Enkripsi Bitlocker menggunakan AAD / MDM untuk Cloud Data Security

Daftar Isi:

Enkripsi Bitlocker menggunakan AAD / MDM untuk Cloud Data Security
Enkripsi Bitlocker menggunakan AAD / MDM untuk Cloud Data Security
Anonim

Dengan fitur baru Windows 10, produktivitas pengguna telah meningkatkan lompatan dan batas. Itu karena Windows 10 memperkenalkan pendekatannya sebagai ‘Mobile first, Cloud first’. Ini tidak lain adalah integrasi perangkat seluler dengan teknologi cloud. Windows 10 memberikan manajemen data modern menggunakan solusi manajemen perangkat berbasis cloud seperti Microsoft Enterprise Mobility Suite (EMS). Dengan ini, pengguna dapat mengakses data mereka dari mana saja dan kapan saja. Namun, data semacam ini juga membutuhkan keamanan yang baik, yang dimungkinkan dengan Bitlocker.

Image
Image

Enkripsi Bitlocker untuk keamanan data cloud

Konfigurasi enkripsi Bitlocker sudah tersedia di perangkat seluler Windows 10. Namun, perangkat ini perlu dimiliki InstantGo kemampuan untuk mengotomatisasi konfigurasi. Dengan InstantGo, pengguna dapat mengotomatiskan konfigurasi pada perangkat serta mencadangkan kunci pemulihan ke akun AD Azure pengguna.

Tetapi sekarang perangkat tidak akan memerlukan kemampuan InstantGo lagi. Dengan Windows 10 Creators Update, semua perangkat Windows 10 akan memiliki wizard di mana pengguna diminta untuk memulai enkripsi Bitlocker terlepas dari perangkat keras yang digunakan. Ini terutama hasil dari umpan balik pengguna tentang konfigurasi, di mana mereka ingin enkripsi ini otomatis tanpa pengguna melakukan apa pun. Jadi, sekarang enkripsi Bitlocker telah menjadi otomatis dan perangkat keras independen.

Bagaimana cara kerja enkripsi Bitlocker

Ketika pengguna akhir mendaftarkan perangkat dan merupakan admin lokal, MSI TriggerBitlocker melakukan hal berikut:

  • Menerapkan tiga file ke C: Program Files (x86) BitLockerTrigger
  • Mengimpor tugas terjadwal baru berdasarkan Enable_Bitlocker.xml yang disertakan

Tugas yang dijadwalkan akan berjalan setiap hari pukul 2 siang dan akan melakukan hal berikut:

  • Jalankan Enable_Bitlocker.vbs yang tujuan utamanya adalah memanggil Enable_BitLocker.ps1 dan pastikan untuk menjalankan diminimalkan.
  • Pada gilirannya, Enable_BitLocker.ps1 akan mengenkripsi drive lokal dan menyimpan kunci pemulihan ke Azure AD dan OneDrive for Business (jika dikonfigurasi)

    Kunci pemulihan hanya disimpan ketika diubah atau tidak ada

    Pengguna yang bukan bagian dari grup admin lokal, harus mengikuti prosedur yang berbeda. Secara default, pengguna pertama yang bergabung dengan perangkat ke Azure AD adalah anggota grup admin lokal. Jika pengguna kedua, yang merupakan bagian dari penyewa AAD yang sama, log on ke perangkat, itu akan menjadi pengguna standar.

    Percabangan ini diperlukan ketika akun Pengelola Pendaftaran Perangkat menangani Azure AD bergabung sebelum menyerahkan perangkat ke pengguna akhir. Untuk pengguna tersebut dimodifikasi MSI (TriggerBitlockerUser) telah diberikan tim Windows. Ini sedikit berbeda dari pengguna admin lokal:

    Tugas terjadwal BitlockerTrigger akan berjalan dalam Konteks Sistem dan akan:

    • Salin kunci pemulihan ke akun AD Azure dari pengguna yang bergabung dengan perangkat ke AAD.
    • Salin kunci pemulihan ke Systemdrive temp (biasanya C: Temp) untuk sementara.

    Skenario baru MoveKeyToOD4B.ps1 diperkenalkan dan berjalan setiap hari melalui tugas terjadwal yang disebut MoveKeyToOD4B. Tugas terjadwal ini berjalan dalam konteks pengguna. Kunci pemulihan akan dipindahkan dari systemdrive temp ke folder OneDrive for Business recovery.

    Untuk skenario admin non-lokal, pengguna perlu menerapkan file TriggerBitlockerUser melalui Selaras ke grup pengguna akhir. Ini tidak diterapkan ke grup / akun Akun Pendaftaran Perangkat yang digunakan untuk bergabung dengan perangkat ke Azure AD.

    Untuk mendapatkan akses ke kunci pemulihan, pengguna harus pergi ke salah satu lokasi berikut:

    • Akun Azure AD
    • Folder pemulihan di OneDrive for Business (jika dikonfigurasi).

    Pengguna disarankan untuk mengambil kunci pemulihan melalui https://myapps.microsoft.com dan arahkan ke profil mereka, atau di folder OneDrive for Business recovery.

    Untuk informasi lebih lanjut tentang cara mengaktifkan enkripsi Bitlocker, baca blog lengkap di Microsoft TechNet.

    Posting terkait:

    • Pertanyaan dan jawaban wawancara Cloud Computing
    • Fitur Microsoft BitLocker di Windows 10/8/7
    • Ubah lokasi default untuk menyimpan Kunci Pemulihan BitLocker
    • Mengapa Microsoft menyimpan Kunci Enkripsi Perangkat Windows 10 Anda ke OneDrive
    • Enkripsi Drive BitLocker tidak dapat digunakan karena file sistem BitLocker yang penting hilang atau rusak

Direkomendasikan: