Windows 10 ha un software di crittografia
Riepilogo:
In questo articolo, discuteremo l’importanza di accendere la crittografia dei dispositivi e come può aiutare a proteggere i dati sui dispositivi che eseguono Windows. Forniremo anche una panoramica della crittografia dei dispositivi BitLocker e delle sue funzionalità in Windows. Inoltre, copriremo come prepararci per la crittografia dell’unità e dei file, inclusa la pre-fornitura di TPM e la distribuzione della crittografia del disco rigido. Infine, esploreremo la crittografia del dispositivo BitLocker e come viene automaticamente abilitata sui dispositivi Windows.
1. Cos’è la crittografia del dispositivo BitLocker e come protegge i dati sui dispositivi Windows?
La crittografia del dispositivo BitLocker è una funzionalità in Windows che fornisce protezione dei dati crittografando intere unità, comprese le unità di sistema e dati. Aiuta a prevenire l’accesso non autorizzato ai dati archiviati sui dispositivi Windows, garantendo la sicurezza e la riservatezza dei dati.
2. Come posso attivare la crittografia del dispositivo su Windows?
Per abilitare la crittografia del dispositivo su Windows, visitare le impostazioni del dispositivo e passare alla sezione “sicurezza” o “crittografia”. Da lì, è possibile abilitare la funzione di crittografia del dispositivo e seguire le istruzioni per impostare la crittografia per il dispositivo.
3. Cos’è il pre-approvvigionamento di TPM e come semplifica il processo di preparazione?
Il pre-fornitura di TPM è una funzionalità disponibile in Windows 11 e Windows 10 che elimina la necessità di entrare nel BIOS del dispositivo o nelle impostazioni del firmware per attivare il TPM. Semplifica il processo di preparazione per abilitare BitLocker automatizzando i passaggi richiesti ed eliminando la necessità di riavvio.
4. Posso abilitare BitLocker e TPM prima di installare Windows su un nuovo PC?
Sì, con Windows 11 e Windows 10, gli amministratori possono abilitare BitLocker e il TPM dall’interno dell’ambiente di preinstallazione di Windows (Windows PE) prima di installare Windows su un nuovo PC. Ciò riduce il tempo necessario per fornire nuovi PC con BitLocker abilitato.
5. Qual è il supporto di crittografia del dispositivo BitLocker?
Il supporto di crittografia del dispositivo BitLocker è offerto su una gamma più ampia di dispositivi in Windows 11 e Windows 10. Ciò include dispositivi che sono moderni e dispositivi che eseguono l’edizione domestica di Windows. Garantisce che la crittografia del dispositivo BitLocker sia disponibile e abilitato su una vasta gamma di dispositivi Windows moderni.
6. La crittografia del dispositivo BitLocker è abilitata automaticamente sui dispositivi Windows?
Sì, la crittografia del dispositivo BitLocker è automaticamente abilitata sui dispositivi Windows. Dopo un’installazione pulita di Windows 11 o Windows 10, la crittografia del dispositivo BitLocker viene inizializzata sull’unità del sistema operativo e le unità di dati fisse con una chiave chiara. Il protettore TPM e il tasto di ripristino vengono quindi creati per fissare l’unità e rimuovere l’icona di avviso.
7. Come posso stampare o salvare una copia del tasto di recupero per bitlocker?
Nelle edizioni aziendali di Windows 10 o Windows 11, è possibile stampare o salvare una copia del tasto di recupero utilizzando gli strumenti di gestione disponibili in File Explorer. Ciò consente di archiviare la chiave di recupero in un luogo sicuro e di averla facilmente accessibile se necessario.
8. Quali sono i vantaggi dell’utilizzo della crittografia del dispositivo con un account Microsoft?
L’uso della crittografia del dispositivo con un account Microsoft fornisce un modo conveniente per recuperare i dati e accedere alla chiave di recupero tramite OneDrive. Tuttavia, se si preferisce non avere la chiave di recupero disponibile in OneDrive, è possibile scegliere opzioni alternative per la memorizzazione della chiave di recupero, come la stampa o il salvataggio a livello locale.
9. Come posso distribuire la crittografia del disco rigido con BitLocker?
Con Windows 11 e Windows 10, gli amministratori possono distribuire la crittografia del disco rigido utilizzando BitLocker abilitandolo prima di installare Windows su nuovi PC. Ciò riduce significativamente il tempo richiesto per la crittografia e garantisce che la protezione dei dati sia in atto dall’inizio.
10. Perché la sicurezza trasparente è importante quando si implementa la protezione dei dati?
Le misure di sicurezza trasparenti che non interrompono l’esperienza dell’utente sono cruciali per la corretta attuazione della protezione dei dati. Quando le funzionalità di sicurezza introducono ritardi o difficoltà, gli utenti hanno maggiori probabilità di provare a aggirarli, minando l’efficacia delle strategie di protezione dei dati. Windows 11 e Windows 10 si sforzano di fornire soluzioni semplificate e intuitive per la crittografia dei dati per evitare questi scenari.
11. In che modo Windows ha migliorato la protezione dei dati nel tempo?
Windows ha una lunga cronologia di fornitura di soluzioni di protezione dei dati AT, a partire dal file system di crittografia in Windows 2000. BitLocker, introdotto nelle recenti versioni di Windows, ha ulteriormente una protezione dei dati migliorata offrendo una crittografia per unità completa e unità portatili. Windows continua a migliorare le opzioni esistenti e introdurre nuove strategie per rafforzare la protezione dei dati contro gli aggressori nefasti.
12. Può bitlocker crittografare singoli file?
Sì, BitLocker può crittografare singoli file oltre a interi unità. Ciò fornisce flessibilità agli utenti che desiderano proteggere file o cartelle specifiche sui loro dispositivi Windows, offrendo un ulteriore livello di protezione dei dati.
13. Perché è importante rendere la distribuzione della crittografia dei dati rapida e regolare?
Fare la distribuzione della crittografia dei dati rapidamente e regolare è essenziale per garantire che gli utenti non incontrino ritardi o difficoltà significative durante l’implementazione. Se il processo è complesso o dispendioso in termini di tempo, gli utenti potrebbero avere maggiori probabilità di cercare alternative o bypassare del tutto la crittografia, lasciando potenzialmente i dati sensibili vulnerabili all’accesso non autorizzato.
14. Quali sono le preoccupazioni specifiche sulla protezione dei dati affrontate in Windows 11, Windows 10 e Windows 7?
Windows 11, Windows 10 e Windows 7 affrontano varie preoccupazioni per la protezione dei dati, tra cui la crittografia dell’unità e dei file, il pre-pro-provisioning TPM e l’abilitazione di BitLocker sui dispositivi che sono già in uso. Queste versioni di Windows forniscono soluzioni semplificate e intuitive per garantire la protezione dei dati e prevenire l’accesso non autorizzato a informazioni riservate.
15. Dove posso trovare ulteriori informazioni su BitLocker e protezione dei dati in Windows?
Per ulteriori informazioni su BitLocker e Protezione dei dati in Windows, è possibile fare riferimento alla documentazione ufficiale e agli articoli di supporto forniti da Microsoft. Queste risorse offrono istruzioni dettagliate, migliori pratiche e suggerimenti per la risoluzione dei problemi per aiutarti a utilizzare efficacemente la crittografia dei dispositivi BitLocker e altre funzionalità di protezione dei dati in Windows.
Attiva la crittografia del dispositivo
Infine, nelle edizioni aziendali di Windows 10 o Windows 11, è possibile stampare o salvare una copia del tasto di recupero e archiviare il file o la stampa (o entrambi) in un luogo sicuro. Utilizzare gli strumenti di gestione disponibili in File Explorer per accedere a queste opzioni. Utilizzare questa opzione se hai abilitato la crittografia del dispositivo con un account Microsoft e preferisci non avere la chiave di recupero disponibile in OneDrive.
Panoramica della crittografia del dispositivo BitLocker in Windows
Questo articolo spiega come la crittografia del dispositivo BitLocker può aiutare a proteggere i dati sui dispositivi che eseguono Windows. Vedi BitLocker per una panoramica generale e un elenco di articoli.
Quando gli utenti viaggiano, i dati riservati della loro organizzazione vanno con loro. Ovunque vengano archiviati dati riservati, devono essere protetti da un accesso non autorizzato. Windows ha una lunga storia di fornitura di soluzioni di protezione dei dati AT che si guardano contro gli aggressori nefasti, a partire dal file system crittografico nel sistema operativo di Windows 2000. Più recentemente, BitLocker ha fornito crittografia per unità completa e unità portatili. Windows migliora costantemente la protezione dei dati migliorando le opzioni esistenti e fornendo nuove strategie.
Protezione dei dati in Windows 11, Windows 10 e Windows 7
La tabella seguente elenca le preoccupazioni specifiche sulla protezione dei dati e il modo in cui vengono affrontati in Windows 11, Windows 10 e Windows 7.
Preparati per la crittografia dell’unità e dei file
Il miglior tipo di misure di sicurezza è trasparente per l’utente durante l’implementazione e l’uso. Ogni volta che c’è un possibile ritardo o difficoltà a causa di una funzione di sicurezza, c’è una forte probabilità che gli utenti provano a bypassare la sicurezza. Questa situazione è particolarmente vera per la protezione dei dati, e questo è uno scenario che le organizzazioni devono evitare. Sia che sia pianificata di crittografare interi volumi, dispositivi rimovibili o singoli file, Windows 11 e Windows 10 soddisfano queste esigenze fornendo soluzioni ottimizzate e utilizzabili. In effetti, possono essere presi diversi passaggi in anticipo per prepararsi alla crittografia dei dati e rendere la distribuzione rapida e regolare.
Pre-provisioning TPM
In Windows 7, la preparazione del TPM ha offerto alcune sfide:
- Accendere il TPM richiesto dall’andare nel firmware BIOS o UEFI del dispositivo. L’accensione del TPM sul dispositivo richiede a qualcuno di andare fisicamente nelle impostazioni del firmware BIOS o UEFI del dispositivo per attivare il TPM o per installare un driver in Windows per attivare il TPM da Windows.
- Quando il TPM è abilitato, potrebbe richiedere uno o più riavvio.
Ciò ha reso problematico la preparazione del TPM in Windows 7. Se il personale IT sta provocando nuovi PC, può gestire i passaggi richiesti per la preparazione di un TPM. Tuttavia, se Bitlocker dovesse essere abilitato su dispositivi che sono già nelle mani degli utenti, quegli utenti probabilmente avrebbero difficoltà con le sfide tecniche. L’utente chiamerebbe quindi per il supporto o lascerebbe BitLocker disabilitato.
Microsoft include la strumentazione in Windows 11 e Windows 10 che consentono al sistema operativo di gestire completamente il TPM. Non è necessario andare nel BIOS e tutti gli scenari che richiedevano un riavvio sono stati eliminati.
Distribuire la crittografia del disco rigido
BitLocker è in grado di crittografare interi dischi rigidi, inclusi sia il sistema che le unità di dati. Il pre-fornitura di BitLocker può ridurre drasticamente il tempo necessario per fornire nuovi PC con BitLocker abilitato. Con Windows 11 e Windows 10, gli amministratori possono attivare BitLocker e il TPM all’interno dell’ambiente di preinstallazione di Windows prima di installare Windows o come parte di una sequenza di attività di distribuzione automatizzata senza alcuna interazione utente. Combinato con lo spazio del disco usato solo crittografia e un’unità per lo più vuota (perché Windows non è ancora installato), ci vogliono solo pochi secondi per abilitare BitLocker.
Con le versioni precedenti di Windows, gli amministratori dovevano abilitare BitLocker dopo che Windows era stato installato. Sebbene questo processo possa essere automatizzato, BitLocker dovrebbe crittografare l’intera unità, un processo che potrebbe richiedere da diverse ore a più di un giorno a seconda delle dimensioni e delle prestazioni dell’unità, che ha ritardato la distribuzione. Microsoft ha migliorato questo processo attraverso più funzionalità in Windows 11 e Windows 10.
Crittografia del dispositivo BitLocker
A partire da Windows 8.1, Windows abilita automaticamente la crittografia del dispositivo BitLocker su dispositivi che supportano Modern Standby. Con Windows 11 e Windows 10, Microsoft offre un supporto di crittografia dei dispositivi BitLocker su una gamma molto più ampia di dispositivi, compresi quei dispositivi che sono moderni e dispositivi che eseguono Home Edition di Windows 10 o Windows 11.
Microsoft prevede che la maggior parte dei dispositivi in futuro supererà i requisiti per la crittografia dei dispositivi BitLocker che renderà pervasiva la crittografia dei dispositivi BitLocker tra i moderni dispositivi Windows. La crittografia del dispositivo BitLocker protegge ulteriormente il sistema implementando in modo trasparente la crittografia dei dati a livello di dispositivo.
A differenza di un’implementazione di BitLocker standard, la crittografia del dispositivo BitLocker è abilitata automaticamente in modo che il dispositivo sia sempre protetto. Il seguente elenco delinea come la crittografia del dispositivo BitLocker è abilitata automaticamente:
- Quando è completata un’installazione pulita di Windows 11 o Windows 10 e l’esperienza fuori dalla scatola, il computer è preparato per il primo utilizzo. Come parte di questa preparazione, la crittografia del dispositivo BitLocker viene inizializzata sull’unità del sistema operativo e le unità di dati fisse sul computer con una chiave chiara che è l’equivalente dello stato sospeso BitLocker standard. In questo stato, l’unità viene mostrata con un’icona di avviso in Windows Explorer. L’icona di avviso giallo viene rimossa dopo la creazione della protezione TPM e il tasto di recupero viene eseguito il backup, come spiegato nei seguenti punti elenco.
- Se il dispositivo non è unito a dominio, è richiesto un account Microsoft a cui è stato concesso i privilegi amministrativi sul dispositivo. Quando l’amministratore utilizza un account Microsoft per accedere, la chiave Clear viene rimossa, una chiave di recupero viene caricata sull’account Microsoft online e viene creato un protettore TPM. Se un dispositivo richiedesse il tasto di recupero, l’utente verrà guidato per utilizzare un dispositivo alternativo e navigare su un URL di accesso alla chiave di ripristino per recuperare il tasto di recupero utilizzando le credenziali dell’account Microsoft.
- Se l’utente utilizza un account di dominio per accedere, la chiave Clear non viene rimossa fino a quando l’utente non si unisce al dispositivo su un dominio e la chiave di recupero viene eseguita correttamente su Active Directory Domain Services (AD DS). Le seguenti impostazioni del criterio del gruppo devono essere abilitate per il backup della chiave di recupero fino a DS: Configurazione del computer >Modelli amministrativi >Componenti Windows >BitLocker Drive Critty >Drive del sistema operativo >Non abilitare BitLocker fino a quando le informazioni di recupero non vengono archiviate in AD DS per le unità del sistema operativo Con questa configurazione, la password di recupero viene creata automaticamente quando il computer si unisce al dominio e quindi il tasto di recupero viene eseguito il backup di AD DS, viene creato il protettore TPM e viene rimossa la chiave Clear.
- Simile all’accesso con un account di dominio, la chiave chiara viene rimossa quando l’utente si iscrisse a un account Azure AD sul dispositivo. Come descritto nel punto proiettile sopra, la password di recupero viene creata automaticamente quando l’utente si autentica su Azure AD. Quindi, il tasto di recupero viene eseguito il backup di Azure AD, viene creato il protettore TPM e viene rimossa la chiave chiara.
Microsoft consiglia di abilitare automaticamente la crittografia del dispositivo BitLocker su tutti i sistemi che lo supportano. Tuttavia, il processo di crittografia del dispositivo BitLocker automatico può essere impedito modificando la seguente impostazione del registro:
- Subkey: Hkey_local_machine \ system \ currentControlset \ Control \ bitLocker
- Tipo: Reg_dword
- Valore: PreventDeviceCryption uguale a 1 (vero)
Gli amministratori possono gestire dispositivi joeding di dominio che hanno la crittografia dei dispositivi BitLocker abilitati tramite Microsoft Bitlocker Amministration and Monitoring (MBAM). In questo caso, la crittografia del dispositivo BitLocker rende automaticamente disponibili opzioni BitLocker aggiuntive. Non è richiesta alcuna conversione o crittografia e MBAM può gestire il set di criteri BitLocker completo se sono necessarie modifiche alla configurazione.
La crittografia del dispositivo BitLocker utilizza il metodo di crittografia a 128 bit XTS-AES. Se è necessario un metodo di crittografia diverso e/o una resistenza alla cifra, ma il dispositivo è già crittografato, deve prima essere decrittografato prima che il nuovo metodo di crittografia e/o la resistenza alla cifratura possano essere applicati. Dopo che il dispositivo è stato decrittografato, è possibile applicare diverse impostazioni di bitlocker.
Spazio disco usato solo crittografia
BitLocker nelle precedenti versioni di Windows potrebbe richiedere molto tempo per crittografare un’unità perché crittografava ogni byte sul volume, comprese le aree che non avevano dati. Crittografia di ogni byte sul volume, comprese le aree che non avevano dati sono noti come crittografia a disco completo. La crittografia del disco completo è ancora il modo più sicuro per crittografare un’unità, soprattutto se un’unità ha precedentemente contenuto dati riservati che da allora sono stati spostati o eliminati. Se un’unità aveva precedentemente dati riservati che sono stati spostati o eliminati, le tracce dei dati riservate potrebbero rimanere su parti dell’unità contrassegnata come inutilizzata.
Per ridurre i tempi di crittografia, BitLocker in Windows 11 e Windows 10 consentono agli utenti di crittografare solo le aree del disco che contengono dati. Le aree del disco che non contengono dati e sono vuote non verranno crittografate. Qualsiasi nuovo dati viene crittografato come creano. A seconda della quantità di dati sull’unità, questa opzione può ridurre il tempo iniziale di crittografia di oltre il 99 percento.
ATTENZIONE DELL’ESTRAZIONE Quando la crittografia ha usato lo spazio solo su un volume esistente su cui i dati riservati potrebbero essere già stati archiviati in uno stato non crittografato. Quando si utilizza la crittografia spaziale usata, i settori in cui vengono archiviati i dati precedentemente non crittografati possono essere recuperati tramite strumenti di recupero disco fino a quando non vengono sovrascritti da nuovi dati crittografati. Al contrario, la crittografia usata solo su un volume nuovo di zecca può ridurre significativamente il tempo di distribuzione senza il rischio di sicurezza perché tutti i nuovi dati saranno crittografati quando sono scritti sul disco.
Supporto crittografato del disco rigido
I SED sono disponibili per anni, ma Microsoft non è stato in grado di supportare il loro uso con alcune versioni precedenti di Windows perché le unità mancavano di importanti funzionalità di gestione delle chiavi. Microsoft ha lavorato con i fornitori di archiviazione per migliorare le capacità hardware e ora Bitlocker supporta la prossima generazione di SED, che sono chiamati dischi rigidi crittografati.
I dischi rigidi crittografati forniscono capacità crittografiche integrate per crittografare i dati sulle unità. Questa funzione migliora sia le prestazioni di unità che di sistema scaricando i calcoli crittografici dal processore del PC all’unità stessa. I dati vengono rapidamente crittografati dall’unità utilizzando hardware dedicato e appositamente costruito. Se si pianifica di utilizzare la crittografia a trazione intera con Windows 11 o Windows 10, Microsoft consiglia di ricercare produttori e modelli a disco rigido per determinare se uno dei loro dischi rigidi crittografati soddisfi i requisiti di sicurezza e budget.
Per ulteriori informazioni sui dischi rigidi crittografati, consultare il disco rigido crittografato.
Protezione delle informazioni sul preboizione
Un’efficace implementazione della protezione delle informazioni, come la maggior parte dei controlli di sicurezza, considera l’usabilità e la sicurezza. Gli utenti in genere preferiscono una semplice esperienza di sicurezza. In effetti, più trasparente diventa una soluzione di sicurezza, più è probabile che gli utenti siano conformi ad essa.
È fondamentale che le organizzazioni proteggano le informazioni sui loro PC indipendentemente dallo stato del computer o dall’intento degli utenti. Questa protezione non dovrebbe essere ingombrante per gli utenti. Una situazione indesiderabile e precedentemente banale è quando all’utente viene richiesto l’input durante il pre-booot, e poi di nuovo durante l’accesso di Windows. Sfidare gli utenti per l’input più di una volta dovrebbe essere evitato.
Windows 11 e Windows 10 possono consentire una vera esperienza SSO dall’ambiente di pre -booot sui dispositivi moderni e in alcuni casi anche su dispositivi più vecchi quando sono in atto robuste configurazioni di protezione delle informazioni. Il TPM in isolamento è in grado di proteggere in modo sicuro il tasto di crittografia BitLocker mentre è a riposo e può sbloccare in modo sicuro l’unità del sistema operativo. Quando la chiave è in uso e quindi in memoria, una combinazione di funzionalità hardware e Windows può proteggere la chiave e prevenire l’accesso non autorizzato attraverso attacchi a freddo a freddo. Sebbene siano disponibili altre contromisure come lo sblocco a base di pin, non sono così intuitive; A seconda della configurazione dei dispositivi, potrebbero non offrire ulteriore sicurezza quando si tratta di protezione chiave. Per ulteriori informazioni, consultare le contromisure BitLocker.
Gestisci password e pin
Quando BitLocker è abilitato su un’unità di sistema e il PC ha un TPM, gli utenti possono essere necessari per digitare un PIN prima che BitLocker sblocchi l’unità. Un tale requisito PIN può impedire a un utente malintenzionato che ha un accesso fisico a un PC di arrivare anche all’accesso di Windows, il che rende quasi impossibile per l’attaccante accedere o modificare i dati degli utenti e i file di sistema.
Richiedere un pin all’avvio è una funzione di sicurezza utile perché funge da secondo fattore di autenticazione. Tuttavia, questa configurazione presenta alcuni costi. Uno dei costi più significativi è la necessità di modificare regolarmente il perno. Nelle aziende che utilizzavano BitLocker con Windows 7 e il sistema operativo di Windows Vista, gli utenti dovevano contattare gli amministratori di sistemi per aggiornare il pin o la password del BitLocker. Questo requisito non solo ha aumentato i costi di gestione, ma ha reso gli utenti meno disposti a modificare regolarmente il proprio PIN o la password di BitLocker.
Gli utenti di Windows 11 e Windows 10 possono aggiornare i loro pin e password BitLocker, senza credenziali di amministratore. Questa funzionalità non solo ridurrà i costi di supporto, ma potrebbe anche migliorare la sicurezza, perché incoraggia gli utenti a cambiare i loro pin e password più spesso. Inoltre, i dispositivi di standby moderni non richiedono un pin per l’avvio: sono progettati per iniziare raramente e avere altre mitigazioni che riducono ulteriormente la superficie di attacco del sistema.
Per ulteriori informazioni su come funziona la sicurezza startup e le contromisure fornite da Windows 11 e Windows 10, vedere Proteggi BitLocker dagli attacchi di pre-boot.
Configurare lo sblocco di rete
Alcune organizzazioni hanno requisiti di sicurezza dei dati specifici della posizione. I requisiti di sicurezza dei dati specifici della posizione sono più comuni negli ambienti in cui i dati di alto valore sono archiviati su PC. L’ambiente di rete può fornire una protezione cruciale dei dati e far rispettare l’autenticazione obbligatoria. Pertanto, la politica afferma che tali PC non dovrebbero lasciare l’edificio o essere disconnessi dalla rete aziendale. Le salvaguardie come i blocchi di sicurezza fisica e il geofening possono aiutare a far rispettare questa politica come controlli reattivi. Oltre a queste garanzie, un controllo di sicurezza proattivo che concede l’accesso ai dati solo quando il PC è connesso alla rete aziendale è necessario.
Network Sblocco Abilita l’avvio automatico dei PC protetti da BitLocker quando è connesso a una rete aziendale cablata su cui esegue i servizi di distribuzione di Windows. Ogni volta che il PC non è connesso alla rete aziendale, un utente deve digitare un PIN per sbloccare l’unità (se lo sblocco basato su PIN è abilitato). Lo sblocco di rete richiede la seguente infrastruttura:
- PC client che hanno un firmware UEFI UNIFITED Extensible Extensible Interface (UEFI) versione 2.3.1 o successivo, che supporta il protocollo di configurazione host dinamico (DHCP)
- Un server che esegue almeno Windows Server 2012 con il ruolo di Windows Deployment Services)
- Un server con il ruolo del server DHCP installato
Per ulteriori informazioni su come configurare la funzione di sblocco di rete, consultare BitLocker: come abilitare la rete sblocca.
Amministrazione e monitoraggio di Microsoft Bitlocker
Parte del pacchetto di ottimizzazione Microsoft Desktop, Microsoft BitLocker Amministration and Monitoring (MBAM) semplifica la gestione e il supporto di BitLocker e BitLocker. MBAM 2.5 con Service Pack 1, l’ultima versione, ha le seguenti caratteristiche chiave:
- Consente agli amministratori di automatizzare il processo di crittografia dei volumi sui computer client in tutta l’enterprise.
- Consente agli agenti di sicurezza di determinare rapidamente lo stato di conformità dei singoli computer o addirittura dell’impresa stessa.
- Fornisce reporting centralizzato e gestione hardware con Microsoft Configuration Manager.
- Riduce il carico di lavoro sull’help desk per aiutare gli utenti finali con le richieste di recupero BitLocker.
- Consente agli utenti finali di recuperare i dispositivi crittografati in modo indipendente utilizzando il portale self-service.
- Consente agli agenti della sicurezza di controllare facilmente le informazioni sulla chiave di recupero.
- Autorizza gli utenti di Windows Enterprise di continuare a lavorare ovunque con la certezza che i loro dati aziendali siano protetti.
- Applica le opzioni di critica di crittografia bitLocker che sono impostate per l’impresa.
- Si integra con gli strumenti di gestione esistenti, come Microsoft Configuration Manager.
- Offre un’esperienza utente di recupero IT.
- Supporta Windows 11 e Windows 10.
Le imprese potrebbero utilizzare MBAM per gestire i computer client con BitLocker che sono locali a dominio fino alla fine del supporto mainstream a luglio 2019, oppure potrebbero ricevere un supporto esteso fino ad aprile 2026.
In futuro, la funzionalità di MBAM sarà incorporata in Configuration Manager. Per ulteriori informazioni, consultare il piano per la gestione di bitlocker.
Le aziende che non utilizzano Configuration Manager possono utilizzare le funzionalità integrate di Azure AD e Microsoft Intune per l’amministrazione e il monitoraggio. Per ulteriori informazioni, consultare la crittografia del dispositivo di monitoraggio con Intune.
Feedback
Inviare e visualizzare il feedback per
Attiva la crittografia del dispositivo
La crittografia aiuta a proteggere i dati sul tuo dispositivo in modo che sia possibile accedere solo alle persone che hanno l’autorizzazione. Se la crittografia del dispositivo non è disponibile sul tuo dispositivo, potresti invece essere in grado di attivare la crittografia BitLocker standard.
Attiva la crittografia del dispositivo
- Accedi a Windows con un account amministratore (potrebbe essere necessario disconnettersi e tornare per cambiare account). Per maggiori informazioni, vedere Crea un account locale o amministratore in Windows.
- Selezionare Inizio >Impostazioni >Privacy e sicurezza >Crittografia del dispositivo. Se Crittografia del dispositivo non sembra, non è disponibile. Potresti invece essere in grado di utilizzare la crittografia BitLocker standard. Apri la crittografia del dispositivo nelle impostazioni.
- Se Crittografia del dispositivo è spento, giralo SU.
Attiva la crittografia BitLocker standard
- Accedi al tuo dispositivo Windows con un account amministratore (potrebbe essere necessario disconnettersi per cambiare account). Per maggiori informazioni, vedere Crea un account locale o amministratore in Windows.
- Nella casella di ricerca sulla barra delle applicazioni, digita Gestisci bitlocker e quindi selezionalo dall’elenco dei risultati. Oppure, seleziona Inizio >Impostazioni >Privacy e sicurezza >Crittografia del dispositivo >BitLocker Drive Critty.
Vuoi saperne di più e scoprire se il tuo dispositivo supporta la crittografia del dispositivo? Vedere la crittografia del dispositivo in Windows.
La crittografia aiuta a proteggere i dati sul tuo dispositivo in modo che sia possibile accedere solo alle persone che hanno l’autorizzazione. Se la crittografia del dispositivo non è disponibile sul tuo dispositivo, potresti invece essere in grado di attivare la crittografia BitLocker standard. (Nota che BitLocker non è disponibile su Windows 10 Home Edition.)
Attiva la crittografia del dispositivo
- Accedi a Windows con un account amministratore (potrebbe essere necessario disconnettersi e tornare per cambiare account). Per maggiori informazioni, vedere Crea un account locale o amministratore in Windows.
- Seleziona il Inizio pulsante, quindi seleziona Impostazioni >Aggiornamento e sicurezza >Crittografia del dispositivo. Se Crittografia del dispositivo non sembra, non è disponibile. Potresti invece essere in grado di utilizzare la crittografia BitLocker standard. Apri la crittografia del dispositivo nelle impostazioni.
- Se la crittografia del dispositivo viene disattivata, selezionare Accendere.
Attiva la crittografia BitLocker standard
- Accedi al tuo dispositivo Windows con un account amministratore (potrebbe essere necessario disconnettersi per cambiare account). Per maggiori informazioni, vedere Crea un account locale o amministratore in Windows.
- Nella casella di ricerca sulla barra delle applicazioni, digita Gestisci bitlocker e quindi selezionalo dall’elenco dei risultati. Oppure, selezionare il Inizio pulsante e poi sotto Sistema Windows, Selezionare Pannello di controllo. Nel pannello di controllo, seleziona Sistema e sicurezza, e poi sotto BitLocker Drive Critty, Selezionare Gestisci bitlocker.
Vuoi saperne di più e scoprire se il tuo dispositivo supporta la crittografia del dispositivo? Vedere la crittografia del dispositivo in Windows.
Guida BitLocker: come utilizzare questo strumento di crittografia Windows per proteggere i dati
La crittografia di ogni bit di dati su un PC Windows è una precauzione di sicurezza cruciale. Windows 10 e Windows 11 includono le stesse forti opzioni di crittografia, con edizioni aziendali che hanno il miglior set di strumenti di gestione. Ecco una guida pratica.
Scritto da Ed Bott, senior contributo editore il 23 marzo 2022
Se il tuo PC fosse perso o rubato, probabilmente si arrampicheresti al costo di sostituirlo. Ma non è niente in confronto a ciò che avresti perso se qualcuno avesse accesso libero ai dati su quel dispositivo. Anche se non riescono ad accedere all’utilizzo dell’account utente di Windows, un ladro potrebbe avviarsi da un dispositivo rimovibile e sfogliare il contenuto dell’unità di sistema con impunità.
Il modo più efficace per fermare lo scenario da incubo è crittografare l’intero dispositivo in modo che il suo contenuto sia disponibile solo per te o qualcuno con la chiave di recupero.
FAQ di Windows 11
Tutto quello che devi sapere
Cosa c’è di nuovo in Windows 11? Quali sono i suoi requisiti hardware minimi? Quando sarà idoneo il tuo PC per l’aggiornamento? Abbiamo le risposte alle tue domande.
Tutte le edizioni di Windows 10 e Windows 11 includono le opzioni di crittografia del dispositivo a 128 bit XTS-AES che sono abbastanza robuste da proteggere anche dagli attacchi più determinati. Utilizzando gli strumenti di gestione, è possibile aumentare la forza di crittografia a XTS-AES 256.
Su dispositivi moderni, il codice di crittografia esegue anche controlli di integrità del sistema pre-boot che rilevano i tentativi per bypassare il caricatore di avvio.
BitLocker è il marchio che Microsoft utilizza per gli strumenti di crittografia disponibili nelle edizioni aziendali di Windows (desktop e server). Un sottoinsieme limitato ma ancora efficace delle funzionalità di crittografia dei dispositivi BitLocker è disponibile anche in Windows 10 e Windows 11 Home Editions. Ecco come assicurarsi che i tuoi dati siano protetti.
Quali sono i requisiti hardware per BitLocker?
La funzione hardware più importante richiesta per supportare la crittografia del dispositivo BitLocker è un chip del modulo della piattaforma di fiducia o TPM. Il dispositivo deve anche supportare la moderna funzione di standby (precedentemente noto come InstantGo).
Praticamente tutti i dispositivi che sono stati originariamente fabbricati per Windows 10 soddisfano questi requisiti. Tutti i dispositivi compatibili con Windows 11, senza eccezione, soddisfano questi requisiti.
Come funziona BitLocker in Windows 10 e Windows 11?
Su tutti i dispositivi che soddisfano i requisiti hardware BitLocker (vedere la sezione precedente per i dettagli), la crittografia del dispositivo è automaticamente abilitata. Windows Setup crea automaticamente le partizioni necessarie e inizializza la crittografia sull’unità del sistema operativo con una chiave chiara. Per completare il processo di crittografia, è necessario eseguire uno dei seguenti passaggi:
- Accedi utilizzando un account Microsoft che ha i diritti dell’amministratore sul dispositivo. Tale azione rimuove la chiave chiara, carica una chiave di recupero sull’account OneDrive dell’utente e crittografa i dati sull’unità di sistema. Si noti che questo processo si verifica automaticamente e funziona su qualsiasi edizione Windows 10 o Windows 11.
- Accedi utilizzando un account Active Directory su un dominio Windows o un account Azure Active Directory. La configurazione richiede un’edizione aziendale di Windows 10 o Windows 11 (Pro, Enterprise o Education) e la chiave di recupero viene salvata in una posizione disponibile per il dominio o AAD Administrator.
- Se accedi a un account locale su un dispositivo che esegue un’edizione aziendale di Windows 10 o Windows 11, è necessario utilizzare gli strumenti di gestione BitLocker per abilitare la crittografia sulle unità disponibili.
Su unità a stato solido auto-crittografia che supportano la crittografia hardware, Windows scaricherà il lavoro di crittografia e decritting di dati sull’hardware. Si noti che una vulnerabilità in questa funzione, divulgata per la prima volta a novembre 2018, potrebbe esporre i dati in determinate circostanze. In quei casi, avrai bisogno di un aggiornamento del firmware per l’SSD; Su unità più vecchie in cui tale aggiornamento non è disponibile, è possibile passare alla crittografia del software utilizzando le istruzioni in questo avviso di sicurezza di Microsoft: Guida per la configurazione di BitLocker per far rispettare la crittografia del software.
Si noti che Windows 10 e Windows 11 supportano ancora la funzione di file system crittografata molto più vecchia. Questo è un sistema di crittografia basato su file e cartelle che è stato introdotto con Windows 2000. Per praticamente tutto hardware moderno, BitLocker è una scelta superiore.
Zdnet Consiglia
Il miglior gestore della password: uso aziendale e personale
Tutti hanno bisogno di un gestore di password. Se sei disposto a pagare una commissione mensile o annuale, queste opzioni ne valgono la pena.
Come gestisco la crittografia bitlocker?
Per la maggior parte, BitLocker è una funzione set-it-and-forget. Dopo aver abilitato la crittografia per un’unità, non richiede alcuna manutenzione. È possibile, tuttavia, utilizzare strumenti integrati nel sistema operativo per eseguire una varietà di attività di gestione.
Gli strumenti più semplici sono disponibili nell’interfaccia grafica di Windows, ma solo se si eseguono edizioni Pro o Enterprise. Apri File Explorer, fai clic con il pulsante destro del mouse su qualsiasi icona dell’unità e fai clic su Gestisci BitLocker. Questo ti porta a una pagina in cui puoi attivare o disattivare Bitlocker; Se BitLocker è già abilitato per l’unità di sistema, è possibile sospendere temporaneamente la crittografia o eseguire il backup della chiave di recupero da qui. Puoi anche gestire la crittografia su unità rimovibile e su unità interne secondarie. Su un sistema che esegue Windows Home Edition, troverai un pulsante on-off nelle impostazioni. In Windows 10, guarda in aggiornamento e ripristino> crittografia del dispositivo. In Windows 11, questa impostazione è in base alla privacy e alla sicurezza> crittografia dei dispositivi. Verrà visualizzato un messaggio di avvertimento se la crittografia del dispositivo non è stata abilitata mediante l’accesso a un account Microsoft.
Per un set di strumenti molto più ampio, apri un prompt dei comandi e usa uno dei due strumenti amministrativi BitLocker integrati, Gestione-BDE o Repair-BDE, con uno dei suoi switch disponibili. Il più semplice e utile di questi è Gestione -bde -status, che visualizza lo stato di crittografia di tutte le unità disponibili. Si noti che questo comando funziona su tutte le edizioni, tra cui Windows 10 e Windows 11 Home.
Per un elenco completo di switch, digita Gestisci-BDE -? O riparazione-bde -?
Infine, Windows PowerShell include un set completo di cmdlet bitlocker. Utilizzare Get-BitlockVolume, ad esempio, per vedere lo stato di tutte le unità fisse e rimovibili sul sistema corrente. Per un elenco completo dei cmdlet BitLocker disponibili, consultare la pagina della documentazione Bitlocker PowerShell.
Come salvo e utilizzo una chiave di recupero bitlocker?
In circostanze normali, sblocchi automaticamente l’unità quando accedi a Windows utilizzando un account autorizzato per quel dispositivo. Se si tenta di accedere al sistema in qualsiasi altro modo, ad esempio avviando da un’unità di configurazione di Windows 10 o Windows 11 o da un’unità di avvio USB basata su Linux, ti verrà richiesto un tasto di ripristino per accedere all’unità corrente. Potresti anche vedere un prompt per una chiave di recupero se un aggiornamento del firmware ha modificato il sistema in modo tale che il TPM non riconosca.
Come amministratore di sistema in un’organizzazione, è possibile utilizzare una chiave di recupero (manualmente o con l’assistenza del software di gestione) per accedere ai dati su qualsiasi dispositivo di proprietà della propria organizzazione, anche se l’utente non fa più parte dell’organizzazione.
La chiave di recupero è un numero di 48 cifre che sblocca l’unità crittografata in quelle circostanze. Senza questa chiave, i dati sull’unità rimangono crittografati. Se il tuo obiettivo è reinstallare Windows in preparazione per il riciclaggio di un dispositivo, puoi saltare inserendo la chiave e i vecchi dati saranno completamente illeggibili dopo che la configurazione è completata.
Il tasto di recupero è memorizzato automaticamente nel cloud se la crittografia del dispositivo abilitato con un account Microsoft. Per trovare la chiave, vai su https: // OneDrive.com/RecoveryKey e accedi con l’account Microsoft associato. (Si noti che questa opzione funziona su un telefono cellulare.) Espandi l’elenco per qualsiasi dispositivo per visualizzare ulteriori dettagli e un’opzione per eliminare la chiave salvata.
