Apakah Windows 10 memiliki perangkat lunak enkripsi
Ringkasan:
Dalam artikel ini, kita akan membahas pentingnya mengaktifkan enkripsi perangkat dan bagaimana hal itu dapat membantu melindungi data pada perangkat yang menjalankan Windows. Kami juga akan memberikan ikhtisar enkripsi perangkat Bitlocker dan fitur -fiturnya di Windows. Selain itu, kami akan membahas cara mempersiapkan enkripsi drive dan file, termasuk pra-penyediaan TPM dan menggunakan enkripsi hard drive. Akhirnya, kami akan menjelajahi enkripsi perangkat Bitlocker dan bagaimana hal itu diaktifkan secara otomatis pada perangkat Windows.
1. Apa itu enkripsi perangkat Bitlocker dan bagaimana cara melindungi data pada perangkat Windows?
Enkripsi perangkat Bitlocker adalah fitur di Windows yang memberikan perlindungan data dengan mengenkripsi seluruh drive, termasuk sistem dan drive data. Ini membantu mencegah akses tidak sah ke data yang disimpan di perangkat Windows, memastikan keamanan data dan kerahasiaan.
2. Bagaimana cara mengaktifkan enkripsi perangkat di windows?
Untuk mengaktifkan enkripsi perangkat di Windows, buka pengaturan perangkat dan navigasikan ke bagian “Keamanan” atau “Enkripsi”. Dari sana, Anda dapat mengaktifkan fitur enkripsi perangkat dan mengikuti petunjuk untuk mengatur enkripsi untuk perangkat Anda.
3. Apa itu pra-penyediaan TPM dan bagaimana hal itu menyederhanakan proses persiapan?
TPM Pre-provisioning adalah fitur yang tersedia di Windows 11 dan Windows 10 yang menghilangkan kebutuhan untuk masuk ke dalam pengaturan BIOS atau firmware perangkat untuk menyalakan TPM. Ini menyederhanakan proses persiapan untuk memungkinkan bitlocker dengan mengotomatisasi langkah -langkah yang diperlukan dan menghilangkan kebutuhan untuk restart.
4. Dapatkah saya mengaktifkan bitlocker dan tpm sebelum menginstal windows di pc baru?
Ya, dengan Windows 11 dan Windows 10, administrator dapat mengaktifkan BitLocker dan TPM dari dalam lingkungan pra-instalasi Windows (Windows PE) sebelum menginstal Windows pada PC baru. Ini mengurangi waktu yang diperlukan untuk menyediakan PC baru dengan BitLocker diaktifkan.
5. Apa itu dukungan enkripsi perangkat bitlocker?
Dukungan Enkripsi Perangkat Bitlocker ditawarkan pada berbagai perangkat yang lebih luas di Windows 11 dan Windows 10. Ini termasuk perangkat yang merupakan siaga modern dan perangkat yang menjalankan edisi home windows. Ini memastikan bahwa enkripsi perangkat Bitlocker tersedia dan diaktifkan pada berbagai perangkat Windows modern.
6. Adalah enkripsi perangkat bitlocker yang diaktifkan secara otomatis pada perangkat Windows?
Ya, enkripsi perangkat Bitlocker diaktifkan secara otomatis pada perangkat Windows. Setelah instalasi bersih Windows 11 atau Windows 10, enkripsi perangkat BitLocker diinisialisasi pada drive sistem operasi dan drive data tetap dengan kunci yang jelas. Pelindung TPM dan kunci pemulihan kemudian dibuat untuk mengamankan drive dan menghapus ikon peringatan.
7. Bagaimana cara mencetak atau menyimpan salinan kunci pemulihan untuk bitlocker?
Dalam edisi bisnis Windows 10 atau Windows 11, Anda dapat mencetak atau menyimpan salinan kunci pemulihan menggunakan alat manajemen yang tersedia di File Explorer. Ini memungkinkan Anda untuk menyimpan kunci pemulihan di tempat yang aman dan membuatnya mudah diakses jika diperlukan.
8. Apa manfaat menggunakan enkripsi perangkat dengan akun Microsoft?
Menggunakan enkripsi perangkat dengan akun Microsoft menyediakan cara yang nyaman untuk memulihkan data Anda dan mengakses kunci pemulihan Anda melalui OneDrive. Namun, jika Anda lebih suka tidak memiliki kunci pemulihan yang tersedia di OneDrive, Anda dapat memilih opsi alternatif untuk menyimpan kunci pemulihan, seperti mencetak atau menyimpannya secara lokal.
9. Bagaimana cara menggunakan enkripsi hard drive dengan bitlocker?
Dengan Windows 11 dan Windows 10, administrator dapat menggunakan enkripsi hard drive menggunakan BitLocker dengan mengaktifkannya sebelum menginstal Windows di PC baru. Ini secara signifikan mengurangi waktu yang diperlukan untuk enkripsi dan memastikan bahwa perlindungan data sudah ada sejak awal.
10. Mengapa keamanan transparan penting saat menerapkan perlindungan data?
Langkah -langkah keamanan transparan yang tidak mengganggu pengalaman pengguna sangat penting untuk keberhasilan implementasi perlindungan data. Ketika fitur keamanan memperkenalkan keterlambatan atau kesulitan, pengguna lebih cenderung mencoba memotongnya, merusak efektivitas strategi perlindungan data. Windows 11 dan Windows 10 berusaha untuk memberikan solusi yang ramping dan ramah pengguna untuk enkripsi data untuk menghindari skenario ini.
11. Bagaimana Windows meningkatkan perlindungan data dari waktu ke waktu?
Windows memiliki sejarah panjang dalam menyediakan solusi perlindungan data at-rest, dimulai dengan sistem file enkripsi di Windows 2000. Bitlocker, diperkenalkan dalam versi terbaru Windows, telah meningkatkan perlindungan data dengan menawarkan enkripsi untuk drive penuh dan drive portabel. Windows terus meningkatkan opsi yang ada dan memperkenalkan strategi baru untuk memperkuat perlindungan data terhadap penyerang jahat.
12. Dapat Bitlocker mengenkripsi file individual?
Ya, Bitlocker dapat mengenkripsi file individual selain drive utuh. Ini memberikan fleksibilitas bagi pengguna yang ingin mengamankan file atau folder tertentu di perangkat Windows mereka, menawarkan lapisan tambahan perlindungan data.
13. Mengapa penting untuk membuat penyebaran enkripsi data dengan cepat dan halus?
Membuat penyebaran enkripsi data cepat dan halus sangat penting untuk memastikan bahwa pengguna tidak mengalami penundaan atau kesulitan yang signifikan selama implementasi. Jika prosesnya kompleks atau memakan waktu, pengguna mungkin lebih cenderung mencari alternatif atau enkripsi bypass sama sekali, berpotensi membuat data sensitif rentan terhadap akses yang tidak sah.
14. Apa masalah perlindungan data spesifik yang dibahas di Windows 11, Windows 10, dan Windows 7?
Windows 11, Windows 10, dan Windows 7 membahas berbagai masalah perlindungan data, termasuk enkripsi drive dan file, pra-penyediaan TPM, dan memungkinkan bitlocker pada perangkat yang sudah digunakan. Versi Windows ini memberikan solusi yang ramping dan ramah pengguna untuk memastikan perlindungan data dan mencegah akses yang tidak sah ke informasi rahasia.
15. Di mana saya dapat menemukan informasi lebih lanjut tentang Bitlocker dan Perlindungan Data di Windows?
Untuk informasi lebih lanjut tentang Bitlocker dan Perlindungan Data di Windows, Anda dapat merujuk pada dokumentasi resmi dan artikel dukungan yang disediakan oleh Microsoft. Sumber daya ini menawarkan instruksi terperinci, praktik terbaik, dan tip pemecahan masalah untuk membantu Anda secara efektif menggunakan enkripsi perangkat Bitlocker dan fitur perlindungan data lainnya di Windows.
Nyalakan enkripsi perangkat
Akhirnya, pada edisi bisnis Windows 10 atau Windows 11, Anda dapat mencetak atau menyimpan salinan kunci pemulihan dan menyimpan file atau cetakan (atau keduanya) di tempat yang aman. Gunakan alat manajemen yang tersedia di File Explorer untuk mengakses opsi ini. Gunakan opsi ini jika Anda mengaktifkan enkripsi perangkat dengan akun Microsoft dan Anda lebih suka tidak memiliki kunci pemulihan yang tersedia di OneDrive.
Gambaran Umum Enkripsi Perangkat Bitlocker di Windows
Artikel ini menjelaskan bagaimana enkripsi perangkat Bitlocker dapat membantu melindungi data pada perangkat yang menjalankan Windows. Lihat Bitlocker untuk tinjauan umum dan daftar artikel.
Saat pengguna bepergian, data rahasia organisasi mereka menyertai mereka. Di mana pun data rahasia disimpan, itu harus dilindungi dari akses yang tidak sah. Windows memiliki sejarah panjang dalam memberikan solusi perlindungan data at-rest yang menjaga terhadap penyerang jahat, dimulai dengan sistem file enkripsi di sistem operasi Windows 2000. Baru -baru ini, Bitlocker telah memberikan enkripsi untuk drive penuh dan drive portabel. Windows secara konsisten meningkatkan perlindungan data dengan meningkatkan opsi yang ada dan memberikan strategi baru.
Perlindungan Data di Windows 11, Windows 10, dan Windows 7
Tabel di bawah ini mencantumkan masalah perlindungan data tertentu dan bagaimana mereka ditangani di Windows 11, Windows 10, dan Windows 7.
Persiapkan untuk drive dan enkripsi file
Jenis langkah -langkah keamanan terbaik adalah transparan untuk pengguna selama implementasi dan penggunaan. Setiap kali ada kemungkinan penundaan atau kesulitan karena fitur keamanan, ada kemungkinan kuat bahwa pengguna akan mencoba memotong keamanan. Situasi ini terutama berlaku untuk perlindungan data, dan itu adalah skenario yang perlu dihindari oleh organisasi. Apakah berencana untuk mengenkripsi seluruh volume, perangkat yang dapat dilepas, atau file individual, Windows 11 dan Windows 10 memenuhi kebutuhan ini dengan memberikan solusi yang ramping dan dapat digunakan. Bahkan, beberapa langkah dapat diambil terlebih dahulu untuk mempersiapkan enkripsi data dan membuat penyebaran cepat dan lancar.
Pra-penyediaan TPM
Di Windows 7, mempersiapkan TPM menawarkan beberapa tantangan:
- Menyalakan TPM yang diperlukan masuk ke firmware BIOS atau UEFI di perangkat. Menyalakan TPM di perangkat mengharuskan seseorang untuk secara fisik masuk ke pengaturan firmware BIOS atau UEFI dari perangkat untuk menyalakan TPM, atau menginstal driver di Windows untuk menyalakan TPM dari dalam Windows.
- Saat TPM diaktifkan, mungkin memerlukan satu atau lebih restart.
Ini membuat mempersiapkan TPM di Windows 7 bermasalah. Jika staf TI menyediakan PC baru, mereka dapat menangani langkah -langkah yang diperlukan untuk menyiapkan TPM. Namun, jika Bitlocker perlu diaktifkan pada perangkat yang sudah ada di tangan pengguna, pengguna mungkin akan berjuang dengan tantangan teknis. Pengguna kemudian akan memanggilnya untuk mendapatkan dukungan atau membuat Bitlocker dinonaktifkan.
Microsoft termasuk instrumentasi di Windows 11 dan Windows 10 yang memungkinkan sistem operasi untuk sepenuhnya mengelola TPM. Tidak perlu masuk ke BIOS, dan semua skenario yang membutuhkan restart telah dihilangkan.
Menggunakan enkripsi hard drive
Bitlocker mampu mengenkripsi seluruh hard drive, termasuk baik sistem dan drive data. Pra-penyediaan Bitlocker dapat secara drastis mengurangi waktu yang diperlukan untuk menyediakan PC baru dengan Bitlocker diaktifkan. Dengan Windows 11 dan Windows 10, administrator dapat menyalakan Bitlocker dan TPM dari dalam lingkungan pra-instalasi Windows sebelum mereka menginstal Windows atau sebagai bagian dari urutan tugas penyebaran otomatis tanpa interaksi pengguna apa pun. Dikombinasikan dengan ruang disk yang digunakan hanya enkripsi dan drive yang sebagian besar kosong (karena Windows belum diinstal), hanya perlu beberapa detik untuk memungkinkan Bitlocker.
Dengan versi Windows sebelumnya, administrator harus mengaktifkan Bitlocker setelah Windows diinstal. Meskipun proses ini dapat diotomatisasi, Bitlocker perlu mengenkripsi seluruh drive, suatu proses yang bisa memakan waktu mulai dari beberapa jam hingga lebih dari satu hari tergantung pada ukuran dan kinerja drive, yang menunda penyebaran. Microsoft telah meningkatkan proses ini melalui beberapa fitur di Windows 11 dan Windows 10.
Enkripsi perangkat Bitlocker
Dimulai di Windows 8.1, Windows secara otomatis memungkinkan enkripsi perangkat bitlocker pada perangkat yang mendukung siaga modern. Dengan Windows 11 dan Windows 10, Microsoft menawarkan dukungan enkripsi perangkat BitLocker pada berbagai perangkat yang jauh lebih luas, termasuk perangkat yang merupakan siaga modern, dan perangkat yang menjalankan edisi rumahan Windows 10 atau Windows 11.
Microsoft mengharapkan bahwa sebagian besar perangkat di masa depan akan melewati persyaratan untuk enkripsi perangkat Bitlocker yang akan membuat enkripsi perangkat bitlocker meluas di seluruh perangkat Windows modern. Enkripsi perangkat Bitlocker Selanjutnya melindungi sistem dengan menerapkan enkripsi data di seluruh perangkat secara transparan.
Tidak seperti implementasi bitlocker standar, enkripsi perangkat bitlocker diaktifkan secara otomatis sehingga perangkat selalu dilindungi. Daftar berikut menguraikan bagaimana enkripsi perangkat BitLocker diaktifkan secara otomatis:
- Ketika instalasi bersih Windows 11 atau Windows 10 selesai dan pengalaman out-of-box selesai, komputer disiapkan untuk penggunaan pertama. Sebagai bagian dari persiapan ini, enkripsi perangkat BitLocker diinisialisasi pada drive sistem operasi dan drive data tetap pada komputer dengan tombol yang jelas yang setara dengan status tersuspensi Bitlocker standar. Dalam keadaan ini, drive ditampilkan dengan ikon peringatan di Windows Explorer. Ikon peringatan kuning dihapus setelah pelindung TPM dibuat dan kunci pemulihan didukung, seperti yang dijelaskan dalam poin -poin berikut.
- Jika perangkat tidak bergabung dengan domain, akun Microsoft yang telah diberikan hak administratif pada perangkat diperlukan. Ketika administrator menggunakan akun Microsoft untuk masuk, kunci yang jelas dihapus, kunci pemulihan diunggah ke akun Microsoft online, dan pelindung TPM dibuat. Jika perangkat memerlukan kunci pemulihan, pengguna akan dipandu untuk menggunakan perangkat alternatif dan menavigasi ke URL akses kunci pemulihan untuk mengambil kunci pemulihan dengan menggunakan kredensial akun Microsoft mereka.
- Jika pengguna menggunakan akun domain untuk masuk, kunci yang jelas tidak dihapus sampai pengguna bergabung dengan perangkat ke domain, dan kunci pemulihan berhasil dicadangkan ke Active Directory Domain Services (AD DS). Pengaturan kebijakan grup berikut harus diaktifkan agar kunci pemulihan didukung hingga iklan: Konfigurasi Komputer >Template Administratif >Komponen Windows >Enkripsi drive Bitlocker >Drive sistem operasi >Jangan Aktifkan Bitlocker sampai Informasi Pemulihan disimpan dalam iklan untuk drive sistem operasi Dengan konfigurasi ini, kata sandi pemulihan dibuat secara otomatis ketika komputer bergabung dengan domain, dan kemudian kunci pemulihan dicadangkan hingga iklan, pelindung TPM dibuat, dan kunci yang jelas dihapus.
- Mirip dengan masuk dengan akun domain, tombol yang jelas dihapus saat pengguna masuk ke akun Azure AD pada perangkat. Seperti yang dijelaskan dalam titik peluru di atas, kata sandi pemulihan dibuat secara otomatis ketika pengguna mengotentikasi ke Azure AD. Kemudian, kunci pemulihan didukung hingga Azure AD, pelindung TPM dibuat, dan kunci yang jelas dihapus.
Microsoft merekomendasikan secara otomatis mengaktifkan enkripsi perangkat bitlocker pada sistem apa pun yang mendukungnya. Namun, proses enkripsi perangkat bitlocker otomatis dapat dicegah dengan mengubah pengaturan registri berikut:
- Subkey: Hkey_local_machine \ system \ currentControlset \ control \ bitlocker
- Jenis: Reg_dword
- Nilai: PreventdeviceEncryption sama dengan 1 (benar)
Administrator dapat mengelola perangkat yang bergabung dengan domain yang memiliki enkripsi perangkat bitlocker diaktifkan melalui administrasi dan pemantauan dan pemantauan Microsoft Bitlocker (MBAM). Dalam hal ini, enkripsi perangkat bitlocker secara otomatis membuat opsi bitlocker tambahan tersedia. Tidak diperlukan konversi atau enkripsi, dan MBAM dapat mengelola set kebijakan bitlocker penuh jika diperlukan perubahan konfigurasi.
Enkripsi perangkat Bitlocker menggunakan metode enkripsi XTS-AES 128-bit. Jika metode enkripsi yang berbeda dan/atau kekuatan sandi diperlukan tetapi perangkat sudah dienkripsi, pertama -tama harus didekripsi sebelum metode enkripsi baru dan/atau kekuatan sandi dapat diterapkan. Setelah perangkat didekripsi, pengaturan bitlocker yang berbeda dapat diterapkan.
Ruang disk yang digunakan hanya enkripsi
Bitlocker di versi Windows sebelumnya bisa memakan waktu lama untuk mengenkripsi drive karena dienkripsi setiap byte pada volume termasuk area yang tidak memiliki data. Mengenkripsi setiap byte pada volume termasuk area yang tidak memiliki data dikenal sebagai enkripsi disk penuh. Enkripsi disk penuh masih merupakan cara paling aman untuk mengenkripsi drive, terutama jika drive sebelumnya berisi data rahasia yang sejak itu telah dipindahkan atau dihapus. Jika drive sebelumnya memiliki data rahasia yang telah dipindahkan atau dihapus, jejak data rahasia dapat tetap pada bagian drive yang ditandai sebagai tidak digunakan.
Untuk mengurangi waktu enkripsi, bitlocker di Windows 11 dan Windows 10 biarkan pengguna memilih untuk mengenkripsi area disk yang berisi data. Area disk yang tidak mengandung data dan kosong tidak akan dienkripsi. Data baru apa pun dienkripsi saat dibuat. Bergantung pada jumlah data pada drive, opsi ini dapat mengurangi waktu enkripsi awal lebih dari 99 persen.
Berhati -hatilah saat enkripsi hanya menggunakan ruang pada volume yang ada di mana data rahasia mungkin sudah disimpan dalam keadaan yang tidak terenkripsi. Saat menggunakan enkripsi ruang yang digunakan, sektor-sektor di mana data yang sebelumnya tidak terenkripsi disimpan dapat dipulihkan melalui alat pemulihan disk sampai ditimpa oleh data terenkripsi baru. Sebaliknya, enkripsi hanya digunakan ruang pada volume baru dapat secara signifikan mengurangi waktu penyebaran tanpa risiko keamanan karena semua data baru akan dienkripsi seperti yang ditulis ke disk.
Dukungan hard drive terenkripsi
SED telah tersedia selama bertahun -tahun, tetapi Microsoft tidak dapat mendukung penggunaannya dengan beberapa versi Windows sebelumnya karena drive tidak memiliki fitur manajemen kunci yang penting. Microsoft bekerja dengan vendor penyimpanan untuk meningkatkan kemampuan perangkat keras, dan sekarang Bitlocker mendukung gen generasi berikutnya, yang disebut hard drive terenkripsi.
Hard drive terenkripsi menyediakan kemampuan kriptografi onboard untuk mengenkripsi data drive. Fitur ini meningkatkan kinerja drive dan sistem dengan membongkar perhitungan kriptografi dari prosesor PC ke drive itu sendiri. Data dengan cepat dienkripsi oleh drive dengan menggunakan perangkat keras khusus yang dibangun khusus. Jika berencana menggunakan enkripsi seluruh-drive dengan Windows 11 atau Windows 10, Microsoft merekomendasikan meneliti produsen dan model hard drive untuk menentukan apakah hard drive terenkripsi mereka memenuhi persyaratan keamanan dan anggaran.
Untuk informasi lebih lanjut tentang hard drive terenkripsi, lihat hard drive terenkripsi.
Perlindungan Informasi Preboot
Implementasi perlindungan informasi yang efektif, seperti kebanyakan kontrol keamanan, mempertimbangkan kegunaan dan keamanan. Pengguna biasanya lebih suka pengalaman keamanan sederhana. Faktanya, semakin transparan solusi keamanan, semakin besar kemungkinan pengguna untuk menyesuaikannya.
Sangat penting bagi organisasi untuk melindungi informasi pada PC mereka terlepas dari keadaan komputer atau maksud pengguna. Perlindungan ini seharusnya tidak rumit bagi pengguna. Salah satu situasi yang tidak diinginkan dan sebelumnya biasa adalah ketika pengguna diminta untuk input selama preboot, dan sekali lagi selama masuk Windows masuk. Menantang pengguna untuk input lebih dari sekali harus dihindari.
Windows 11 dan Windows 10 dapat mengaktifkan pengalaman SSO sejati dari lingkungan preboot pada perangkat modern dan dalam beberapa kasus bahkan pada perangkat yang lebih lama ketika konfigurasi perlindungan informasi yang kuat ada di tempatnya. TPM dalam isolasi mampu melindungi kunci enkripsi bitlocker dengan aman saat beristirahat, dan dapat dengan aman membuka kunci sistem sistem operasi. Saat kunci sedang digunakan dan dengan demikian dalam memori, kombinasi kemampuan perangkat keras dan jendela dapat mengamankan kunci dan mencegah akses yang tidak sah melalui serangan boot dingin. Meskipun penanggulangan lain seperti buka kunci berbasis pin tersedia, mereka tidak ramah pengguna; Bergantung pada konfigurasi perangkat, mereka mungkin tidak menawarkan keamanan tambahan ketika datang ke perlindungan kunci. Untuk informasi lebih lanjut, lihat Penanggulangan Bitlocker.
Kelola kata sandi dan pin
Saat BitLocker diaktifkan pada drive sistem dan PC memiliki TPM, pengguna dapat diminta untuk mengetik pin sebelum BitLocker akan membuka kunci drive. Persyaratan PIN seperti itu dapat mencegah penyerang yang memiliki akses fisik ke PC bahkan dari masuk ke Windows masuk, yang membuatnya hampir mustahil bagi penyerang untuk mengakses atau memodifikasi data pengguna dan file sistem.
Membutuhkan pin saat startup adalah fitur keamanan yang berguna karena bertindak sebagai faktor otentikasi kedua. Namun, konfigurasi ini hadir dengan beberapa biaya. Salah satu biaya yang paling signifikan adalah kebutuhan untuk mengubah pin secara teratur. Di perusahaan yang menggunakan bitlocker dengan Windows 7 dan sistem operasi Windows Vista, pengguna harus menghubungi administrator sistem untuk memperbarui pin atau kata sandi Bitlocker mereka. Persyaratan ini tidak hanya meningkatkan biaya manajemen tetapi membuat pengguna kurang mau mengubah pin atau kata sandi Bitlocker mereka secara teratur.
Pengguna Windows 11 dan Windows 10 dapat memperbarui pin dan kata sandi bitlocker mereka sendiri, tanpa kredensial administrator. Fitur ini tidak hanya akan mengurangi biaya dukungan, tetapi juga dapat meningkatkan keamanan, karena itu mendorong pengguna untuk mengubah pin dan kata sandi mereka lebih sering. Selain itu, perangkat siaga modern tidak memerlukan pin untuk startup: mereka dirancang untuk memulai jarang dan memiliki mitigasi lain di tempat yang lebih jauh mengurangi permukaan serangan sistem.
Untuk informasi lebih lanjut tentang cara kerja keamanan startup dan penanggulangan yang disediakan Windows 11 dan Windows 10, lihat Protect Bitlocker dari serangan pra-boot.
Konfigurasikan Network Unlock
Beberapa organisasi memiliki persyaratan keamanan data spesifik lokasi. Lokasi Persyaratan keamanan data spesifik paling umum di lingkungan di mana data bernilai tinggi disimpan di PC. Lingkungan jaringan dapat memberikan perlindungan data yang penting dan menegakkan otentikasi wajib. Oleh karena itu, kebijakan menyatakan bahwa PC tersebut tidak boleh meninggalkan gedung atau terputus dari jaringan perusahaan. Perlindungan seperti kunci keamanan fisik dan geofencing dapat membantu menegakkan kebijakan ini sebagai kontrol reaktif. Di luar perlindungan ini, kontrol keamanan proaktif yang memberikan akses data hanya ketika PC terhubung ke jaringan perusahaan diperlukan.
Network Unlock Mengaktifkan PC yang dilindungi BitLocker untuk memulai secara otomatis saat terhubung ke jaringan perusahaan kabel di mana layanan penyebaran Windows berjalan. Kapan saja PC tidak terhubung ke jaringan perusahaan, pengguna harus mengetik pin untuk membuka kunci drive (jika pembuka kunci berbasis pin diaktifkan). Network Unlock membutuhkan infrastruktur berikut:
- PC klien yang memiliki firmware 2 antarmuka firmware (UEFI) bersatu versi 2 versi 2.3.1 atau yang lebih baru, yang mendukung Dynamic Host Configuration Protocol (DHCP)
- Server yang menjalankan setidaknya Windows Server 2012 dengan peran Windows Deployment Services (WDS)
- Server dengan peran server DHCP terpasang
Untuk informasi lebih lanjut tentang cara mengkonfigurasi fitur unlock jaringan, lihat BitLocker: Cara Mengaktifkan Network Unlock.
Administrasi dan Pemantauan Bitlocker Microsoft
Bagian dari Paket Optimasi Microsoft Desktop, Administrasi dan Pemantauan Microsoft Bitlocker (MBAM) membuatnya lebih mudah untuk mengelola dan mendukung Bitlocker dan Bitlocker untuk pergi. MBAM 2.5 Dengan Paket Layanan 1, versi terbaru, memiliki fitur utama berikut:
- Memungkinkan administrator untuk mengotomatiskan proses enkripsi volume di komputer klien di seluruh perusahaan.
- Memungkinkan petugas keamanan untuk dengan cepat menentukan keadaan kepatuhan komputer individu atau bahkan perusahaan itu sendiri.
- Memberikan pelaporan terpusat dan manajemen perangkat keras dengan Microsoft Configuration Manager.
- Mengurangi beban kerja di meja bantuan untuk membantu pengguna akhir dengan permintaan pemulihan bitlocker.
- Memungkinkan pengguna akhir untuk memulihkan perangkat terenkripsi secara mandiri dengan menggunakan portal swalayan.
- Memungkinkan petugas keamanan untuk dengan mudah mengaudit akses ke informasi kunci pemulihan.
- Memberdayakan pengguna perusahaan Windows untuk terus bekerja di mana saja dengan jaminan bahwa data perusahaan mereka dilindungi.
- Menegakkan Opsi Kebijakan Enkripsi Bitlocker yang ditetapkan untuk perusahaan.
- Terintegrasi dengan alat manajemen yang ada, seperti Microsoft Configuration Manager.
- Menawarkan pengalaman pengguna pemulihan yang dapat disesuaikan dengan TI.
- Mendukung Windows 11 dan Windows 10.
Perusahaan dapat menggunakan MBAM untuk mengelola komputer klien dengan bitlocker yang didorong oleh domain di tempat sampai dukungan arus utama berakhir pada Juli 2019, atau mereka dapat menerima dukungan yang diperpanjang hingga April 2026.
Ke depan, fungsionalitas MBAM akan dimasukkan ke dalam Configuration Manager. Untuk informasi lebih lanjut, lihat Rencana Manajemen Bitlocker.
Perusahaan yang tidak menggunakan Configuration Manager dapat menggunakan fitur bawaan Azure AD dan Microsoft Intune untuk administrasi dan pemantauan. Untuk informasi lebih lanjut, lihat Enkripsi Perangkat Monitor dengan Intune.
Masukan
Kirim dan lihat umpan balik untuk
Nyalakan enkripsi perangkat
Enkripsi membantu melindungi data di perangkat Anda sehingga hanya dapat diakses oleh orang yang memiliki otorisasi. Jika enkripsi perangkat tidak tersedia di perangkat Anda, Anda mungkin dapat mengaktifkan enkripsi bitlocker standar sebagai gantinya.
Nyalakan enkripsi perangkat
- Masuk ke Windows dengan akun administrator (Anda mungkin harus masuk dan kembali untuk beralih akun). Untuk info lebih lanjut, lihat Buat Akun Lokal atau Administrator di Windows.
- Pilih Awal >Pengaturan >Privasi & Keamanan >Enkripsi perangkat. Jika Enkripsi perangkat tidak muncul, itu tidak tersedia. Anda mungkin dapat menggunakan enkripsi bitlocker standar sebagai gantinya. Buka enkripsi perangkat dalam pengaturan.
- Jika Enkripsi perangkat dimatikan, matikan Pada.
Nyalakan enkripsi bitlocker standar
- Masuk ke perangkat Windows Anda dengan akun administrator (Anda mungkin harus masuk dan kembali untuk beralih akun). Untuk info lebih lanjut, lihat Buat Akun Lokal atau Administrator di Windows.
- Di kotak pencarian di bilah tugas, ketik Kelola Bitlocker dan kemudian pilih dari daftar hasil. Atau, pilih Awal >Pengaturan >Privasi & Keamanan >Enkripsi perangkat >Enkripsi drive Bitlocker.
Ingin mempelajari lebih lanjut dan mencari tahu apakah perangkat Anda mendukung enkripsi perangkat? Lihat enkripsi perangkat di Windows.
Enkripsi membantu melindungi data di perangkat Anda sehingga hanya dapat diakses oleh orang yang memiliki otorisasi. Jika enkripsi perangkat tidak tersedia di perangkat Anda, Anda mungkin dapat mengaktifkan enkripsi bitlocker standar sebagai gantinya. (Perhatikan bahwa Bitlocker tidak tersedia di Windows 10 Home Edition.)
Nyalakan enkripsi perangkat
- Masuk ke Windows dengan akun administrator (Anda mungkin harus masuk dan kembali untuk beralih akun). Untuk info lebih lanjut, lihat Buat Akun Lokal atau Administrator di Windows.
- Pilih Awal tombol, lalu pilih Pengaturan >Pembaruan & Keamanan >Enkripsi perangkat. Jika Enkripsi perangkat tidak muncul, itu tidak tersedia. Anda mungkin dapat menggunakan enkripsi bitlocker standar sebagai gantinya. Buka enkripsi perangkat dalam pengaturan.
- Jika enkripsi perangkat dimatikan, pilih Menyalakan.
Nyalakan enkripsi bitlocker standar
- Masuk ke perangkat Windows Anda dengan akun administrator (Anda mungkin harus masuk dan kembali untuk beralih akun). Untuk info lebih lanjut, lihat Buat Akun Lokal atau Administrator di Windows.
- Di kotak pencarian di bilah tugas, ketik Kelola Bitlocker dan kemudian pilih dari daftar hasil. Atau, pilih Awal tombol, lalu di bawah Sistem Windows, Pilih Panel kendali. Di panel kontrol, pilih Sistem dan keamanan, dan kemudian di bawah Enkripsi drive Bitlocker, Pilih Kelola Bitlocker.
Ingin mempelajari lebih lanjut dan mencari tahu apakah perangkat Anda mendukung enkripsi perangkat? Lihat enkripsi perangkat di Windows.
Panduan Bitlocker: Cara menggunakan alat enkripsi Windows ini untuk melindungi data Anda
Mengenkripsi setiap bit data pada PC Windows adalah tindakan pencegahan keamanan yang penting. Windows 10 dan Windows 11 menyertakan opsi enkripsi kuat yang sama, dengan edisi bisnis memiliki set alat manajemen terbaik. Ini panduan langsung.
Ditulis oleh Ed Bott, Editor Kontribusi Senior pada 23 Maret 2022
Jika PC Anda hilang atau dicuri, Anda mungkin akan merasa ngeri dengan biaya menggantinya. Tapi itu tidak dibandingkan dengan apa yang akan kalah jika seseorang memiliki akses yang tidak terkekang ke data pada perangkat itu. Bahkan jika mereka tidak dapat masuk menggunakan akun pengguna Windows Anda, seorang pencuri dapat mem -boot dari perangkat yang dapat dilepas dan menelusuri konten drive sistem dengan impunitas.
Cara paling efektif untuk menghentikan skenario mimpi buruk itu adalah dengan mengenkripsi seluruh perangkat sehingga isinya hanya tersedia untuk Anda atau seseorang dengan kunci pemulihan.
Windows 11 FAQ
Semua yang perlu Anda ketahui
Apa yang Baru di Windows 11? Apa persyaratan perangkat keras minimumnya? Kapan PC Anda akan memenuhi syarat untuk peningkatan? Kami punya jawaban atas pertanyaan Anda.
Semua edisi Windows 10 dan Windows 11 termasuk opsi enkripsi perangkat 128-bit XTS yang cukup kuat untuk melindungi terhadap serangan yang paling ditentukan. Menggunakan alat manajemen, Anda dapat meningkatkan kekuatan enkripsi ke XTS-AES 256.
Pada perangkat modern, kode enkripsi juga melakukan pemeriksaan integritas sistem pra-boot yang mendeteksi upaya untuk mem-bypass boot loader.
Bitlocker adalah nama merek yang digunakan Microsoft untuk alat enkripsi yang tersedia dalam edisi bisnis Windows (Desktop dan Server). Subset fitur enkripsi perangkat bitlocker yang terbatas tetapi masih efektif juga tersedia di edisi rumah Windows 10 dan Windows 11. Inilah cara memastikan data Anda dilindungi.
Apa persyaratan perangkat keras untuk bitlocker?
Fitur perangkat keras terpenting yang diperlukan untuk mendukung enkripsi perangkat BitLocker adalah chip modul platform tepercaya, atau TPM. Perangkat ini juga perlu mendukung fitur siaga modern (sebelumnya dikenal sebagai Instantgo).
Hampir semua perangkat yang awalnya diproduksi untuk Windows 10 memenuhi persyaratan ini. Semua perangkat yang kompatibel dengan Windows 11, tanpa kecuali, memenuhi persyaratan ini.
Bagaimana cara kerja bitlocker di windows 10 dan windows 11?
Di semua perangkat yang memenuhi persyaratan perangkat keras Bitlocker (lihat bagian sebelumnya untuk detailnya), enkripsi perangkat diaktifkan secara otomatis. Pengaturan Windows secara otomatis membuat partisi yang diperlukan dan menginisialisasi enkripsi pada drive sistem operasi dengan kunci yang jelas. Untuk menyelesaikan proses enkripsi, Anda harus melakukan salah satu langkah berikut:
- Masuk menggunakan akun Microsoft yang memiliki hak administrator di perangkat. Tindakan itu menghapus tombol yang jelas, mengunggah kunci pemulihan ke akun OneDrive pengguna, dan mengenkripsi data pada drive sistem. Perhatikan bahwa proses ini terjadi secara otomatis dan bekerja pada edisi Windows 10 atau Windows 11 apa pun.
- Masuk menggunakan akun Direktori Aktif pada domain Windows atau akun Azure Active Directory. Konfigurasi mana pun memerlukan edisi bisnis Windows 10 atau Windows 11 (Pro, Enterprise, atau Pendidikan), dan kunci pemulihan disimpan di lokasi yang tersedia untuk domain atau administrator AAD.
- Jika Anda masuk menggunakan akun lokal pada perangkat yang menjalankan edisi bisnis Windows 10 atau Windows 11, Anda perlu menggunakan alat manajemen Bitlocker untuk mengaktifkan enkripsi pada drive yang tersedia.
Pada drive solid-state yang sedang menerima diri yang mendukung enkripsi perangkat keras, Windows akan menurunkan pekerjaan enkripsi dan mendekripsi data ke perangkat keras. Perhatikan bahwa kerentanan dalam fitur ini, pertama kali diungkapkan pada November 2018, dapat mengekspos data dalam keadaan tertentu. Dalam kasus tersebut, Anda memerlukan peningkatan firmware untuk SSD; Pada drive yang lebih lama di mana peningkatan itu tidak tersedia, Anda dapat beralih ke enkripsi perangkat lunak menggunakan instruksi dalam penasihat keamanan Microsoft ini: panduan untuk mengkonfigurasi bitlocker untuk menegakkan enkripsi perangkat lunak.
Perhatikan bahwa Windows 10 dan Windows 11 masih mendukung fitur sistem file terenkripsi yang jauh lebih tua. Ini adalah sistem enkripsi berbasis file dan folder yang diperkenalkan dengan Windows 2000. Untuk hampir semua perangkat keras modern, Bitlocker adalah pilihan yang unggul.
Zdnet Merekomendasikan
Manajer Kata Sandi Terbaik: Penggunaan Bisnis dan Pribadi
Setiap orang membutuhkan manajer kata sandi. Jika Anda bersedia membayar biaya bulanan atau tahunan, opsi ini sepadan.
Bagaimana cara mengelola enkripsi bitlocker?
Sebagian besar, Bitlocker adalah fitur set-it-and-forget-it. Setelah Anda mengaktifkan enkripsi untuk drive, itu tidak memerlukan perawatan apa pun. Namun, Anda dapat menggunakan alat yang dibangun ke dalam sistem operasi untuk melakukan berbagai tugas manajemen.
Alat paling sederhana tersedia di antarmuka grafis Windows, tetapi hanya jika Anda menjalankan edisi Pro atau Enterprise. Buka File Explorer, klik kanan ikon drive apa pun, dan klik Kelola BitLocker. Itu membawa Anda ke halaman tempat Anda dapat menghidupkan atau mematikan bitlocker; Jika BitLocker sudah diaktifkan untuk drive sistem, Anda dapat menangguhkan enkripsi sementara atau mendukung kunci pemulihan Anda dari sini. Anda juga dapat mengelola enkripsi pada drive yang dapat dilepas dan pada drive internal sekunder. Pada sistem yang menjalankan Windows Home Edition, Anda akan menemukan tombol on-off di pengaturan. Di Windows 10, lihat di bawah pembaruan & pemulihan> enkripsi perangkat. Di Windows 11, pengaturan ini di bawah Privasi & Keamanan> Enkripsi Perangkat. Pesan peringatan akan muncul jika enkripsi perangkat belum diaktifkan dengan masuk ke akun Microsoft.
Untuk set alat yang jauh lebih besar, buka prompt perintah dan gunakan salah satu dari dua alat administrasi Bitlocker bawaan, kelola-bde atau perbaikan-bde, dengan salah satu sakelar yang tersedia. Yang paling sederhana dan paling berguna adalah kelola -bde -status, yang menampilkan status enkripsi dari semua drive yang tersedia. Perhatikan bahwa perintah ini berfungsi pada semua edisi, termasuk Windows 10 dan Windows 11 Home.
Untuk daftar lengkap sakelar, ketik kelola-bde -? atau perbaikan-bde -?
Akhirnya, Windows PowerShell menyertakan satu set lengkap bitlocker cmdlets. Gunakan Get-BitlockerVolume, misalnya, untuk melihat status semua drive yang tetap dan dapat dilepas pada sistem saat ini. Untuk daftar lengkap bitlocker cmdlets yang tersedia, lihat halaman dokumentasi PowerShell Bitlocker.
Bagaimana cara menyimpan dan menggunakan kunci pemulihan bitlocker?
Dalam keadaan normal, Anda membuka kunci drive Anda secara otomatis saat Anda masuk ke Windows menggunakan akun yang diizinkan untuk perangkat itu. Jika Anda mencoba mengakses sistem dengan cara lain, seperti dengan boot dari drive pengaturan Windows 10 atau Windows 11 atau USB Boot Drive berbasis Linux, Anda akan diminta untuk tombol pemulihan untuk mengakses drive saat ini. Anda juga dapat melihat prompt untuk kunci pemulihan jika pembaruan firmware telah mengubah sistem dengan cara yang tidak dikenali TPM.
Sebagai administrator sistem dalam suatu organisasi, Anda dapat menggunakan kunci pemulihan (secara manual atau dengan bantuan perangkat lunak manajemen) untuk mengakses data pada perangkat apa pun yang dimiliki oleh organisasi Anda, bahkan jika pengguna tidak lagi menjadi bagian dari organisasi.
Kunci pemulihan adalah angka 48 digit yang membuka drive terenkripsi dalam keadaan tersebut. Tanpa kunci itu, data pada drive tetap dienkripsi. Jika tujuan Anda adalah untuk menginstal ulang Windows sebagai persiapan untuk mendaur ulang perangkat, Anda dapat melewatkan memasukkan kunci dan data lama akan sepenuhnya tidak dapat dibaca setelah pengaturan selesai.
Kunci pemulihan Anda disimpan di cloud secara otomatis jika Anda mengaktifkan enkripsi perangkat dengan akun Microsoft. Untuk menemukan kuncinya, buka https: // onedrive.com/recoverykey dan masuk dengan akun Microsoft terkait. (Perhatikan bahwa opsi ini berfungsi di ponsel.) Perluas daftar untuk perangkat apa pun untuk melihat detail tambahan dan opsi untuk menghapus kunci yang disimpan.
Jika Anda mengaktifkan enkripsi bitlocker dengan bergabung dengan perangkat Windows 10 atau Windows 11 Anda dengan akun Azure AD, Anda akan menemukan kunci pemulihan yang tercantum di bawah profil iklan Azure Anda. Buka Pengaturan> Akun> Info Anda dan Klik Kelola Akun Saya. Jika Anda menggunakan perangkat yang tidak terdaftar dengan Azure AD, buka https: // akun.ActiveDirectory.WindowsAsaure.com/profil dan masuk dengan kredensial iklan Azure Anda.
Temukan nama perangkat di bawah heading perangkat & aktivitas dan klik dapatkan tombol BitLocker untuk melihat kunci pemulihan untuk perangkat itu. Perhatikan bahwa organisasi Anda harus mengizinkan fitur ini agar informasi tersedia untuk Anda.
Akhirnya, pada edisi bisnis Windows 10 atau Windows 11, Anda dapat mencetak atau menyimpan salinan kunci pemulihan dan menyimpan file atau cetakan (atau keduanya) di tempat yang aman. Gunakan alat manajemen yang tersedia di File Explorer untuk mengakses opsi ini. Gunakan opsi ini jika Anda mengaktifkan enkripsi perangkat dengan akun Microsoft dan Anda lebih suka tidak memiliki kunci pemulihan yang tersedia di OneDrive.
Dapatkah saya menggunakan bitlocker untuk mengenkripsi drive yang dapat dilepas?
Perangkat penyimpanan yang dapat dilepas membutuhkan enkripsi juga. Itu termasuk USB flash drive serta kartu microSD yang dapat digunakan di beberapa PC. Di situlah bitlocker untuk pergi bekerja.
Untuk mengaktifkan enkripsi Bitlocker untuk drive yang dapat dilepas, Anda harus menjalankan edisi bisnis Windows 10 atau Windows 11. Anda dapat membuka kunci perangkat itu di perangkat yang menjalankan edisi apa pun.
Sebagai bagian dari proses enkripsi, Anda perlu mengatur kata sandi yang akan digunakan untuk membuka kunci drive. Anda juga perlu menyimpan kunci pemulihan untuk drive. (Ini tidak disimpan secara otomatis ke akun cloud.)
Akhirnya, Anda perlu memilih mode enkripsi. Gunakan opsi mode enkripsi baru (XTS-AES) jika Anda berencana untuk menggunakan perangkat secara eksklusif di Windows 10 atau Windows 11. Pilih mode yang kompatibel untuk drive yang mungkin ingin Anda buka di perangkat yang menjalankan versi Windows yang lebih awal.
Lain kali Anda memasukkan perangkat itu ke PC Windows, Anda akan diminta untuk kata sandi. Klik lebih banyak opsi dan pilih kotak centang untuk secara otomatis membuka kunci perangkat jika Anda ingin akses mudah ke data pada perangkat tepercaya yang Anda kendalikan.
Opsi itu sangat berguna jika Anda menggunakan kartu microSD untuk kapasitas penyimpanan yang diperluas pada perangkat seperti Surface Pro. Setelah Anda masuk, semua data Anda segera tersedia. Jika Anda kehilangan drive yang dapat dilepas atau dicuri, datanya tidak dapat diakses oleh pencuri.
Cara mengaktifkan enkripsi disk penuh pada Windows 10
Chris Hoffman
Chris Hoffman
Pemimpin Redaksi
Chris Hoffman adalah pemimpin redaksi How-To Geek. Dia menulis tentang teknologi selama lebih dari satu dekade dan merupakan kolumnis PCWorld selama dua tahun. Chris telah menulis untuk The New York Times Dan Santapan pembaca, telah diwawancarai sebagai pakar teknologi di stasiun TV seperti Miami’s NBC 6, dan pekerjaannya diliput oleh outlet berita seperti BBC. Sejak 2011, Chris telah menulis lebih dari 2.000 artikel yang telah dibaca lebih dari satu miliar kali — dan itu hanya di sini di How-To Geek. Baca selengkapnya.
Diperbarui 12 Jul 2018, 12:51 PM EDT | 4 menit dibaca
Windows 10 terkadang menggunakan enkripsi secara default, dan terkadang tidak’dada’s rumit. Di Sini’s Cara memeriksa apakah windows 10 pc Anda’penyimpanan S dienkripsi dan cara mengenkripsi jika itu bukan’T. Enkripsi ISN’t hampir menghentikan NSA – itu’S tentang melindungi data sensitif Anda jika Anda pernah kehilangan PC Anda, yang merupakan sesuatu yang dibutuhkan semua orang. Tidak seperti semua sistem operasi konsumen modern lainnya – Macos, Chrome OS, iOS, dan Android – Windows 10 masih tidak’t menawarkan alat enkripsi terintegrasi kepada semua orang. Anda mungkin harus membayar edisi profesional Windows 10 atau menggunakan solusi enkripsi pihak ketiga.
Jika komputer Anda mendukungnya: enkripsi perangkat Windows
TERKAIT: Windows 8.1 akan mulai mengenkripsi hard drive secara default: semua yang perlu Anda ketahui Banyak PC baru yang dikirimkan dengan Windows 10 “Enkripsi perangkat” diaktifkan. Fitur ini pertama kali diperkenalkan di Windows 8.1, dan ada persyaratan perangkat keras khusus untuk ini. Tidak setiap PC akan memiliki fitur ini, tetapi beberapa akan. Di sana’S Batasan lain juga – itu hanya benar -benar mengenkripsi drive Anda jika Anda masuk ke Windows dengan akun Microsoft. Kunci pemulihan Anda kemudian diunggah ke Microsoft’server S. Ini akan membantu Anda memulihkan file jika Anda bisa’t masuk ke PC Anda. (Ini juga mengapa FBI kemungkinan besar’T terlalu khawatir tentang fitur ini, tapi kami’hanya merekomendasikan enkripsi sebagai sarana untuk melindungi data Anda dari pencuri laptop di sini. Jika kamu’Khawatir tentang NSA, Anda mungkin ingin menggunakan solusi enkripsi yang berbeda.)
Enkripsi perangkat juga akan diaktifkan jika Anda masuk ke organisasi’domain s. Misalnya, Anda mungkin masuk ke domain yang dimiliki oleh majikan atau sekolah Anda. Kunci pemulihan Anda kemudian akan diunggah ke organisasi Anda’Server domain S. Namun, ini tidak’t berlaku untuk rata -rata orang’S PC – PC hanya bergabung dengan domain.
Untuk memeriksa apakah enkripsi perangkat diaktifkan, buka aplikasi Pengaturan, arahkan ke sistem> tentang, dan cari a “Enkripsi perangkat” pengaturan di bagian bawah panel sekitar. Jika kamu tidak’t lihat apapun tentang enkripsi perangkat di sini, PC Anda tidak’t mendukung enkripsi perangkat dan itu’tidak diaktifkan. Jika enkripsi perangkat diaktifkan – atau jika Anda dapat mengaktifkannya dengan masuk dengan akun Microsoft – Anda’Aku akan melihat pesan yang mengatakan jadi di sini.
Untuk pengguna Windows Pro: Bitlocker
TERKAIT: Jika Anda meningkatkan ke edisi profesional Windows 10? Jika enkripsi perangkat ISN’t diaktifkan – atau jika Anda menginginkan solusi enkripsi yang lebih kuat yang juga dapat mengenkripsi drive USB yang dapat dilepas, misalnya – Anda’LL ingin menggunakan bitlocker. Microsoft’Alat enkripsi S Bitlocker telah menjadi bagian dari Windows untuk beberapa versi sekarang, dan itu’S umumnya dianggap baik. Namun, Microsoft masih membatasi bitlocker untuk edisi profesional, perusahaan, dan pendidikan Windows 10. Bitlocker paling aman di komputer yang berisi perangkat keras Modul Platform Tepercaya (TPM), yang sebagian besar PC modern lakukan. Anda dapat dengan cepat memeriksa apakah PC Anda memiliki perangkat keras TPM dari dalam Windows, atau periksa dengan komputer Anda’produsen jika Anda’tidak yakin. Jika Anda membangun PC sendiri, Anda dapat menambahkan chip TPM ke dalamnya. Cari chip TPM itu’S dijual sebagai modul tambahan. Anda’ll membutuhkan satu yang mendukung motherboard yang tepat di dalam pc Anda. TERKAIT: Cara menggunakan bitlocker tanpa modul platform tepercaya (TPM) Windows biasanya mengatakan Bitlocker membutuhkan TPM, tetapi di sana’s Opsi tersembunyi yang memungkinkan Anda mengaktifkan bitlocker tanpa tpm. Anda’LL harus menggunakan USB flash drive sebagai “kunci startup” yang harus disajikan setiap boot jika Anda mengaktifkan opsi ini. Jika Anda sudah memiliki edisi profesional Windows 10 yang diinstal di PC Anda, Anda dapat mencari “Bitlocker” di menu start dan gunakan panel kontrol bitlocker untuk memungkinkannya. Jika Anda ditingkatkan secara gratis dari Windows 7 Professional atau Windows 8.1 profesional, Anda harus memiliki Windows 10 Professional.
Jika kamu tidak’t Memiliki edisi profesional Windows 10, Anda dapat membayar $ 99 untuk meningkatkan Windows 10 Home ke Windows 10 Professional. Cukup buka aplikasi Pengaturan, navigasikan ke pembaruan & keamanan> aktivasi, dan klik “Pergi ke toko” tombol. Anda’ll mendapatkan akses ke bitlocker dan fitur lain yang disertakan Windows 10 Professional.
Pakar Keamanan Bruce Schneier juga menyukai alat enkripsi disk lengkap untuk Windows bernama BestCrypt. Dia’S berfungsi penuh pada Windows 10 dengan perangkat keras modern. Namun, alat ini berharga $ 99 – harga yang sama dengan peningkatan ke Windows 10 Professional – jadi meningkatkan Windows untuk memanfaatkan Bitlocker mungkin merupakan pilihan yang lebih baik.
Untuk semua orang: Veracrypt
TERKAIT: 3 Alternatif TrueCrypt yang sekarang sudah tidak ada untuk kebutuhan enkripsi Anda Menghabiskan $ 99 lagi hanya untuk mengenkripsi hard drive Anda untuk keamanan tambahan bisa menjadi penjualan yang sulit ketika PC Windows modern sering kali hanya berharga beberapa ratus dolar di tempat pertama. Kamu don’T harus membayar uang tambahan untuk enkripsi, karena bitlocker isn’t satu -satunya pilihan. Bitlocker adalah opsi yang paling terintegrasi dan didukung dengan baik-tetapi ada alat enkripsi lain yang dapat Anda gunakan. Yang Mulia TrueCrypt, alat enkripsi disk penuh sumber terbuka yang tidak lagi dikembangkan, memiliki beberapa masalah dengan Windows 10 PCS. Bisa’t mengenkripsi partisi sistem GPT dan boot mereka menggunakan UEFI, konfigurasi yang paling banyak digunakan PC Windows 10. Namun, Veracrypt-alat enkripsi disk penuh open-source berdasarkan kode sumber TrueCrypt-apakah mendukung enkripsi partisi Sistem EFI seperti versi 1.18a dan 1.19.
Dengan kata lain, Veracrypt harus memungkinkan Anda untuk mengenkripsi PC Windows 10 Anda’S Sistem Partisi GRATIS. TERKAIT: Cara mengamankan file sensitif di pc Anda dengan veracrypt TrueCrypt’pengembang memang terkenal menutup pengembangan dan menyatakan TrueCrypt rentan dan tidak aman untuk digunakan, tetapi juri masih keluar tentang apakah ini benar. Banyak diskusi seputar ini berpusat pada apakah NSA dan agen keamanan lainnya memiliki cara untuk memecahkan enkripsi sumber terbuka ini. Jika kamu’hanya mengenkripsi hard drive Anda sehingga pencuri bisa’t akses file pribadi Anda jika mereka mencuri laptop Anda, Anda tidak’Aku harus khawatir tentang ini. TrueCrypt harus lebih dari cukup aman. Proyek Veracrypt juga telah membuat perbaikan keamanan, dan berpotensi lebih aman daripada TrueCrypt. Apakah Anda’Mengenkripsi hanya beberapa file atau seluruh partisi sistem Anda, itu’S APA yang kami rekomendasikan. Kami’D ingin melihat Microsoft memberikan lebih banyak akses pengguna Windows 10 ke Bitlocker – atau setidaknya memperpanjang enkripsi perangkat sehingga dapat diaktifkan pada lebih banyak PC. Komputer jendela modern harus memiliki alat enkripsi bawaan, seperti halnya semua sistem operasi konsumen modern lainnya. Pengguna Windows 10 seharusnya tidak’Saya harus membayar ekstra atau memburu perangkat lunak pihak ketiga untuk melindungi data penting mereka jika laptop mereka pernah salah tempat atau dicuri.
- › Cara membuat jendela dimatikan lebih cepat
- › Cara melewatkan tempat sampah untuk menghapus file di windows 10
- › Cara Mengenkripsi Mac Anda’Drive sistem S, perangkat yang dapat dilepas, dan file individual
- › Cara Memeriksa Apakah Komputer Anda Memiliki Chip Modul Platform (TPM) Tepercaya
- › Cara Mengenkripsi Drive Sistem Windows Anda dengan Veracrypt
- › Cara Melindungi Dokumen dan PDF dengan Kata Sandi dengan Microsoft Office
- › Keamanan komputer yang sempurna adalah mitos. Tetapi’masih penting
- › Disney sedang menarik pertunjukan dan filmnya sendiri dari Disney+ dan Hulu
Chris Hoffman
Chris Hoffman adalah pemimpin redaksi How-To Geek. Dia menulis tentang teknologi selama lebih dari satu dekade dan merupakan kolumnis PCWorld selama dua tahun. Chris telah menulis untuk The New York Times Dan Santapan pembaca, telah diwawancarai sebagai pakar teknologi di stasiun TV seperti Miami’s NBC 6, dan pekerjaannya diliput oleh outlet berita seperti BBC. Sejak 2011, Chris telah menulis lebih dari 2.000 artikel yang telah dibaca lebih dari satu miliar kali — dan itu hanya di sini di How-To Geek.
Baca bio lengkap »