Windows

Κρυπτογράφηση Bitlocker με χρήση AAD / MDM για Cloud Data Security

4. Προστασία εγγράφου

4. Προστασία εγγράφου

Πίνακας περιεχομένων:

Anonim

Με τις νέες δυνατότητες των Windows 10, η παραγωγικότητα των χρηστών έχει αυξήσει τα άλματα και τα όρια. Αυτό συμβαίνει επειδή το Windows 10 εισήγαγε την προσέγγισή του ως "Κινητό πρώτα, Cloud πρώτα". Δεν είναι παρά η ενσωμάτωση των κινητών συσκευών με την τεχνολογία σύννεφων. Τα Windows 10 παρέχουν τη σύγχρονη διαχείριση δεδομένων χρησιμοποιώντας λύσεις διαχείρισης συσκευών που βασίζονται σε νέφος όπως Microsoft Enterprise Mobility Suite (EMS) . Με αυτό, οι χρήστες μπορούν να έχουν πρόσβαση στα δεδομένα τους οπουδήποτε και οποτεδήποτε. Ωστόσο, αυτό το είδος δεδομένων απαιτεί επίσης καλή ασφάλεια, η οποία είναι δυνατή με το Bitlocker .

Η κρυπτογράφηση Bitlocker για ασφάλεια δεδομένων cloud

Η διαμόρφωση κρυπτογράφησης Bitlocker είναι ήδη διαθέσιμη στις κινητές συσκευές Windows 10. Ωστόσο, αυτές οι συσκευές χρειάζονταν την ικανότητα InstantGo να αυτοματοποιήσουν τη διαμόρφωση. Με το InstantGo, ο χρήστης θα μπορούσε να αυτοματοποιήσει τη διαμόρφωση στη συσκευή καθώς και να δημιουργήσει αντίγραφο ασφαλείας του κλειδιού ανάκτησης στον λογαριασμό Azure του χρήστη.

Αλλά τώρα οι συσκευές δεν θα απαιτούν πλέον τη δυνατότητα InstantGo. Με την Ενημερωμένη έκδοση των Windows 10 δημιουργών, όλες οι συσκευές των Windows 10 θα έχουν έναν οδηγό στον οποίο οι χρήστες καλούνται να ξεκινήσουν την κρυπτογράφηση Bitlocker ανεξάρτητα από το υλικό που χρησιμοποιείται. Αυτό ήταν κυρίως το αποτέλεσμα των σχολίων των χρηστών σχετικά με τη διαμόρφωση, όπου ήθελαν να αυτοματοποιήσουν αυτήν την κρυπτογράφηση χωρίς να κάνουν οι χρήστες να κάνουν τίποτα. Έτσι, τώρα η κρυπτογράφηση Bitlocker έχει γίνει αυτόματο και ανεξάρτητο υλικό.

Πώς λειτουργεί η κρυπτογράφηση Bitlocker

Όταν ο τελικός χρήστης εγγράφει τη συσκευή και είναι τοπικός διαχειριστής, το TriggerBitlocker MSI κάνει τα εξής:

  • Εισάγει μια νέα προγραμματισμένη εργασία με βάση το συμπεριλαμβανόμενο Enable_Bitlocker.xml
  • Η προγραμματισμένη εργασία θα εκτελεστεί κάθε φορά ημέρα στις 2 μ.μ. και θα κάνει τα εξής:

Εκτελέστε το Enable_Bitlocker.vbs που ο κύριος σκοπός είναι να καλέσετε το Enable_BitLocker.ps1 και βεβαιωθείτε ότι έχετε τρέξει ελαχιστοποιημένο.

  • Με τη σειρά του, το Enable_BitLocker.ps1 θα κρυπτογραφήσει την τοπική μονάδα δίσκου αποθηκεύστε το κλειδί ανάκτησης σε Azure AD και OneDrive for Business (αν είναι ρυθμισμένο)
  • Το κλειδί αποκατάστασης αποθηκεύεται μόνο όταν αλλάζει ή δεν υπάρχει
    • Οι χρήστες που δεν ανήκουν στην τοπική ομάδα admin πρέπει να ακολουθήσουν διαφορετική διαδικασία. Από προεπιλογή, ο πρώτος χρήστης που συνδέει μια συσκευή με το Azure AD είναι μέλος της τοπικής ομάδας διαχειριστών. Εάν ένας δεύτερος χρήστης, ο οποίος είναι μέλος του ίδιου ενοικιαστή AAD, συνδεθεί στη συσκευή, θα είναι συνήθης χρήστης.

Αυτή η διακλάδωση είναι απαραίτητη όταν ένας λογαριασμός διαχειριστή εγγραφής συσκευής φροντίζει για τη σύνδεση Azure AD πριν από την παράδοση μέσω της συσκευής στον τελικό χρήστη. Για αυτούς τους χρήστες που έχουν τροποποιηθεί το MSI (TriggerBitlockerUser) δόθηκε η ομάδα των Windows. Είναι ελαφρώς διαφορετικό από αυτό των τοπικών χρηστών admin:

Η προγραμματισμένη εργασία BitlockerTrigger θα εκτελεστεί στο πλαίσιο του συστήματος και θα:

Αντιγράψτε το κλειδί αποκατάστασης στο λογαριασμό Azure AD του χρήστη που εισήλθε στη συσκευή στο AAD.

  • Αντιγράψτε προσωρινά το κλειδί ανάκτησης στο Systemdrive temp (τυπικά C: Temp)
  • Εισάγεται μια νέα δέσμη ενεργειών MoveKeyToOD4B.ps1 και εκτελείται καθημερινά μέσω μιας προγραμματισμένης εργασίας που ονομάζεται

MoveKeyToOD4B . Αυτή η προγραμματισμένη εργασία εκτελείται στο πλαίσιο των χρηστών. Το κλειδί ανάκτησης θα μετακινηθεί από το systemdrive temp στο φάκελο OneDrive for Business recovery. Για τα μη τοπικά σενάρια διαχείρισης, οι χρήστες πρέπει να αναπτύξουν το αρχείο TriggerBitlockerUser μέσω Intune

-τους χρήστες. Αυτό δεν αναπτύσσεται στην ομάδα / λογαριασμού του Device Enrollment Manager που χρησιμοποιείται για τη σύνδεση της συσκευής με την Azure AD Για να αποκτήσετε πρόσβαση στο κλειδί ανάκτησης, οι χρήστες πρέπει να μεταβούν σε μία από τις ακόλουθες θέσεις: Azure AD account

Ένας φάκελος αποκατάστασης στο OneDrive for Business (εάν έχει ρυθμιστεί).

  • Προτείνεται στους χρήστες να ανακτήσουν το κλειδί ανάκτησης μέσω
  • //myapps.microsoft.com

και μεταβείτε στο προφίλ τους ή στο φάκελο OneDrive for Business recovery. Για περισσότερες πληροφορίες σχετικά με τον τρόπο ενεργοποίησης της κρυπτογράφησης Bitlocker, διαβάστε ολόκληρο το ιστολόγιο στο Microsoft TechNet.