановления создается автоматически, когда компьютер присоединяется к домену, а затем клавиша восстановления резервируется до AD DS, создается защитник TPM, а клавиша Clear удаляется.
- Подобно подписью с учетной записью домена, ключ CLEAR удаляется, когда пользователь входит в учетную запись Azure AD на устройстве. Как описано в точке Bullet выше, пароль восстановления создается автоматически, когда пользователь аутентифицирует Azure Ad. Затем ключ восстановления резервируется до Azure AD, создается защитник TPM, и CLEAR -ключ удаляется.
Microsoft рекомендует автоматически включать шифрование устройства Bitlocker в любых системах, которые его поддерживают. Тем не менее, процесс шифрования устройства автоматического Bitlocker можно предотвратить путем изменения следующего настройки реестра:
- : Hkey_local_machine \ system \ currentControlset \ control \ bitlocker
- Тип: Reg_dword
- Ценить: Предотвращение DeflectDeviceEncryption, равное 1 (верно)
Администраторы могут управлять устройствами, связанными с доменом, которые имеют шифрование устройства BitLocker, включенное в администрирование и мониторинг Microsoft Bitlocker (MBAM). В этом случае шифрование устройства Bitlocker автоматически делает дополнительные параметры Bitlocker доступны. Конверсия или шифрование не требуется, и MBAM может управлять полным набором политики BitLocker, если требуется какие -либо изменения конфигурации.
Шифрование устройства Bitlocker использует 128-битный метод шифрования XTS-AES. Если необходим другой метод шифрования и/или прочность за шифр, но устройство уже зашифровано, его необходимо сначала быть расшифровано до того, как может быть применен новый метод шифрования и/или прочность шифра. После того, как устройство будет расшифровано, можно применить различные настройки битлоколонков.
Используемый дисковый пространство только шифрование
Bitlocker в более ранних версиях Windows может занять много времени, чтобы зашифровать диск, потому что он шифровал каждый байт на томе, включая области, в которых не было данных. Шифруя каждый байт на томе, включая области, в которых не было данных, известно как полное шифрование диска. . Если у диска ранее были конфиденциальные данные, которые были перемещены или удалены, следы конфиденциальных данных могут оставаться на частях диска, отмеченных как неиспользованные.
Чтобы сократить время шифрования, Bitlocker в Windows 11 и Windows 10 позволяет пользователям зашифровать только те области диска, которые содержат данные. Области диска, которые не содержат данных и пустые не будут шифрованы. Любые новые данные зашифрованы по мере его создания. В зависимости от объема данных на диске, эта опция может сократить начальное время шифрования более чем на 99 процентов.
Управляйте осторожностью, когда шифрование использовало только пространство в существующем томе, в котором конфиденциальные данные, возможно, уже хранятся в незашифрованном состоянии. При использовании используемого космического шифрования, секторы, в которых хранятся ранее незашифрованные данные, могут быть восстановлены с помощью инструментов по возврату дисков до тех пор, пока они не переписаны новыми зашифрованными данными. Напротив, шифрование только используемого пространства на совершенно новом объеме может значительно сократить время развертывания без риска безопасности, потому что все новые данные будут зашифрованы, когда оно написано на диск.
Зашифрованная поддержка жесткого диска
. Microsoft работала с поставщиками хранилища, чтобы улучшить аппаратные возможности, и теперь Bitlocker поддерживает следующее поколение SED, которые называются зашифрованными жесткими дисками.
Зашифрованные жесткие диски предоставляют встроенные криптографические возможности для шифрования данных на дисках. Эта функция улучшает как диск, так и системы, разгружая криптографические вычисления из процессора ПК на сам диск. Данные быстро зашифруются при диске с помощью специального специально построенного оборудования. Если планировать использовать шифрование всего привода с помощью Windows 11 или Windows 10, Microsoft рекомендует исследовать производителей и моделей жесткого диска, чтобы определить, соответствует ли какое-либо из их зашифрованных жестких дисков.
Для получения дополнительной информации о зашифрованных жестких дисках см. Зашифрованный жесткий диск.
Предварительная информационная защита
Эффективная реализация защиты информации, как и большинство контролей безопасности, рассматривает юзабилити и безопасность. Пользователи обычно предпочитают простой опыт безопасности. На самом деле, чем более прозрачное решение безопасности станет, тем более вероятно, что пользователи будут соответствовать ему.
Крайне важно, чтобы организации защищали информацию о своих ПК независимо от состояния компьютера или намерения пользователей. Эта защита не должна быть громоздкой для пользователей. Одна нежелательная и ранее обычная ситуация-это когда пользователю предложено для ввода во время пребута, а затем снова во время входа в Windows. Следует избегать вызов пользователям для ввода более одного раза.
Windows 11 и Windows 10 могут обеспечить истинный опыт SSO из среды Preboot на современных устройствах, а в некоторых случаях даже на более старых устройствах, когда находятся надежные конфигурации защиты информации. TPM в изоляции способен надежно защитить ключ шифрования битлокоза. Когда ключ используется и, следовательно, в памяти, комбинация аппаратных и возможностей Windows может обеспечить ключ и предотвратить несанкционированный доступ через атаки в холодных разгрузках. Хотя другие контрмеры, такие как разблокировка на основе PIN-кода, они не так удобны для пользователя; В зависимости от конфигурации устройств они могут не обеспечить дополнительную безопасность, когда дело доходит до защиты ключей. Для получения дополнительной информации см. Контрмеры Bitlocker.
Управление паролями и булавками
Когда BitLocker включен на системном диске, а ПК имеет TPM, пользователям может потребоваться ввести пин -код, прежде чем Bitlocker разблокирует диск. Такое требование PIN может помешать злоумышленнику, который имеет физический доступ к ПК даже добраться до входа Windows, что делает практически невозможным для злоумышленника доступ или изменять пользовательские данные и системные файлы.
Требование PIN -кода при запуске является полезной функцией безопасности, поскольку она действует как второй коэффициент аутентификации. Однако эта конфигурация поставляется с некоторыми затратами. Одной из наиболее значимых затрат является необходимость регулярного изменения PIN -кода. На предприятиях, которые использовали Bitlocker с Windows 7 и операционной системой Windows Vista, пользователям пришлось связаться с администраторами систем, чтобы обновить свой PIN -код BitLocker или пароль. Это требование не только увеличивает затраты на управление, но и делало пользователей менее желающим регулярно изменять свой PIN -код Bitlocker или пароль.
Пользователи Windows 11 и Windows 10 могут сами обновить свои булавки и пароли Bitlocker, без учетных данных администратора. Мало того, что эта функция снизит затраты на поддержку, но и может улучшить безопасность, потому что она поощряет пользователей чаще менять свои булавки и пароли. Кроме того, современные резервные устройства не требуют PIN -кода для стартапа: они предназначены для нечастого начала и имеют другие смягчения, которые еще больше уменьшают поверхность атаки системы.
Для получения дополнительной информации о том, как работает безопасность стартапа и контрмеры, которые предоставляют Windows 11 и Windows 10, см. Protect Bitlocker от предварительных атак.
Настройка разблокировки сети
У некоторых организаций есть требования к безопасности данных, специфичные для местоположения. Требования к безопасности данных, конкретные данные, наиболее распространены в средах, где на ПК сохраняются данные о высокой стоимости. Сетевая среда может обеспечить важную защиту данных и обеспечить обязательную аутентификацию обязательную аутентификацию. Поэтому политика утверждает, что эти ПК не должны покидать здание или отключаться от корпоративной сети. Такие гарантии, как физкультурные замки и геозоны, могут помочь в обеспечении этой политики в качестве реактивного контроля. Помимо этих гарантий, необходим упреждающий контроль безопасности, который предоставляет доступ к данным только тогда, когда ПК подключен к корпоративной сети.
Разблокировка сети позволяет автоматически запускаться ПК, защищенные bitlocker, при подключении к проводной корпоративной сети, в которой работает службы развертывания Windows. В любое время, когда ПК не подключен к корпоративной сети, пользователь должен ввести пин-код, чтобы разблокировать диск (если включено разблокировка на основе вывода). Разблокировка сети требует следующей инфраструктуры:
- Клиентские ПК, имеющие встроенный программный обеспечение для обширного интерфейса прошивки (UEFI) Версия 2 версии 2.3.1 или позже, который поддерживает протокол конфигурации динамического хоста (DHCP)
- Сервер, управляющий не менее Windows Server 2012 с роли Windows Deployment Services (WDS)
- Сервер с установленной ролью сервера DHCP
Для получения дополнительной информации о том, как настроить функцию разблокировки сети, см. Bitlocker: Как включить разблокировку сети.
Администрирование и мониторинг Microsoft Bitlocker
Часть пакета оптимизации настольных компьютеров Microsoft, администрирования и мониторинга Microsoft Bitlocker (MBAM) облегчает управление и поддержку BitLocker и BitLocker для работы. MBAM 2.5 С Service Pack 1, последняя версия, имеет следующие ключевые функции:
- Позволяет администраторам автоматизировать процесс объема шифрования на клиентских компьютерах по всему предприятию.
- .
- Обеспечивает централизованное управление отчетностью и оборудованием с Microsoft Configuration Manager.
- Уменьшает рабочую нагрузку на службу поддержки, чтобы помочь конечным пользователям с помощью запросов на восстановление BitLocker.
- Позволяет конечным пользователям восстанавливать зашифрованные устройства независимо, используя портал самообслуживания.
- Позволяет сотрудникам службы безопасности легко проверять доступ к информации о восстановлении.
- Объясняет пользователей Windows, чтобы продолжать работать в любом месте с уверенностью, что их корпоративные данные защищены.
- Обеспечивает соблюдение параметров политики шифрования Bitlocker, которые установлены для предприятия.
- Интегрируется с существующими инструментами управления, такими как Microsoft Configuration Manager.
- Предлагает обзор пользователей пользователя IT-комстомизируемого восстановления.
- Поддерживает Windows 11 и Windows 10.
Предприятия могли бы использовать MBAM для управления клиентскими компьютерами с помощью BitLocker, которые находятся в домене локально.
В дальнейшем функциональность MBAM будет включена в диспетчер настройки конфигурации. Для получения дополнительной информации см. План управления Bitlocker.
Предприятия, не использующие Configuration Manager, могут использовать встроенные функции Azure AD и Microsoft Intune для администрирования и мониторинга. Для получения дополнительной информации см. Шифрование устройства монитора с Intune.
Обратная связь
Отправить и просмотреть обратную связь для
Включите шифрование устройства
Шифрование помогает защитить данные на вашем устройстве, чтобы получить доступ только к людям, которые имеют разрешение. Если шифрование устройства не доступно на вашем устройстве, вы можете включить стандартное шифрование Bitlocker вместо этого.
Включите шифрование устройства
- Войдите в Windows с учетной записью администратора (вам, возможно, придется войти и обратно, чтобы переключить учетные записи). Для получения дополнительной информации см. Создать учетную запись локального или администратора в Windows.
- Выбирать Начинать >Настройки >Конфиденциальность и безопасность >Шифрование устройства. Если Шифрование устройства не появляется, он недоступен. Вместо этого вы можете использовать стандартное шифрование Bitlocker. Шифрование открытого устройства в настройках.
- Если Шифрование устройства выключен, поверните На.
Включите стандартное шифрование Bitlocker
- Войдите в свое устройство Windows с учетной записью администратора (возможно, вам придется войти и вернуться к учетным записям). Для получения дополнительной информации см. Создать учетную запись локального или администратора в Windows.
- В поле поиска на панели задач введите Управление Bitlocker а затем выберите его из списка результатов. Или выберите Начинать >Настройки >Конфиденциальность и безопасность >Шифрование устройства >Шифрование Bitlocker Drive.
Хочу узнать больше и узнать, поддерживает ли ваше устройство шифрование устройства? См. Шифрование устройства в Windows.
Шифрование помогает защитить данные на вашем устройстве, чтобы получить доступ только к людям, которые имеют разрешение. Если шифрование устройства не доступно на вашем устройстве, вы можете включить стандартное шифрование Bitlocker вместо этого. (Обратите внимание, что Bitlocker не доступен в Windows 10 Home Edition.)
Включите шифрование устройства
- Войдите в Windows с учетной записью администратора (вам, возможно, придется войти и обратно, чтобы переключить учетные записи). Для получения дополнительной информации см. Создать учетную запись локального или администратора в Windows.
- Выберите Начинать кнопка, затем выберите Настройки >Обновление и безопасность >Шифрование устройства. Если Шифрование устройства не появляется, он недоступен. Вместо этого вы можете использовать стандартное шифрование Bitlocker. Шифрование открытого устройства в настройках.
- Если шифрование устройства отключено, выберите Включать.
- Войдите в свое устройство Windows с учетной записью администратора (возможно, вам придется войти и вернуться к учетным записям). Для получения дополнительной информации см. Создать учетную запись локального или администратора в Windows.
- В поле поиска на панели задач введите Управление Bitlocker а затем выберите его из списка результатов. Или выберите Начинать кнопка, а затем под Windows System, выбирать Панель управления. В панели управления выберите Система и безопасность, а затем под Шифрование Bitlocker Drive, выбирать Управление Bitlocker.
Хочу узнать больше и узнать, поддерживает ли ваше устройство шифрование устройства? См. Шифрование устройства в Windows.
Руководство Bitlocker: как использовать этот инструмент шифрования Windows для защиты ваших данных
Шифрование каждого бита данных на ПК Windows – это важная мера предосторожности безопасности. Windows 10 и Windows 11 включают в себя те же самые сильные параметры шифрования, причем бизнес -издания имеют лучший набор инструментов управления. Вот практическое гид.
Написано Эдом Боттом, старшим редактором 23 марта 2022 года
Если бы ваш компьютер был потерян или украден, вы, вероятно, съежитесь за счет его замены. Но это ничто по сравнению с тем, что вы потеряете. Даже если они не могут войти в систему, используя вашу учетную запись пользователя Windows, вор может загружаться с съемного устройства и безнаказанностью просмотреть содержимое системного диска.
Наиболее эффективный способ остановить этот сценарий кошмаров – это зашифровать все устройство, чтобы его содержимое было доступно только вам или кому -то с ключом восстановления.
Windows 11 FAQ
Все, что Вам нужно знать
Что нового в Windows 11? Каковы его минимальные требования к аппаратному обеспечению? Когда ваш компьютер будет иметь право на обновление? У нас есть ответы на ваши вопросы.
Все издания Windows 10 и Windows 11 включают в себя 128-битные параметры шифрования устройств XTS-AES, которые достаточно надежны, чтобы защитить даже от самых решительных атак. Используя инструменты управления, вы можете увеличить прочность шифрования до XTS-AES 256.
На современных устройствах код шифрования также выполняет проверки целостности системы предварительной загрузки, которые обнаруживают попытки обойти загрузчик.
Bitlocker – это марка, которую Microsoft использует для инструментов шифрования, доступных в Business Editions of Windows (настольный компьютер и сервер). Ограниченная, но все еще эффективная подмножество функций шифрования устройства Bitlocker также доступна в Home Editions Windows 10 и Windows 11. Вот как убедиться, что ваши данные защищены.
Какие требования к аппаратному обеспечению для Bitlocker?
Наиболее важная аппаратная функция, необходимая для поддержки шифрования устройства Bitlocker, – это надежный чип модуля платформы или TPM. Устройство также необходимо поддерживать современную резервную функцию (ранее известную как Instantgo).
Практически все устройства, которые были первоначально изготовлены для Windows 10, соответствуют этим требованиям. Все устройства, которые совместимы с Windows 11, без исключения, соответствуют этим требованиям.
Как работает Bitlocker в Windows 10 и Windows 11?
На всех устройствах, которые соответствуют требованиям к аппаратному обеспечению Bitlocker (подробности см. В предыдущем разделе) шифрование устройства автоматически включено. Настройка Windows Автоматически создает необходимые разделы и инициализирует шифрование на привод операционной системы с помощью CLEAR KEY. Чтобы завершить процесс шифрования, вы должны выполнить один из следующих шагов:
- Войдите в использование учетной записи Microsoft, которая имеет права администратора на устройстве. Это действие удаляет ключ CLEAR, загружает ключ восстановления в учетную запись пользователя OneDrive и шифрует данные на системном диске. Обратите внимание, что этот процесс происходит автоматически и работает на любом издании Windows 10 или Windows 11.
- Войдите в систему, используя учетную запись Active Directory в домене Windows или учетной записи Azure Active Directory. Либо для конфигурации требуется бизнес -выпуск Windows 10 или Windows 11 (Pro, Enterprise или образование), а ключ восстановления сохраняется в месте, доступном для домена или администратора AAD.
- Если вы войдете в систему с использованием локальной учетной записи на устройстве, управляющем бизнес -выпуском Windows 10 или Windows 11, вам необходимо использовать инструменты управления Bitlocker, чтобы включить шифрование на доступных дисках.
При самостоятельном зашифровании твердых дисков, которые поддерживают аппаратное шифрование, Windows разгружает работу по шифрованию и расшифровке данных на аппаратное обеспечение. Обратите внимание, что уязвимость в этой функции, впервые раскрытая в ноябре 2018 года, может разоблачить данные при определенных обстоятельствах. В этих случаях вам понадобится обновление прошивки для SSD; На старых дисках, где это обновление недоступно, вы можете переключиться на шифрование программного обеспечения, используя инструкции в этой консультации Microsoft Security Advisory: Руководство для настройки BitLocker для обеспечения шифрования программного обеспечения.
Обратите внимание, что Windows 10 и Windows 11 по -прежнему поддерживают гораздо более старую функцию зашифрованной файловой системы. Это система шифрования на основе файлов и папок, которая была введена в Windows 2000. Практически для всех современных оборудования Bitlocker – превосходный выбор.
Zdnet Рекомендует
Лучший менеджер паролей: бизнес и личное использование
Всем нужен менеджер паролей. Если вы готовы платить ежемесячную или годовую плату, эти варианты того стоят.
Как мне управлять шифрованием битлоков?
По большей части Bitlocker-это функция Set-it и Forget-It. После того, как вы включите шифрование для диска, он не требует какого -либо обслуживания. Однако вы можете использовать инструменты, встроенные в операционную систему для выполнения различных задач управления.
Самые простые инструменты доступны в графическом интерфейсе Windows, но только если вы запускаете Pro или Enterprise Editions. Откройте File Explorer, щелкните правой кнопкой мыши любой значок диска и нажмите «Управление» Bitlocker. Это доставит вас на страницу, на которой вы можете включить или выключить Bitlocker; Если Bitlocker уже включен для системного диска, вы можете временно приостановить шифрование или резервное копирование ключа восстановления отсюда. Вы также можете управлять шифрованием на съемных дисках и на вторичных внутренних дисках. В системе под управлением Windows Home Edition вы найдете кнопку встать в настройках. В Windows 10, посмотрите на обновление и восстановление> шифрование устройства. В Windows 11 этот параметр находится под конфиденциальностью и безопасностью> Шифрование устройства. .
Для гораздо большего набора инструментов откройте командную строку и используйте один из двух встроенных административных инструментов Bitlocker, Manage-BDE или Repair-BDE, с одним из ее доступных переключателей. Самый простой и наиболее полезный из них – это Manage -bde -status, который отображает состояние шифрования всех доступных дисков. Обратите внимание, что эта команда работает во всех изданиях, включая Windows 10 и Windows 11 Home.
Для полного списка коммутаторов тип Управление BDE -? Ремонт-Бде -?
Наконец, Windows PowerShell включает в себя полный набор битлоковых командлетов. Используйте Get-bitlockervolume, например, чтобы увидеть состояние всех фиксированных и съемных дисков в текущей системе. Для полного списка доступных командлетов Bitlocker см. Страницу документации PowerShell Bitlocker.
Как сохранить и использовать ключ восстановления Bitlocker?
При обычных обстоятельствах вы автоматически разблокируете свой диск, когда вошли в Windows, используя учетную запись, которая разрешена для этого устройства. Если вы попытаетесь получить доступ к системе каким-либо другим способом, например, загрузка с накопителя Windows 10 или Windows 11 или USB-диска на основе Linux, вам будет предложено получить ключ для восстановления для доступа к текущему диску. Вы также можете увидеть подсказку для ключа восстановления, если обновление прошивки изменило систему таким образом, что TPM не распознает.
Как системный администратор в организации, вы можете использовать ключ восстановления (вручную или с помощью программного обеспечения для управления) для доступа к данным на любом устройстве, которое принадлежит вашей организации, даже если пользователь больше не является частью организации.
Ключ восстановления-это 48-значный номер, который открывает зашифрованный диск в этих обстоятельствах. Без этого ключа данные на диске остаются зашифрованными. Если ваша цель состоит в том, чтобы переустановить Windows в подготовке к переработке устройства, вы можете пропустить вход в ключ, и старые данные будут совершенно нечитаемыми после завершения настройки.
Ваш ключ восстановления хранится в облаке автоматически, если вы включили шифрование устройства с учетной записью Microsoft. Чтобы найти ключ, перейдите на https: // onedrive.com/recoveryKey и войдите в систему с ассоциированной учетной записью Microsoft. (Обратите внимание, что эта опция работает на мобильном телефоне.) Разверните список для любого устройства, чтобы увидеть дополнительную информацию и опцию удаления сохраненной клавиши.
Если вы включили шифрование Bitlocker, присоединившись к устройству Windows 10 или Windows 11 с учетной записью Azure Ad, вы найдете ключ восстановления, указанный в вашем профиле Azure Ad. Перейдите к настройкам> учетные записи> Ваша информация и нажмите Управление моими учетными записями. Если вы используете устройство, которое не зарегистрировано в Azure Ad, перейдите на https: // account.ActiveDirectory.Windowsazure.COM/профиль и войдите в свои учетные данные Azure AD.
Найдите имя устройства под заголовком устройств и активности и нажмите Ket Bitlocker Keys, чтобы просмотреть клавишу восстановления для этого устройства. Обратите внимание, что ваша организация должна разрешить эту функцию, чтобы информация была доступна для вас.
Наконец, на бизнес -выпусках Windows 10 или Windows 11 вы можете распечатать или сохранить копию ключа восстановления и сохранить файл или распечатку (или обоих) в безопасном месте. Используйте инструменты управления, доступные в File Explorer, чтобы получить доступ к этим параметрам. Используйте эту опцию, если вы включили шифрование устройства с учетной записью Microsoft, и вы предпочитаете, чтобы в OneDrive была доступна ключ восстановления.
Могу ли я использовать Bitlocker для шифрования съемных дисков?
Съемные устройства хранения тоже нуждаются в шифровании. Это включает в себя USB -флэш -накопители, а также карты microSD, которые можно использовать на некоторых ПК. Вот где работает Bitlocker To Go.
Чтобы включить шифрование Bitlocker для съемного диска, вы должны запустить бизнес -выпуск Windows 10 или Windows 11. Вы можете разблокировать это устройство на устройстве, работающем любое издание.
В рамках процесса шифрования вам необходимо установить пароль, который будет использоваться для разблокировки диска. Вам также нужно сохранить ключ восстановления для диска. (Это не автоматически сохраняется в облачной учетной записи.)
Наконец, вам нужно выбрать режим шифрования. Используйте новую опцию «Режим шифрования» (XTS-AES), если вы планируете использовать устройство исключительно в Windows 10 или Windows 11. Выберите совместимый режим для диска, который вы можете открыть на устройстве, в котором работает более ранняя версия Windows.
В следующий раз, когда вы вставите это устройство в компьютер Windows, вам будет предложено пароль. Нажмите больше параметров и выберите флажок, чтобы автоматически разблокировать устройство, если вам нужен легкий доступ к его данным на доверенное устройство, которое вы управляете.
Этот вариант особенно полезен, если вы используете карту MicroSD для расширенной емкости хранения на устройстве, таком как Surface Pro. После входа все ваши данные сразу же доступны. Если вы потеряете съемный диск или его украден, его данные недоступны для вора.
Как включить шифрование полного диска в Windows 10
Крис Хоффман
Крис Хоффман
Главный редактор
Крис Хоффман-главный редактор «практического компьютера». Он писал о технологиях более десяти лет и был обозревателем PCWorld в течение двух лет. Крис написал для Нью-Йорк Таймс и Ридерз Дайджест, Был интервью в качестве эксперта по технологиям на телеканалах, таких как NBC 6 Miami, и его работа была охвачена новостными агентствами, такими как BBC. С 2011 года Крис написал более 2000 статей, которые читались более одного миллиарда раз-и это только здесь, на Geek Geek. Читать далее.
Обновлено 12 июля 2018 г., 12:51 вечера EDT | 4 мин ЧИТАЙТЕ
Windows 10 иногда использует шифрование по умолчанию, а иногда и не’’S сложно. Здесь’S, как проверить, если ваш компьютер Windows 10’S хранение зашифровано и как его зашифровать, если оно не’Т. Шифрование является’Т просто прекращение АНБ – это’S о защите ваших конфиденциальных данных на случай, если вы когда -нибудь потеряете свой компьютер, что нужно каждому. В отличие от всех других современных потребительских операционных систем – Macos, Chrome OS, iOS и Android – Windows 10 все еще’T предлагайте интегрированные инструменты шифрования для всех. Возможно, вам придется заплатить за профессиональное издание Windows 10 или использовать стороннее решение шифрования.
Если ваш компьютер поддерживает его: шифрование устройства Windows
СВЯЗАННЫЙ: Windows 8.Я начну шифровать жесткие диски по умолчанию: все, что вам нужно знать Многие новые ПК, которые поставляются с Windows 10 “Шифрование устройства” включено. Эта функция была впервые представлена в Windows 8.1, и есть особые требования к оборудованию для этого. Не каждый компьютер будет иметь эту функцию, но некоторые будут. Там’S другое ограничение тоже – оно на самом деле шифрует ваш диск, только если вы войдете в Windows с учетной записью Microsoft. Ваш ключ восстановления затем загружается в Microsoft’S серверы. Это поможет вам восстановить ваши файлы, если вы когда -нибудь сможете’. (Вот почему ФБР, вероятно, не’Слишком беспокоится об этой функции, но мы’Re Просто рекомендую шифрование в качестве средства защиты ваших данных от воров для ноутбуков здесь. Если вы’переживал о АНБ, вы можете использовать другое решение о шифровании.)
Шифрование устройства также будет включено, если вы войдете в организацию’S домен. Например, вы можете войти в домен, принадлежащий вашему работодателю или школе. ’S доменные серверы. Однако это не’T обращайтесь к среднему человеку’S ПК – только ПК соединились с доменами.
Чтобы проверить, включено ли шифрование устройства, откройте приложение «Настройки», перейдите к System> о и поищите “Шифрование устройства” Установка в нижней части панели. Если ты не ДОН’Здесь ничего не вижу о шифровании устройств, ваш компьютер не работает’’S не включен. Если включено шифрование устройства – или если вы можете включить его, зарегистрировавшись с учетной записью Microsoft – вы’Посмотрим на сообщение о том, что здесь здесь.
Для пользователей Windows Pro: Bitlocker
СВЯЗАННЫЙ: Если вы перейдите на профессиональное издание Windows 10? Если шифрование устройства не’T’LL Хочу использовать Bitlocker. Microsoft’S Bitlocker Entul’S в целом хорошо считается. Тем не менее, Microsoft по -прежнему ограничивает Bitlocker профессиональными, предприятиями и образовательными изданиями Windows 10. Bitlocker наиболее безопасен на компьютере, который содержит доверенное оборудование модуля платформы (TPM), которое делают большинство современных ПК. Вы можете быстро проверить, есть ли у вашего ПК аппаратное обеспечение TPM из Windows или проверить с компьютером’S производитель, если вы’не уверен. Если вы построили свой собственный компьютер, вы можете добавить в него чип TPM. Ищите чип TPM, который’S продан в виде дополнительного модуля. Ты’LL нужен тот, который поддерживает точную материнскую плату внутри вашего ПК. СВЯЗАННЫЙ: Как использовать Bitlocker без доверенного модуля платформы (TPM) Windows обычно говорит, что Bitlocker требует TPM, но там’S скрытый вариант, который позволяет включить BitLocker без TPM. Ты’LL должен использовать USB -накопитель в качестве “Ключ запуска” это должно присутствовать каждый загрузок, если вы включите эту опцию. Если у вас уже есть профессиональное издание Windows 10 на вашем компьютере, вы можете искать “Bitlocker” В меню «Пуск» и используйте панель управления Bitlocker, чтобы включить ее. Если вы обновляете бесплатно от Windows 7 Professional или Windows 8.1 профессионал, у вас должен быть профессионал Windows 10.
Если ты не ДОН’В T. Professional Edition Windows 10 вы можете заплатить 99 долларов за обновление Home Windows 10 до Windows 10 Professional. Просто откройте приложение «Настройки», перейдите к обновлению и безопасности> активации и нажмите “Иди в магазин” кнопка. Ты’LL Gain доступ к Bitlocker, а другие функции, которые Professional Windows 10 включает.
Эксперту по безопасности Брюсу Шнайе также нравится проприетарный инструмент шифрования с полным диском для Windows с именем BestCrypt. Это’S Полностью функционален на Windows 10 с современным оборудованием. Тем не менее, этот инструмент стоит 99 долларов – та же цена, что и обновление до Windows 10 Professional – так что обновление Windows, чтобы воспользоваться преимуществами Bitlocker, может быть лучшим выбором.
Для всех остальных: Veracrypt
СВЯЗАННЫЙ: 3 альтернативы ныне несуществующим TrueCrypt для ваших потребностей в шифровании Потратить еще 99 долларов, только на шифрование вашего жесткого диска на дополнительную безопасность может быть сложной продажей, когда современные компьютеры Windows часто стоят всего несколько сотен долларов. Ты не ДОН’T должен заплатить дополнительные деньги за шифрование, потому что BitLocker -’t единственный вариант. Bitlocker-самый интегрированный, хорошо поддерживаемый вариант, но есть и другие инструменты шифрования, которые вы можете использовать. Починутый Truecrypt, инструмент шифрования с полным диском с открытым исходным кодом. Он может’T Encrypt GPT System Partitions и загрузите их с помощью UEFI, конфигурация, которую используют большинство ПК Windows 10. Тем не менее, Veracrypt-инструмент шифрования полного диска с открытым исходным кодом, основанный на исходном коде TrueCrypt-поддерживает шифрование системы системы EFI.18a и 1.19.
Другими словами, Veracrypt должен позволить вам шифровать ваш ПК с Windows 10’S Системный раздел бесплатно. СВЯЗАННЫЙ: Как обеспечить конфиденциальные файлы на вашем компьютере с помощью Veracrypt Трукрипт’Разработчики, классно закрыли разработку и объявили Трукрипт уязвимым и небезопасным, но жюри все еще не так, является ли это правдой. Большая часть дискуссии об этом ориентировано на то, есть ли АНБ и другие агентства по безопасности, способ взломать этот шифрование с открытым исходным кодом. ’Re просто шифруйте ваш жесткий диск, чтобы воры могли’T обращайтесь к вашим личным файлам, если они крадут ваш ноутбук, вы надете’Т должен беспокоиться об этом. TrueCrypt должен быть более чем безопасным. Проект Veracrypt также сделал улучшения безопасности и потенциально будет более безопасным, чем TrueCrypt. Ли ты’повторно шифровать всего несколько файлов или весь ваш системный раздел, он’S то, что мы рекомендуем. Мы’D нравится видеть, как Microsoft предоставляет больше пользователей Windows 10 доступ к Bitlocker – или, по крайней мере, расширить шифрование устройства, чтобы ее можно было включить на большем количестве ПК. Современные компьютеры Windows должны иметь встроенные инструменты шифрования, как и все другие современные операционные системы потребителей. Пользователи Windows 10 не должны’Т должен заплатить дополнительное или отскочить стороннее программное обеспечение, чтобы защитить свои важные данные, если их ноутбуки когда-либо неуместны или украдены.
- › Как сделать окна быстрее закрыться
- › Как пропустить корзину для удаления файлов в Windows 10
- › Как шифровать свой Mac’S Системный диск, съемные устройства и отдельные файлы
- › Как проверить, есть ли у вашего компьютера надежный чип модуля платформы (TPM)
- › Как шифровать системный диск Windows с помощью Veracrypt
- › Как защитить пароль документы и PDF -файлы с Microsoft Office
- › Идеальная компьютерная безопасность – это миф. Но это’
- › Дисней вытаскивает свои собственные шоу и фильмы от Disney+ и Hulu
Крис Хоффман
Крис Хоффман-главный редактор «практического компьютера». Он писал о технологиях более десяти лет и был обозревателем PCWorld в течение двух лет. Крис написал для и Ридерз Дайджест, Был интервью в качестве эксперта по технологиям на телеканалах, таких как NBC 6 Miami, и его работа была охвачена новостными агентствами, такими как BBC. С 2011 года Крис написал более 2000 статей, которые читались более одного миллиарда раз-и это только здесь, на Geek Geek.
Читать полную биографию »