Windows

Bitlocker encryption gamit ang AAD / MDM para sa Cloud Data Security

Реклама подобрана на основе следующей информации:

Реклама подобрана на основе следующей информации:

Talaan ng mga Nilalaman:

Anonim

Gamit ang mga bagong tampok ng Windows 10, ang produktibo ng mga gumagamit ay nadagdagan ang mga leaps at hangganan. Iyon ay dahil ipinakilala ng Windows 10 ang diskarte nito bilang `Mobile first, Cloud first`. Ito ay walang anuman kundi ang pagsasama ng mga mobile device na may teknolohiya ng ulap. Ang Windows 10 ay naghahatid ng modernong pamamahala ng data gamit ang mga solusyon sa pamamahala ng aparato batay sa cloud tulad ng Microsoft Enterprise Mobility Suite (EMS) . Sa pamamagitan nito, maa-access ng mga user ang kanilang data mula sa kahit saan at anumang oras. Gayunpaman, ang ganitong uri ng data ay nangangailangan din ng mahusay na seguridad, na posible sa Bitlocker .

Bitlocker encryption para sa cloud data security

Bitlocker encryption configuration ay magagamit na sa mga aparatong Windows 10 na mobile. Gayunpaman, ang mga aparatong ito ay kailangang magkaroon ng InstantGo na kakayahan upang i-automate ang pagsasaayos. Sa InstantGo, maaaring i-automate ng gumagamit ang pagsasaayos sa device pati na rin ang backup na key sa pagbawi sa Azure AD account ng gumagamit.

Ngunit ngayon ang mga aparato ay hindi nangangailangan ng kakayahan ng InstantGo. Sa Windows Update 10 Creators, ang lahat ng mga aparatong Windows 10 ay magkakaroon ng isang wizard kung saan ang mga gumagamit ay sinenyasan upang simulan ang Bitlocker encryption anuman ang hardware na ginamit. Ito ay higit sa lahat ang resulta ng feedback ng mga gumagamit tungkol sa pagsasaayos, kung saan nais nilang magkaroon ng awtomatikong pag-encrypt na ito nang hindi nagagawa ang mga gumagamit. Sa ngayon, ang pag-encrypt ng Bitlocker ay naging awtomatikong at hardware na independiyenteng.

Paano gumagana ang pag-encrypt ng Bitlocker

Kapag na-enrol ng end-user ang device at isang lokal na admin, ang TriggerBitlocker MSI ay ang sumusunod:

  • Naglalagay ng tatlong mga file sa C: Program Files (x86) BitLockerTrigger
  • Nag-i-import ng bagong naka-iskedyul na gawain batay sa kasama Enable_Bitlocker.xml

araw sa 2PM at gagawa ng mga sumusunod:

  • Patakbuhin ang Enable_Bitlocker.vbs kung saan ang pangunahing layunin ay tumawag sa Enable_BitLocker.ps1 at siguraduhin na magpatakbo ng mai-minimize.
  • Sa turn nito, ang Enable_BitLocker.ps1 ay i-encrypt ang lokal na biyahe at i-imbak ang pagbawi susi sa Azure AD at OneDrive for Business (kung isinaayos)
    • Ang pag-iimbak key ay naka-imbak lamang kapag binago man o wala ang

Mga gumagamit na hindi bahagi ng lokal na pangkat ng admin, kailangang sundin ang ibang pamamaraan. Bilang default, ang unang gumagamit na sumali sa isang aparato sa Azure AD ay isang miyembro ng lokal na grupo ng admin. Kung ang isang pangalawang gumagamit, kung sino ang bahagi ng parehong AAD nangungupahan, ay nag-log on sa device, ito ay isang karaniwang user.

Ang pagsingil na ito ay kinakailangan kapag ang isang Account Enrollment Manager account ay nag-aalaga ng Azure AD sumali bago ibigay sa aparato sa end-user. Para sa mga gumagamit na binago ang MSI (TriggerBitlockerUser) ay binigyan ng koponan ng Windows. Ito ay bahagyang naiiba mula sa mga lokal na admin ng gumagamit:

Ang nakatakdang gawain ng BitlockerTrigger ay tatakbo sa System Context at:

  • Kopyahin ang key sa pagbawi sa Azure AD account ng user na sumali sa device sa AAD. <
  • Ang isang bagong script na MoveKeyToOD4B.ps1 ay ipinakilala

at nagpapatakbo araw-araw sa pamamagitan ng isang naka-iskedyul na gawain na tinatawag na MoveKeyToOD4B . Ang nakatakdang gawain ay tumatakbo sa konteksto ng mga gumagamit. Ang pindutan ng pagbawi ay ililipat mula sa systemdrive temp sa OneDrive for Business folder ng pagbawi. Para sa mga di-lokal na mga sitwasyon ng admin, kailangan ng mga user na i-deploy ang file na TriggerBitlockerUser sa pamamagitan ng

Intune sa pangkat ng pagtatapos -Ang mga tao. Hindi ito ibinibigay sa grupo ng grupo ng Pag-iistrisa ng Device / account na ginagamit upang sumali sa aparato sa Azure AD. Upang makuha ang access sa key ng pagbawi, kailangan ng mga user na pumunta sa alinman sa mga sumusunod na lokasyon:

Azure AD account

  • Ang isang folder ng pagbawi sa OneDrive for Business (kung isinaayos).
  • Ang mga gumagamit ay iminungkahi upang makuha ang recovery key sa pamamagitan ng

//myapps.microsoft.com at mag-navigate sa kanilang profile, o sa kanilang OneDrive for Business folder ng pagbawi. Para sa higit pang impormasyon kung paano paganahin ang Bitlocker encryption, basahin ang kumpletong blog sa Microsoft TechNet.