Bitlocker šifrēšana, izmantojot Cloud Data Security AAD / MDM

Satura rādītājs:

Bitlocker šifrēšana, izmantojot Cloud Data Security AAD / MDM
Bitlocker šifrēšana, izmantojot Cloud Data Security AAD / MDM

Video: Bitlocker šifrēšana, izmantojot Cloud Data Security AAD / MDM

Video: Bitlocker šifrēšana, izmantojot Cloud Data Security AAD / MDM
Video: Как повысить FPS в играх, с помощью утилиты AMD Overdrive, быстро и эфективно - YouTube 2024, Maijs
Anonim

Izmantojot Windows 10 jaunās funkcijas, lietotāju produktivitāte ir palielinājusi lēcienus un robežas. Tas ir tāpēc Windows 10 ieviesa savu pieeju kā "Mobilā pirmā, pirmā mākonis". Tas nav nekas cits kā mobilo ierīču integrācija ar mākoņa tehnoloģiju. Windows 10 nodrošina mūsdienīgu datu pārvaldību, izmantojot mākoņa arhitektūras ierīces pārvaldības risinājumus, piemēram, Microsoft Enterprise Mobility Suite (EMS). Tādējādi lietotāji var piekļūt saviem datiem no jebkuras vietas un jebkurā laikā. Tomēr šāda veida datiem ir vajadzīga arī laba drošība, kas ir iespējama ar Bitlocker.

Image
Image

Bitlocker šifrēšana mākoņa datu drošībai

Bitlocker šifrēšanas konfigurācija jau ir pieejama Windows 10 mobilajās ierīcēs. Tomēr šīm ierīcēm vajadzēja būt InstantGo spēja automatizēt konfigurāciju. Izmantojot InstantGo, lietotājs var automatizēt ierīces konfigurāciju, kā arī dublēt atkopšanas atslēgu lietotāja Azure AD kontam.

Bet tagad ierīcēm vairs nebūs nepieciešama InstantGo spēja. Izmantojot Windows 10 Creators Update, visām Windows 10 ierīcēm būs vednis, kurā lietotājiem tiek piedāvāts palaist Bitlocker šifrēšanu neatkarīgi no izmantotās aparatūras. Tas galvenokārt bija rezultāts lietotāju atsauksmēm par konfigurāciju, kur viņi vēlējās, lai šī šifrēšana tiktu automatizēta, ja lietotāji neko nedara. Tādējādi tagad Bitlocker šifrēšana ir kļuvusi automātiska un aparatūra neatkarīga.

Kā Bitlocker šifrēšana darbojas

Kad gala lietotājs reģistrē ierīci un ir vietējais administrators, TriggerBitlocker MSI veic šādu darbību:

  • Izmanto trīs failus C: Program Files (x86) BitLockerTrigger
  • Importē jaunu plānoto uzdevumu, pamatojoties uz iekļauto Enable_Bitlocker.xml

Plānotais uzdevums tiks darbināts katru dienu plkst. 14.00 un veiks šādus pasākumus:

  • Palaidiet Enable_Bitlocker.vbs, kuru galvenais mērķis ir zvanīt uz Enable_BitLocker.ps1 un pārliecinieties, ka tas darbojas minimizēts.
  • Savukārt Enable_BitLocker.ps1 šifrēs vietējo disku un saglabās atkopšanas atslēgu Azure AD un OneDrive for Business (ja tas ir konfigurēts)

    Atkopšanas atslēga tiek saglabāta tikai tad, ja to ir mainījis vai neatrodas

    Lietotājiem, kuri nav vietējās administratīvās grupas dalībnieki, ir jāievēro cita procedūra. Pēc noklusējuma pirmais lietotājs, kas pievienojas ierīcei Azure AD, ir vietējās administratīvās grupas biedrs. Ja otrais lietotājs, kas ir daļa no tā paša AAD īrnieka, piesakās pie ierīces, tas būs standarta lietotājs.

    Šī bifurkācija ir nepieciešama, ja ierīču reģistrācijas pārvaldnieka konts rūpējas par Azure AD pievienošanu, pirms nodod ierīci galalietotājam. Šādiem lietotājiem modificēta MSI (TriggerBitlockerUser) ir dota Windows komanda. Tas ir nedaudz atšķirīgs no vietējo admin lietotāju lietošanas:

    Plānotais BitlockerTrigger uzdevums darbosies sistēmas kontekstā un:

    • Kopējiet atkopšanas taustiņu lietotājam, kurš pievienojās ierīcei, uz AAD adresi Azure AD.
    • Atkārtoti kopējiet atkopšanas taustiņu uz Systemdrive temp (parasti C: Temp).

    Ieviests jauns skripts MoveKeyToOD4B.ps1 un darbojas katru dienu, izmantojot plānoto uzdevumu, ko sauc MoveKeyToOD4B. Šis plānotais uzdevums darbojas lietotāju kontekstā. Atkopšanas atslēga tiks pārvietota no SystemDrive temp uz mapi OneDrive for Business recovery.

    Lietotājiem, kas nav vietējie administratīvie scenāriji, ir nepieciešams izvietot failu TriggerBitlockerUser, izmantojot Intune galalietotāju grupai. Tas netiek izmantots ierīču reģistrācijas pārvaldnieka grupā / kontā, kuru izmanto, lai pievienotu ierīci Azure AD.

    Lai piekļūtu atkopšanas taustiņam, lietotājiem jādodas uz kādu no šīm atrašanās vietām:

    • Azure AD konts
    • Onedrive for Business atjaunošanas mape (ja tā ir konfigurēta).

    Lietotājiem ir ieteicams izgūt atkopšanas atslēgu, izmantojot https://myapps.microsoft.com un pārejiet uz viņu profilu vai mapē OneDrive for Business recovery.

    Lai iegūtu papildinformāciju par to, kā iespējot Bitlocker šifrēšanu, izlasiet pilnu emuāru Microsoft TechNet.

    Saistītie raksti:

    • Cloud Computing intervijas jautājumi un atbildes
    • Microsoft BitLocker iezīme sistēmā Windows 10/8/7
    • Mainīt noklusējuma atrašanās vietu BitLocker atkopšanas atslēgas saglabāšanai
    • Kāpēc Microsoft saglabā jūsu Windows 10 ierīces šifrēšanas atslēgu OneDrive
    • BitLocker diska šifrēšanu nevar izmantot, jo kritiskie BitLocker sistēmas faili ir pazuduši vai bojāti

Ieteicams: