BitLocker криптиране с помощта на AAD / MDM за Cloud Data Security

Съдържание:

BitLocker криптиране с помощта на AAD / MDM за Cloud Data Security
BitLocker криптиране с помощта на AAD / MDM за Cloud Data Security

Видео: BitLocker криптиране с помощта на AAD / MDM за Cloud Data Security

Видео: BitLocker криптиране с помощта на AAD / MDM за Cloud Data Security
Видео: Prolific USB Windows 8.1 and Windows 10 driver issue resolved - Robojax - YouTube 2024, Септември
Anonim

С новите функции на Windows 10, производителността на потребителите се е увеличила. Това е защото Windows 10 въведе своя подход като "първо за мобилни устройства, първо за облака". Това не е нищо друго освен интегрирането на мобилните устройства с технологията на облака. Windows 10 доставя съвременното управление на данни, използвайки решения за управление на устройства, базирани на клауд, като например Microsoft Enterprise Mobility Suite (EMS), С това потребителите могат да имат достъп до данните си от всяко място и по всяко време. Този вид данни обаче се нуждае и от добра сигурност, с която е възможно Bitlocker.

Image
Image

Bitlocker криптиране за сигурност на облачните данни

Конфигурацията за шифроване на Bitlocker вече е налице на мобилните устройства с Windows 10. Въпреки това, тези устройства трябваше да имат InstantGo възможност за автоматизиране на конфигурацията. С InstantGo потребителят може да автоматизира конфигурацията на устройството, както и да архивира ключа за възстановяване на профила Azure AD на потребителя.

Но сега устройствата вече няма да имат нужда от InstantGo. При актуализацията на Windows 10 Създатели, всички устройства с Windows 10 ще имат съветник, в който потребителите ще бъдат подканени да стартират кодирането BitLocker, независимо от използвания хардуер. Това се дължи основно на отзивите на потребителите относно конфигурацията, където те искат тази криптиране да бъде автоматизирана, без да се налага потребителите да правят нищо. По този начин сега е станало криптирането на Bitlocker автоматичен и хардуер независим.

Как протича криптирането на Bitlocker

Когато крайният потребител запише устройството и е местен администратор, TriggerBitlocker MSI прави следното:

  • Разполагате три файла в C: Program Files (x86) BitLockerTrigger
  • Импортира нова насрочена задача въз основа на включения Enable_Bitlocker.xml

Зададената задача ще работи всеки ден в 14 часа и ще направи следното:

  • Изпълнявайте Enable_Bitlocker.vbs, чиято основна цел е да се обадите на Enable_BitLocker.ps1 и да сте сигурни, че тече минимизиран.
  • От своя страна Enable_BitLocker.ps1 ще кодира локалното устройство и ще съхрани ключа за възстановяване в Azure AD и OneDrive for Business (ако е конфигуриран)

    Ключът за възстановяване се запазва само при промяна или не

    Потребителите, които не са част от местната администраторска група, трябва да следват различна процедура. По подразбиране първият потребител, който се свързва с устройство към Azure AD, е член на местната администраторска група. Ако втори потребител, който е част от същия наемател на AAD, се регистрира в устройството, той ще бъде стандартен потребител.

    Това разделяне е необходимо, когато профилът на Мениджър на устройства за регистриране на устройства се погрижи за свързването на Azure AD, преди да предаде устройството на крайния потребител. За такива потребители, модифициран MSI (TriggerBitlockerUser) е даден екип на Windows. То е малко по-различно от това на местните администратори:

    Планираната задача на BitlockerTrigger ще се изпълнява в контекста на системата и ще:

    • Копирайте ключа за възстановяване в профила Azure AD на потребителя, който се е присъединил към устройството към AAD.
    • Копирайте ключа за възстановяване на Systemdrive temp (обикновено C: Temp) временно.

    Създаден е нов скрипт MoveKeyToOD4B.ps1 и работи ежедневно чрез зададена задача MoveKeyToOD4B, Тази планирана задача се изпълнява в контекста на потребителите. Ключът за възстановяване ще бъде преместен от systemdrive temp в папката OneDrive for Business recovery.

    За сценариите за локално администриране потребителите трябва да инсталират файла TriggerBitlockerUser чрез Intune към групата на крайните потребители. Това не е внедрено в групата / акаунта на Device Enrollment Manager, използван за присъединяване към устройството към Azure AD.

    За да получите достъп до ключа за възстановяване, потребителите трябва да отидат на някое от следните места:

    • Azure AD сметка
    • Папка за възстановяване в OneDrive for Business (ако е конфигурирана).

    Препоръчва се на потребителите да извлекат ключа за възстановяване чрез https://myapps.microsoft.com и преминете към техния профил или в папката OneDrive for Business recovery.

    За повече информация как да активирате шифроването на Bitlocker, прочетете пълния блог на Microsoft TechNet.

    Подобни публикации:

    • Cloud Computing интервю въпроси и отговори
    • Функцията на Microsoft BitLocker в Windows 10/8/7
    • Променете местоположението по подразбиране за запазване на ключ за възстановяване на BitLocker
    • Защо Microsoft съхранява вашия Windows 10 ключ за шифроване на устройства за OneDrive
    • Шифроването на устройство за BitLocker не може да се използва, тъй като критичните системни файлове на BitLocker липсват или са повредени

Препоръчано: