Visão geral do BitLocker
O BitLocker é um recurso de segurança do Windows que fornece criptografia para volumes inteiros, abordando a ameaça de roubo ou vazamento de dados devido à perda de dispositivos, roubo ou desativação inadequada.
Aplicação prática: Dados em um dispositivo perdido ou roubado são vulneráveis a acessos não autorizados por meio de uma ferramenta de ataque por software ou pela transferência do disco rígido do dispositivo para outro dispositivo. O BitLocker ajuda a reduzir o acesso não autorizado a dados ao aprimorar a proteção de arquivos e sistemas, tornando os dados inacessíveis ao desarmar ou recuperar dispositivos protegidos pelo BitLocker.
Histórico do BitLocker
1. A estreia da criptografia BitLocker - Windows Vista (2007) Data de lançamento: 30 de janeiro de 2007 Principais características: O BitLocker estreou nas edições Windows Vista Enterprise e Windows Vista Ultimate. Ele fornece criptografia de disco completo para proteger os dados de acessos não autorizados a unidades do sistema operacional e unidades de dados. O BitLocker depende principalmente de hardware TPM (Trusted Platform Module) para maior segurança. O TPM permite que chaves sejam armazenadas em hardware, aumentando o nível de proteção para criptografia. Além do TPM, os usuários também podem usar chaves USB como meio de autenticação na inicialização. O BitLocker no Vista suporta apenas criptografia de unidades do sistema, e a criptografia de unidades de dados (discos não do sistema) requer suporte adicional de software.
2. Melhorias no BitLocker no Windows 7 (2009) Data de lançamento: 22 de outubro de 2009 Principais características: BitLocker To Go: Windows 7 introduz a funcionalidade BitLocker To Go, que suporta criptografia de dispositivos de armazenamento externos, como pendrives USB, discos rígidos externos, etc., aumentando a proteção dos dados móveis. Otimização de Desempenho: No Windows 7, o desempenho do BitLocker foi otimizado, com um sistema operacional e processo de criptografia mais eficientes. Ele suporta criptografia de todo o disco rígido (incluindo discos do sistema e discos de dados) e métodos de autenticação mais flexíveis.
3. BitLocker no Windows 8 (2012) Data de lançamento: 26 de outubro de 2012 Principais características: BitLocker Aprimorado para Gotar: O Windows 8 oferece mais recursos para criptografia de dispositivos externos, incluindo criptografia automática de discos externos. Desbloqueio de Rede BitLocker: O Windows 8 introduziu o recurso de Desbloqueio de Rede BitLocker, que permite que computadores protegidos sejam desbloqueados pela rede na inicialização, simplificando a gestão empresarial. Interface de Usuário Aprimorada: A interface de gerenciamento do BitLocker foi simplificada, facilitando para os usuários o gerenciamento de discos e dispositivos criptografados. Também suporta autenticação TPM + PIN em dois fatores para maior segurança.
4. BitLocker no Windows 10 (2015) Data de lançamento: 29 de julho de 2015 Principais características: Suporte para criptografia de dispositivos: As edições Windows 10 Home e Windows 10 Pro começaram a suportar criptografia de dispositivos (se suportadas por hardware), tornando possível criptografar dados armazenados mesmo em versões mais avançadas do sistema operacional. Gerenciamento mais forte de chaves de recuperação: O Windows 10 aprimora o gerenciamento das chaves de recuperação, que podem ser automaticamente copiadas em uma conta Microsoft, facilitando a recuperação de dispositivos criptografados pelos usuários. Melhorias na Políticas de Grupo do BitLocker: Usuários nas edições Enterprise e Education podem configurar configurações do BitLocker em níveis mais detalhados, como aplicar criptografia, gerenciar políticas de criptografia e mais. Suporte para aceleração de hardware mais forte: No Windows 10, o BitLocker suporta otimizações para hardware moderno, como aceleração de hardware com suporte a AES, para melhorar o desempenho em criptografia e descriptografia.
5. BitLocker no Windows 11 (2021) Data de lançamento: 5 de outubro de 2021 Principais características: Suporte para Windows Hello: O Windows 11 introduz suporte para Windows Hello, onde os usuários podem usar reconhecimento facial ou reconhecimento de impressão digital como método de autenticação para drives criptografados. Integração do BitLocker com Microsoft Defender: O Windows 11 oferece integração aprimorada entre BitLocker e Microsoft Defender, permitindo uma gestão de segurança mais unificada em ambientes empresariais. Proteção Maior de Chaves de Criptografia: Com melhorias adicionais em hardware e sistemas operacionais, o BitLocker continua aprimorando o armazenamento de chaves e os mecanismos de proteção no Windows 11, garantindo maior segurança. Criptografia de dispositivo ativada por padrão: O Windows 11 habilita automaticamente a criptografia de dispositivos que atendem aos requisitos de hardware, aumentando a segurança.
6. Melhoria contínua e atualizações Reparo Automático e Atualizações do BitLocker: O BitLocker continua otimizando seu processo de recuperação à medida que as versões do Windows são atualizadas. O Windows Update fornece correções regulares e correções de segurança para o BitLocker garantindo sua eficácia contínua. Gestão e suporte empresarial: O BitLocker sempre foi uma área de foco no Windows Enterprise, e a Microsoft forneceu aos administradores de TI mais ferramentas de gerenciamento de BitLocker e suporte a políticas, como Intune e gerenciamento de Políticas de Grupo.
BitLocker e TPM
O BitLocker oferece proteção máxima quando usado em conjunto com um módulo de plataforma confiável (TPM), um componente de hardware comum instalado em dispositivos Windows. O TPM trabalha com o BitLocker para garantir que o dispositivo não tenha sido adulterado quando o sistema estiver offline.
Além do TPM, o BitLocker pode travar o processo normal de inicialização até que o usuário forneça um número de identificação pessoal (PIN) ou insira um dispositivo removível que contenha a chave de inicialização. Essas medidas de segurança fornecem autenticação e garantia multifator, e os dispositivos não podem inicializar ou recuperar da hibernação até que o PIN ou a chave de boot corretas sejam fornecidas.
Em dispositivos sem TPM, a criptografia do BitLocker ainda pode ser usada como unidade do sistema. Esta implementação exige que os usuários:
- Com uma tecla de boot, esse arquivo é armazenado em um drive removível para inicializar o dispositivo, ou usado durante a recuperação da hibernação.
- Use uma senha. Essa opção não é segura porque está sujeita a ataques de força bruta, já que não há lógica de bloqueio por senha. Portanto, a opção de senha não é recomendada, e a opção de senha é desativada por padrão.
Nenhuma das opções oferece verificação de integridade do sistema pré-boot do BitLocker via TPM.
Configurar o BitLocker
Ative o método de criptografia do disco BitLocker, abra o Painel de Controle e clique:Painel de Controle - Sistema > e Segurança - > Criptografia do Disco BitLocker, como mostrado na figura abaixo:
Reinicie seu computador e ative a criptografia, como mostrado abaixo:
Depois de isso, haverá um pequeno cadeado no disco, como mostrado na imagem abaixo:
Para "Drives de dados fixadosPara ativar o BitLocker, recomenda-se escolher o seguinte:
Número de identificação pessoal (PIN) pré-ativado do BitLocker (Não testado)
Abra a Estratégia de Grupo (gpedit.msc) e encontre Configuração do Computador - > Modelos Administrativos - > Componentes do Windows - > Criptografia de Unidade BitLocker - > Unidades do Sistema Operacional - > Autenticação Pré-Inicial. Selecione Ativado e selecione ⌈PIN de Boot necessário quando o TPM estiver disponível em ⌋ ⌈ Configurar TPM ⌋.
Abra o prompt de comando com privilégios de administrador e insira o seguinte comando:
Depois, siga as instruções para definir um PIN. Depois de reiniciar o computador, você verá o BitLocker pedindo um PIN para iniciar o sistema.
O processo de digitação do PIN não funciona com o teclado Bluetooth. Se seu computador não tem teclado embutido, tenha um teclado com fio ou um teclado sem fio com receptor USB.
Referência:
O login do hiperlink está visível.
O login do hiperlink está visível.
O login do hiperlink está visível.
O login do hiperlink está visível. |