Se hai abilitato la crittografia BitLocker unendo il dispositivo Windows 10 o Windows 11 con un account Azure AD, troverai la chiave di recupero elencata nel tuo profilo Azure AD. Vai su Impostazioni> Account> Le tue informazioni e fai clic su Gestisci i miei account. Se stai utilizzando un dispositivo che non è registrato con Azure AD, vai su HTTPS: // Account.ActiveDirectory.Windowszure.com/profilo e accedi con le tue credenziali di annunci di Azure.
Trova il nome del dispositivo sotto l’intestazione di dispositivi e attività e fai clic su Clai BitLocker per visualizzare il tasto di ripristino per quel dispositivo. Si noti che l’organizzazione deve consentire a questa funzione di essere disponibile.
Infine, nelle edizioni aziendali di Windows 10 o Windows 11, è possibile stampare o salvare una copia del tasto di recupero e archiviare il file o la stampa (o entrambi) in un luogo sicuro. Utilizzare gli strumenti di gestione disponibili in File Explorer per accedere a queste opzioni. Utilizzare questa opzione se hai abilitato la crittografia del dispositivo con un account Microsoft e preferisci non avere la chiave di recupero disponibile in OneDrive.
Posso usare BitLocker per crittografare le unità rimovibili?
Anche i dispositivi di archiviazione rimovibili necessitano di crittografia. Ciò include unità flash USB e schede microSD che possono essere utilizzate in alcuni PC. È qui che funziona Bitlocker.
Per attivare la crittografia BitLocker per un’unità rimovibile, è necessario eseguire un’edizione aziendale di Windows 10 o Windows 11. Puoi sbloccare quel dispositivo su un dispositivo in esecuzione qualsiasi edizione.
Come parte del processo di crittografia, è necessario impostare una password che verrà utilizzata per sbloccare l’unità. È inoltre necessario salvare la chiave di recupero per l’unità. (Non è automaticamente salvato su un account cloud.)
Infine, devi scegliere una modalità di crittografia. Utilizzare la nuova opzione di crittografia (XTS-AES) se si prevede di utilizzare il dispositivo esclusivamente su Windows 10 o Windows 11. Scegli la modalità compatibile per un’unità che potresti voler aprire su un dispositivo che esegue una versione precedente di Windows.
La prossima volta che inserisci quel dispositivo in un PC Windows, ti verrà richiesto la password. Fare clic su più opzioni e selezionare la casella di controllo per sbloccare automaticamente il dispositivo se si desidera un facile accesso ai suoi dati su un dispositivo attendibile che controlli.
Questa opzione è particolarmente utile se si utilizza una scheda microSD per la capacità di archiviazione espansa su un dispositivo come Surface Pro. Dopo l’accesso, tutti i tuoi dati sono immediatamente disponibili. Se perdi l’unità rimovibile o viene rubata, i suoi dati sono inaccessibili al ladro.
Come abilitare la crittografia a discorso completo su Windows 10
Chris Hoffman
Chris Hoffman
Caporedattore
Chris Hoffman è caporedattore di How-to Geek. Ha scritto sulla tecnologia da oltre un decennio ed è stato editorialista di PCWorld per due anni. Chris ha scritto per Il New York Times E Digest del lettore, stato intervistato come esperto di tecnologia in stazioni televisive come la NBC 6 di Miami e ha avuto il suo lavoro coperto da notizie come la BBC. Dal 2011, Chris ha scritto oltre 2.000 articoli che sono stati letti più di un miliardo di volte-e questo è solo qui su How-to Geek. Per saperne di più.
Aggiornato il 12 luglio 2018, 12:51 PM EDT | 4 minuti Leggi
Windows 10 a volte usa la crittografia per impostazione predefinita, e talvolta non lo fa’t – It’S complicato. Qui’S Come controllare se il tuo PC Windows 10’s archiviazione è crittografata e come crittarla se non è’T. La crittografia non è’t basta fermare l’NSA, è’s sulla protezione dei tuoi dati sensibili nel caso in cui tu abbia mai perso il tuo PC, cosa che tutti hanno bisogno. A differenza di tutti gli altri moderni sistemi operativi dei consumatori – Macos, Chrome OS, iOS e Android – Windows 10 non lo fa ancora’O offrire strumenti di crittografia integrati a tutti. Potrebbe essere necessario pagare per l’edizione professionale di Windows 10 o utilizzare una soluzione di crittografia di terze parti.
Se il tuo computer lo supporta: crittografia del dispositivo Windows
IMPARENTATO: Windows 8.1 inizierò a crittografare i dischi rigidi per impostazione predefinita: tutto ciò che devi sapere Molti nuovi PC che spediscono con Windows 10 avranno automaticamente “Crittografia del dispositivo” abilitato. Questa funzione è stata introdotta per la prima volta in Windows 8.1, e ci sono requisiti hardware specifici per questo. Non tutti i PC avranno questa funzione, ma alcuni lo faranno. Là’anche un’altra limitazione: in realtà crittografa l’unità solo se accedi a Windows con un account Microsoft. Il tuo tasto di recupero viene quindi caricato su Microsoft’S server. Questo ti aiuterà a recuperare i tuoi file se mai puoi’T Accedi nel tuo PC. (Questo è anche il motivo per cui l’FBI probabilmente non è’troppo preoccupato per questa funzione, ma noi’consiglia solo la crittografia come mezzo per proteggere i dati dai laptop qui. Se tu’Resta preoccupato per l’NSA, potresti voler utilizzare una soluzione di crittografia diversa.)
La crittografia del dispositivo sarà anche abilitata se si accede a un’organizzazione’s dominio. Ad esempio, potresti accedere a un dominio di proprietà del tuo datore di lavoro o scuola. La tua chiave di recupero verrebbe quindi caricata nella tua organizzazione’Server di dominio S. Tuttavia, questo non lo fa’T applicare alla persona media’S PC: solo i PC uniti ai domini.
Per verificare se la crittografia del dispositivo è abilitata, aprire l’app Impostazioni, passare al sistema> e cercare un “Crittografia del dispositivo” Impostazione in fondo al riquadro. Se indossi’T Vedi qualcosa sulla crittografia dei dispositivi qui, il tuo PC non lo fa’T Support Device Critty e IT’s non abilitato. Se la crittografia del dispositivo è abilitata, o se puoi abilitarlo accedendo con un account Microsoft, tu’Vedrò un messaggio che lo dice qui.
Per gli utenti di Windows Pro: BitLocker
IMPARENTATO: Se dovessi passare all’edizione professionale di Windows 10? Se la crittografia del dispositivo non è’T abilitato, o se si desidera una soluzione di crittografia più potente che può anche crittografare le unità USB rimovibili, ad esempio’voglio usare bitlocker. Microsoft’Lo strumento di crittografia BitLocker ha fatto parte di Windows per diverse versioni ora, e questo’s generalmente ben considerato. Tuttavia, Microsoft limita ancora Bitlocker alle edizioni professionali, aziendali ed educative di Windows 10. BitLocker è più sicuro su un computer che contiene hardware TPM (Trusted Platform Module), che fanno i PC più moderni. Puoi controllare rapidamente se il tuo PC ha hardware TPM da Windows o verificare con il tuo computer’S produttore se tu’Non sono sicuro. Se hai creato il tuo PC, potresti aggiungere un chip TPM. Cerca un chip TPM che’S VENDUTO come un modulo aggiuntivo. Voi’ne ha bisogno che supporti la scheda madre esatta all’interno del tuo PC. IMPARENTATO: Come utilizzare BitLocker senza un modulo di piattaforma di fiducia (TPM) Windows normalmente dice che BitLocker richiede un TPM, ma lì’s un’opzione nascosta che consente di abilitare BitLocker senza un TPM. Voi’Dovrei utilizzare un’unità flash USB come “Chiave di avvio” Questo deve essere presente ogni avvio se si abilita questa opzione. Se hai già un’edizione professionale di Windows 10 installata sul tuo PC, puoi cercare “Bitlocker” Nel menu Start e utilizzare il pannello di controllo BitLocker per abilitarlo. Se hai aggiornato gratuitamente da Windows 7 Professional o Windows 8.1 professionista, dovresti avere Windows 10 Professional.
Se indossi’t Avere un’edizione professionale di Windows 10, puoi pagare $ 99 per aggiornare la tua casa di Windows 10 a Windows 10 Professional. Basta aprire l’app Impostazioni, passare per aggiornare e sicurezza> attivazione e fare clic su “Andare al negozio” pulsante. Voi’Acquisire accesso a BitLocker e alle altre funzionalità che include Windows 10 Professional.
Bruce Schneier, esperto di sicurezza, piace anche uno strumento di crittografia proprietario a discorso completo per Windows chiamato BestCrypt. Esso’S completamente funzionale su Windows 10 con hardware moderno. Tuttavia, questo strumento costa $ 99, lo stesso prezzo di un aggiornamento a Windows 10 Professional, quindi l’aggiornamento di Windows per sfruttare BitLocker potrebbe essere una scelta migliore.
Per tutti gli altri: Veracript
IMPARENTATO: 3 Alternative al TrueCrypt ormai defunto per le tue esigenze di crittografia Spendere altri $ 99 solo per crittografare il tuo disco rigido per qualche ulteriore sicurezza può essere una vendita difficile quando i moderni PC Windows spesso costano solo poche centinaia di dollari in primo luogo. Don’è necessario pagare i soldi extra per la crittografia, perché Bitlocker è’t l’unica opzione. BitLocker è l’opzione più integrata e ben supportata, ma ci sono altri strumenti di crittografia che è possibile utilizzare. Il venerabile TrueCrypt, uno strumento di crittografia a discorso completo open source che non è più in fase di sviluppo, ha alcuni problemi con i PC Windows 10. Può’T crittografate le partizioni del sistema GPT e avviale utilizzando UEFI, una configurazione che la maggior parte dei PC Windows 10 utilizza. Tuttavia, Veracript-uno strumento di crittografia a discorso completo open source basato sul codice sorgente TrueCrypt-supporta la crittografia della partizione del sistema EFI a partire dalle versioni 1.18a e 1.19.
In altre parole, Veracrypt dovrebbe permetterti di crittografare il tuo PC Windows 10’S System Partition gratuitamente. IMPARENTATO: Come proteggere i file sensibili sul tuo PC con Veracrypt Truecrypt’Gli sviluppatori di S hanno notato lo sviluppo e ha dichiarato l’uso di TrueCrypt vulnerabili e non sicuro, ma la giuria è ancora fuori se questo è vero. Gran parte della discussione su questo è incentrata sul fatto che l’NSA e altre agenzie di sicurezza abbiano il modo di rompere questa crittografia open source. Se tu’riformulando il tuo disco rigido in modo che i ladri possano’Accedi ai tuoi file personali se rubano il tuo laptop, non’Devo preoccuparti di questo. Il truecrypt dovrebbe essere più che sicuro. Il progetto Veracript ha anche apportato miglioramenti alla sicurezza e dovrebbe essere potenzialmente più sicuro di TrueCrypt. Se tu’RECRYPTING SOLO alcuni file o tutta la tua partizione di sistema, IT’s quello che raccomandiamo. Noi’D mi piace vedere Microsoft dare a più utenti di Windows 10 accedere a bitlocker, o almeno estendere la crittografia del dispositivo in modo che possa essere abilitato su più PC. I moderni computer Windows dovrebbero avere strumenti di crittografia integrati, proprio come fanno tutti gli altri moderni sistemi operativi dei consumatori. Gli utenti di Windows 10 non dovrebbero’deve pagare un software extra o cacciare il software di terze parti per proteggere i loro dati importanti se i loro laptop sono mai fuori luogo o rubati.
- › Come far chiudere Windows più velocemente
- › Come saltare il cestino per l’eliminazione dei file su Windows 10
- › Come crittografare il tuo Mac’S di sistema di sistema, dispositivi rimovibili e singoli file
- › Come verificare se il tuo computer ha un chip TPM (Trusted Platform Module)
- › Come crittografare il tuo sistema di sistema Windows con Veracrypt
- › Come proteggere con password documenti e PDF con Microsoft Office
- › La sicurezza del computer perfetta è un mito. Ma ciò’è ancora importante
- › Disney sta tirando i suoi spettacoli e film da Disney+ e Hulu
Chris Hoffman
Chris Hoffman è caporedattore di How-to Geek. Ha scritto sulla tecnologia da oltre un decennio ed è stato editorialista di PCWorld per due anni. Chris ha scritto per Il New York Times E Digest del lettore, stato intervistato come esperto di tecnologia in stazioni televisive come la NBC 6 di Miami e ha avuto il suo lavoro coperto da notizie come la BBC. Dal 2011, Chris ha scritto oltre 2.000 articoli che sono stati letti più di un miliardo di volte-e questo è solo qui su How-to Geek.
Leggi la biografia completa »