"Bitlocker" šifravimas naudojant "AAD / MDM" "Cloud Data Security"

Turinys:

"Bitlocker" šifravimas naudojant "AAD / MDM" "Cloud Data Security"
"Bitlocker" šifravimas naudojant "AAD / MDM" "Cloud Data Security"

Video: "Bitlocker" šifravimas naudojant "AAD / MDM" "Cloud Data Security"

Video:
Video: Как повысить FPS в играх, с помощью утилиты AMD Overdrive, быстро и эфективно - YouTube 2024, Lapkritis
Anonim

Naudodamiesi naujomis "Windows 10" funkcijomis, vartotojų našumas padidino akimirksniu. Tai todėl " Windows 10" pristatė savo požiūrį kaip "Mobilusis pirmasis debesis". Tai nieko, bet mobiliųjų įrenginių integravimas su debesų technologija. "Windows 10" teikia šiuolaikinį duomenų valdymą, naudodamas nuotolinio valdymo įrenginių valdymo sprendimus, tokius kaip " Microsoft Enterprise Mobility Suite" (EMS). Šiuo naudotojai gali pasiekti savo duomenis bet kur ir bet kada. Tačiau tokiems duomenims taip pat reikia gero saugumo, kuris yra įmanomas Bitlocker.

Image
Image

"Bitlocker" šifravimas debesų duomenų saugumui

"Bitlocker" šifravimo konfigūracija jau yra pasiekiama "Windows 10" mobiliuosiuose įrenginiuose. Tačiau šie prietaisai turėjo turėti " InstantGo" sugebėjimas automatizuoti konfigūraciją. Naudodamas "InstantGo", vartotojas gali automatizuoti įrenginyje esančią konfigūraciją, taip pat atsarginę atkūrimo raktą į vartotojo Azure AD sąskaitą.

Bet dabar prietaisams nebebus reikalingas "InstantGo" pajėgumas. Naudodami "Windows 10" kūrėjų atnaujinimą, visi "Windows 10" įrenginiai turės vedlį, kuriame vartotojai bus paraginti paleisti "Bitlocker" šifravimą, neatsižvelgiant į naudojamą aparatūrą. Tai buvo daugiausia vartotojų atsiliepimų apie konfigūraciją rezultatas, kai jie norėjo, kad šis šifravimas būtų automatizuotas be naudotojų nieko. Taigi dabar "Bitlocker" šifravimas tapo automatinis ir nepriklausoma nuo aparatūros.

Kaip veikia "Bitlocker" šifravimas

Kai galutinis naudotojas registruoja įrenginį ir yra vietinis administratorius, "TriggerBitlocker MSI" atlieka šiuos veiksmus:

  • Naudoja tris failus į C: Program Files (x86) BitLockerTrigger
  • Importuos naują numatytą užduotį, pagrįstą įtrauktu Enable_Bitlocker.xml

Numatyta užduotis bus vykdoma kiekvieną dieną 14.00 val. Ir atliks šiuos veiksmus:

  • Paleiskite "Enable_Bitlocker.vbs", kurio pagrindinis tikslas yra skambinti "Enable_BitLocker.ps1" ir įsitikinkite, kad jis paleistas iki minimumo.
  • Savo ruožtu "Enable_BitLocker.ps1" bus užšifruoti vietinį diską ir išsaugoti atkūrimo raktą į "Azure AD" ir "OneDrive for Business" (jei sukonfigūruotas)

    Atkūrimo raktas išsaugomas tik tada, kai jis yra pakeistas arba jo nėra

    Vartotojai, kurie nėra vietinės admin grupės nariai, turi laikytis kitos procedūros. Pagal numatytuosius nustatymus pirmasis vartotojas, prisijungęs prie įrenginio "Azure AD", yra vietos administravimo grupės narys. Jei antrasis vartotojas, kuris yra to paties AAD nuomininko dalies, prisijungia prie įrenginio, jis bus standartinis vartotojas.

    Ši bifurkacija yra būtina, kai Device Enrollment Manager paskyra rūpinasi "Azure AD" prisijungimu prieš perduodant įrenginį galutiniam vartotojui. Tokiems naudotojams pakeista MSI ("TriggerBitlockerUser") buvo suteikta "Windows" komandai. Tai šiek tiek skiriasi nuo vietos administratorių naudotojų:

    " BitlockerTrigger" suplanuota užduotis bus vykdoma sistemos kontekste ir bus:

    • Nukopijuokite atkūrimo raktą į "Azure AD" paskyrą naudotojui, prisijungusiam prie įrenginio, prie AAD.
    • Nukopijuokite atkūrimo raktą į Systemdrive temp (paprastai C: Temp) laikinai.

    Įvedamas naujas scenarijus MoveKeyToOD4B.ps1 ir kasdien eina per numatytą užduotį MoveKeyToOD4B. Ši suplanuota užduotis paleidžiama vartotojų kontekste. Atkūrimo raktas bus perkeltas iš SystemDrive temp į "OneDrive for Business recovery" aplanką.

    Jei naudojate ne vietinius admin scenarijus, vartotojai turi dislokuoti failą TriggerBitlockerUser per Intune galutinių vartotojų grupei. Tai nėra įdiegta į "Device Enrollment Manager" grupę / paskyrą, naudojamą prisijungti prie įrenginio "Azure AD".

    Norėdami gauti prieigą prie atkūrimo raktų, naudotojai turi eiti į bet kurią iš šių vietų:

    • Azure AD sąskaitą
    • "OneDrive for Business" atkūrimo aplankas (jei sukonfigūruotas).

    Vartotojams siūloma išieškoti atkūrimo raktą per https://myapps.microsoft.com ir pereikite prie jų profilio arba "OneDrive for Business recovery" aplanke.

    Norėdami gauti daugiau informacijos, kaip įgalinti "Bitlocker" šifravimą, perskaitykite visą "Microsoft TechNet" tinklaraštį.

    Susijusios žinutės:

    • Debesis Kompiuterija interviu klausimus ir atsakymus
    • "Microsoft BitLocker" funkcija "Windows 10/8/7"
    • Pakeiskite numatytąją BitLocker atkūrimo raktą
    • Kodėl "Microsoft" saugo jūsų "Windows 10" įrenginio šifravimo raktą "OneDrive"
    • "BitLocker" disko šifravimas negali būti naudojamas, nes kritikuoti "BitLocker" sistemos failai trūksta arba jie sugadinti

Rekomenduojamas: