Apakah Bitlocker melindungi pencurian?
Apakah Bitlocker melindungi pencurian?
Ringkasan:
Bitlocker adalah alat yang disediakan oleh Microsoft untuk mengamankan data pada komputer dan melindungi dari pencurian atau akses yang tidak sah. Itu mengenkripsi hard drive, sehingga mustahil bagi pencuri untuk mengakses data tanpa kata sandi atau kunci yang diperlukan. Menyiapkan Bitlocker membutuhkan persyaratan tertentu, seperti TPM (Modul Platform Tepercaya) dan penyimpanan tombol pemulihan. Menerapkan Bitlocker sangat penting untuk menjaga keamanan data dan memastikan kepatuhan dengan peraturan seperti GDPR.
Poin -Poin Kunci:
- Bitlocker dengan TPM memastikan bahwa hard drive dienkripsi saat istirahat, memberikan perlindungan terhadap pencurian.
- Jika komputer dicuri saat dimatikan, hard drive terenkripsi membuat tidak mungkin bagi pencuri untuk mengakses data.
- Kemungkinan jalan serangan untuk pencuri termasuk menebak kata sandi, mencuri kunci bootup, atau menyerang perangkat keras TPM secara langsung.
- Semua perangkat harus dienkripsi untuk menjaga keamanan data, terlepas dari kecenderungan karyawan untuk menyimpan file secara lokal.
- Bitlocker dilengkapi dengan pemasangan windows 10 tetapi membutuhkan konfigurasi yang tepat untuk penggunaan yang efektif.
- Tiga persyaratan utama untuk menggunakan Bitlocker: Kematangan Perangkat untuk Enkripsi, Pemantauan Perangkat Terenkripsi, dan Penyimpanan Pusat Kunci Pemulihan.
- Pemantauan terpusat memungkinkan manajer TI untuk memastikan perangkat tetap dienkripsi dan mematuhi peraturan keamanan data.
- Memantau enkripsi dari lokasi pusat menghemat waktu dan mempertahankan kontrol atas proses enkripsi.
- Memiliki akses ke kunci pemulihan sangat penting untuk mendukung rekan kerja yang mungkin kehilangan akses ke drive terenkripsi mereka.
- Komputer yang dicuri masih dapat dianggap aman jika dienkripsi dengan benar, mencegah peretas mengakses data.
Pertanyaan:
- Apakah Bitlocker melindungi dari pencurian?
- Apa persyaratan untuk menggunakan bitlocker?
- Mengapa penting untuk mengenkripsi semua perangkat?
- Apa manfaat dari memiliki bitlocker dengan tpm?
- Bagaimana manajer TI dapat memantau enkripsi bitlocker?
- Apa potensi jalan serangan bagi pencuri?
- Apakah Bitlocker Datang Terpasang di Semua Komputer Windows 10?
- Mengapa perlu menyimpan kunci pemulihan secara terpusat?
- Can Bitlocker Protect Against Nonuthorized Access?
- Apa yang harus dilakukan individu untuk memastikan keamanan data dengan bitlocker?
- Dapatkah komputer yang dicuri dianggap aman?
- Dapat enkripsi bitlocker diimplementasikan tanpa TPM?
- Bagaimana Bitlocker berkontribusi pada kepatuhan keamanan data?
- Apa risiko jika karyawan tidak mengenkripsi perangkat mereka?
- Dapat bitlocker melindungi terhadap pelanggaran data yang disebabkan oleh karyawan?
Ya, Bitlocker melindungi dari pencurian dengan mengenkripsi hard drive, sehingga mustahil bagi pencuri untuk mengakses data tanpa kata sandi atau kunci yang diperlukan.
Tiga persyaratan utama untuk menggunakan bitlocker adalah: memastikan kematangan perangkat untuk enkripsi, memantau perangkat terenkripsi, dan menyimpan kunci pemulihan secara terpusat.
Mengenkripsi Semua perangkat penting untuk menjaga keamanan data dan mematuhi peraturan seperti GDPR. Ini memastikan bahwa bahkan jika perangkat hilang atau dicuri, data tetap tidak dapat diakses oleh orang yang tidak berwenang.
Memiliki bitlocker dengan TPM memastikan bahwa hard drive dienkripsi saat istirahat, memberikan lapisan perlindungan tambahan terhadap pencurian. Jika komputer dicuri saat dimatikan, hard drive terenkripsi membuat tidak mungkin bagi pencuri untuk mengakses data.
Manajer TI dapat memantau enkripsi bitlocker dari satu lokasi terpusat, memungkinkan mereka untuk memastikan semua perangkat dienkripsi dan mematuhi kebijakan keamanan data. Ini juga memberikan kontrol dan kemampuan untuk melacak status enkripsi.
Pencuri mungkin mencoba menebak kata sandi, mencuri kunci bootup, atau langsung menyerang perangkat keras TPM. Namun, enkripsi bitlocker yang diterapkan dengan benar memberikan perlindungan yang signifikan terhadap serangan ini.
Ya, BitLocker hadir di Pra-Instal dengan Windows 10, tetapi membutuhkan konfigurasi dan pengaturan yang tepat untuk penggunaan yang efektif.
Menyimpan kunci pemulihan secara terpusat sangat penting jika seorang karyawan kehilangan akses ke hard drive terenkripsi. Ini memastikan bahwa departemen TI dapat membuka kunci drive dan memberikan dukungan jika diperlukan.
Ya, Bitlocker mengenkripsi hard drive, sehingga sangat sulit bagi individu yang tidak berwenang untuk mengakses data tanpa kata sandi atau kunci yang diperlukan.
Individu harus mengikuti praktik terbaik untuk keamanan kata sandi, mengaktifkan fitur keamanan tambahan jika tersedia (seperti TPM), dan menyimpan kunci pemulihan di lokasi yang aman.
Jika komputer yang dicuri telah dienkripsi dengan benar menggunakan Bitlocker, itu masih dapat dianggap aman. Data terenkripsi tetap tidak dapat diakses oleh peretas.
Ya, Bitlocker dapat diimplementasikan tanpa TPM, tetapi menggunakan TPM menyediakan lapisan keamanan tambahan dengan mengenkripsi hard drive saat istirahat.
Bitlocker berkontribusi pada kepatuhan keamanan data dengan memastikan bahwa semua perangkat dienkripsi dan memberikan kemampuan untuk memantau status enkripsi secara terpusat. Ini membantu organisasi mematuhi peraturan seperti GDPR, yang memerlukan data sensitif melindungi.
Jika karyawan tidak mengenkripsi perangkat mereka, ada risiko pelanggaran data jika perangkat hilang, dicuri, atau diakses oleh individu yang tidak berwenang. Ini dapat mengakibatkan kebocoran data, kerugian finansial, dan kerusakan pada reputasi perusahaan.
Bitlocker dapat membantu melindungi terhadap pelanggaran data yang disebabkan oleh karyawan dengan memastikan bahwa data dienkripsi dan tidak dapat diakses tanpa otorisasi yang tepat. Namun, penting untuk mendidik karyawan tentang praktik terbaik keamanan data dan menegakkan kebijakan enkripsi.
Apakah Bitlocker melindungi pencurian?
Setelah komputer melewati pemeriksaan konfigurasi awal, dan kata sandi volume dihasilkan, Anda’akan ditanya di mana menyimpan kunci pemulihan. Jika Anda mengaktifkan pengaturan kebijakan grup untuk menyimpan kunci di Active Directory, ini akan secara otomatis dilakukan. Tetapi mungkin ide yang baik untuk menyimpan salinan kunci pada USB flash drive (di lokasi yang aman), atau pada berbagi jaringan yang diamankan dengan benar.
Apa persyaratan bitlocker terhadap pencurian komputer?
Saya telah membaca ini karena saya bertanya-tanya tentang titik bitlocker berbasis TPM jika disk akan didekripsi secara otomatis pada waktu boot.
Perhatian utama saya adalah tentang kehilangan atau pencurian komputer acak yang mengarah ke data akses tidak sah, bukan perlindungan anti-NSA. Apakah saya perlu mengatur atau mengkonfigurasi apapun?
Ditanya 8 Apr 2018 jam 12:54
141 5 5 Lencana Perunggu
2 Jawaban 2
Manfaat memiliki bitlocker dengan TPM dalam skenario itu adalah bahwa hard drive dienkripsi saat istirahat. Jika komputer dicuri, agar pencuri mendapatkan manfaat apa pun, itu harus dicuri saat komputer dihidupkan, dengan kata sandi atau kunci yang dimasukkan pada waktu boot. Tetapi jika komputer dimatikan pada saat itu dicuri, tidak akan ada gunanya menempel di USB dengan OS sendiri di atasnya dan mencoba membaca hard drive, karena hard drive dienkripsi. Satu -satunya jalan serangan lainnya mungkin bagi pencuri untuk menebak kata sandi, atau mencuri kunci bootup (masuk akal jika pemilik yang sah menyimpan kunci bootup pada tongkat USB dalam kasing laptop), atau mungkin serangan langsung pada perangkat keras TPM TPM.
Apakah Bitlocker melindungi pencurian?
Bitlocker membantu mengamankan perusahaan Anda terhadap pencurian data
16 Desember 2022
Isi bersembunyi
Keamanan Data: Pelatih 71, Kursi 45. Di kereta di seberang Steen adalah seorang pria paruh baya dalam setelan jas. Dia memperkenalkan dirinya sebentar ketika mengambil tempat duduknya-sesuatu tentang audit perusahaan milik yayasan-tetapi Steen’Pikiran S ada di tempat lain:
Dia menuju ke rapat dewan untuk mempresentasikan akun. File PowerPoint siap di desktop komputer, dan dia tahu dari memori. Steen melipat komputer dan menutup matanya-mungkin hanya istirahat 5 menit sebelum tiba.
‘Stasiun Pusat Kopenhagen’, Pembicara berderak, dan Steen membuka matanya. Dia pasti sudah tertidur. Auditor di seberangnya hilang. Hal yang sama adalah Steen’S Laptop dengan akun tahunan di sana di desktop!
Ada dua hasil yang mungkin: Entah Enkripsi Departemen TI Steen’s komputer, atau mereka mengambil risiko semua steen’file lokal berakhir di tangan yang salah.
Semua perangkat harus dienkripsi untuk menjaga keamanan data
Selama 15 tahun saya telah bekerja dengannya dan keamanan data, saya belum melihat perusahaan yang dapat dengan jujur mengatakan bahwa karyawan mereka tidak pernah menyimpan file secara lokal di komputer mereka – terlepas dari kebijakan TI mereka. Meskipun keamanan data mendapat perhatian khusus setelah implementasi peraturan GDPR, karyawan – tetapi juga manajemen – terus menjadi tautan terlemah dalam keamanan TI.
Manajer TI, oleh karena itu, tidak memiliki pilihan dalam hal mengamankan data: semua perangkat harus dienkripsi.
Ketika Microsoft memperkenalkan alat enkripsi bitlocker, itu dengan keamanan data dalam tampilan. Meskipun Bitlocker adalah alat gratis yang dilengkapi dengan Windows 10 sebagai standar, implementasinya bukan tanpa tantangan.
Jika Anda ingin mengamankan data Anda dengan Bitlocker – dan juga mempercayainya untuk berhasil – tiga hal diperlukan:
- Semua perangkat harus memiliki kematangan yang akan dienkripsi
- Anda perlu memantau apakah perangkat akan tetap dienkripsi
- Kunci Pemulihan Bitlocker harus disimpan secara terpusat sehingga seorang karyawan’S hard disk dapat dibuka jika karyawan kehilangan akses.
Harus dimungkinkan untuk memantau enkripsi bitlocker dari satu lokasi terpusat
Sebagian besar organisasi yang saya ajak bicara membutuhkan kemungkinan mengenkripsi seluruh inventaris dari departemen TI pusat. Jelas, dimungkinkan juga untuk menggunakan ‘sepatu kets’ metode dan berjalan -jalan ke semua karyawan untuk memeriksa dan membuat perangkat mereka dan mengenkripsi mereka satu per satu.
Namun, ‘sepatu kets’ Metode terkait dengan dua masalah yang akan terjadi. Tentu saja, ada aspek waktu, tetapi Anda, pada kenyataannya, juga kehilangan kendali segera setelah Anda meninggalkan komputer yang baru saja Anda terenkripsi.
Dan apa yang lebih buruk, Anda tidak’T Ketahui apakah kolega Anda’Perangkat S akan tetap dienkripsi setelah Anda meninggalkan ruangan.
Terutama poin terakhir itu penting jika Anda melihat keamanan data dari sudut pandang GDPR. Menjadi manajer TI, Anda harus 100 % yakin bahwa data pribadi dan sensitif bisnis Anda dilindungi. Jika Anda tidak yakin apakah semua perangkat dienkripsi, Anda benar -benar tidak tahu apakah itu masalahnya.
Untuk manajer TI perusahaan, oleh karena itu, alfa dan omega untuk memiliki kemungkinan memulai dan memantau enkripsi setiap perangkat dari satu lokasi terpusat sambil memiliki akses ke kunci pemulihan masing -masing perangkat sehingga semua kolega dapat didukung.
Komputer yang dicuri belum tentu merupakan pelanggaran keamanan
To Steen, ceritanya memiliki akhir yang bahagia.
Mengikuti teguran dari manajer TI untuk tidak pernah menyimpan file secara lokal, mereka dapat mengembalikan cadangan sehingga Steen dapat melakukan presentasinya dari komputer yang berbeda.
Manajer TI dapat meyakinkan Steen di telepon bahwa meskipun ia gagal mengamati perusahaan’Kebijakan data S, komputernya dienkripsi, dan tidak ada file di desktop atau di mana pun di komputer dapat diakses oleh peretas.
Meskipun steen’S yang sudah lama menjadi sedikit lebih lama, komputer yang dicuri tidak lain adalah tumpukan perangkat keras – tidak ada yang lain.
Bagaimana mencegah pencurian data dengan bitlocker
Jika Anda memberikan laptop perusahaan kepada pekerja Anda, TI’hanya masalah waktu sebelum seseorang hilang. Apakah itu’S yang secara tidak sengaja atau jahat berpisah dari pemiliknya, prioritas Anda adalah memastikan bahwa setiap hak milik, rahasia, atau data yang dilindungi secara hukum tidak jatuh ke tangan yang salah. Microsoft’Fitur enkripsi drive bitlocker dapat membantu Anda melakukannya.
Panduan ini akan mencakup pengaturan penyebaran bitlocker dasar yang akan melindungi data pada laptop Anda jika seseorang harus jatuh ke tangan yang salah. Panduan ini mengasumsikan bahwa Anda memiliki sejumlah kecil laptop untuk dikelola-kurang dari 20-dan Anda menggunakan direktori aktif di tempat.
Prasyarat, perencanaan, dan persyaratan Bitlocker
Bitlocker disertakan dengan edisi Windows 10 Enterprise atau Profesional, jadi perangkat yang Anda memungkinkan Bitlocker perlu menjalankan salah satu dari dua versi tersebut.
Juga, untuk menggunakan enkripsi drive bitlocker dengan cara yang paling aman, laptop Anda perlu dilengkapi dengan chip modul platform (TPM) tepercaya. Chip TPM menyimpan kunci enkripsi untuk hard drive, dan hanya melepaskannya jika ia tahu bahwa komputer belum dirusak. Sebagian besar komputer kelas perusahaan dari 5 tahun terakhir ini termasuk chip TPM, meskipun kadang-kadang mereka perlu diaktifkan di BIOS atau UEFI Config.
Akhirnya, jika Anda ingin memiliki kunci bitlocker secara otomatis didukung ke Active Directory, Anda’LL perlu mengaktifkan pengaturan kebijakan grup ini:
Konfigurasi Komputer \ Templat Administratif \ Windows Components \ Bitlocker Drive Encryption \ Nyalakan Cadangan BitLocker ke Layanan Domain Active Directory
Juga, pertimbangkan tingkat keamanan yang ingin Anda berikan bitlocker. Itu dapat dikonfigurasi untuk menggunakan berbagai metode otentikasi yang memberikan peningkatan tingkat keamanan:
- TPM saja:Chip TPM secara otomatis membuka kunci volume boot selama tidak ada modifikasi pada lingkungan boot yang terdeteksi.
- TPM + PIN: Pengguna harus memasukkan pin untuk membuka kunci volume.
- TPM + Kunci Startup: Pengguna harus memasukkan USB flash drive yang berisi tombol startup untuk mem -boot komputer.
Itu TPM saja Opsi akan mencegah hard drive untuk dilepas dan dibaca, tetapi tidak akan melindungi terhadap serangan terhadap komputer setelah di -boot. Jika Anda membutuhkan tingkat perlindungan data yang lebih tinggi, pertimbangkan untuk memilih salah satu opsi multifaktor.
Mengaktifkan Bitlocker
Begitu Anda’siap untuk mengaktifkan bitlocker di komputer, masuk sebagai administrator dan terbuka Panel Kontrol> Enkripsi Drive Bitlocker. Wizard akan memandu Anda melalui langkah -langkah untuk mengaktifkan Bitlocker dan mencadangkan kunci pemulihan Anda.
Jika chip TPM tidak diaktifkan, wizard akan meminta Anda untuk melakukan ini dan kemudian reboot. Anda dapat melanjutkan dengan penyihir sesudahnya.
Setelah komputer melewati pemeriksaan konfigurasi awal, dan kata sandi volume dihasilkan, Anda’akan ditanya di mana menyimpan kunci pemulihan. Jika Anda mengaktifkan pengaturan kebijakan grup untuk menyimpan kunci di Active Directory, ini akan secara otomatis dilakukan. Tetapi mungkin ide yang baik untuk menyimpan salinan kunci pada USB flash drive (di lokasi yang aman), atau pada berbagi jaringan yang diamankan dengan benar.
Terus Anda’akan ditanya apakah akan mengenkripsi seluruh drive, atau hanya ruang yang digunakan. Itu ruang bekas saja Opsi jauh lebih cepat, dan terbaik untuk mengenkripsi hard drive baru, atau yang sebelumnya dihapus dan dipasang kembali dengan aman. Jika komputer telah digunakan untuk sementara waktu, itu’S yang terbaik untuk memilih seluruh drive. Ini akan memastikan bahwa tidak ada jejak file yang dihapus yang tidak dienkripsi di ruang kosong drive.
Setelah wizard selesai, Anda’LL perlu reboot, setelah itu Bitlocker akan mulai mengenkripsi drive di latar belakang.
Dan itu’duduk! Jika laptop hilang, Anda dapat yakin bahwa data pada hard drive dilindungi dari akses yang tidak sah dan mata yang mengintip.
E-N Computers adalah penyedia teratas dari solusi keamanan siber untuk Virginia, Washington, D.C., dan bisnis Maryland. Jika Anda memerlukan bantuan dengan Bitlocker atau teknologi keamanan lainnya, hubungi kami hari ini untuk mengetahui bagaimana kami dapat membantu Anda menjaga keamanan komputer Anda.
Bagaimana Bitlocker Melindungi Data Kami?
Ok pertama -tama saya mengerti bagaimana enkripsi bekerja, tetapi yang tidak saya ketahui adalah mengatakan laptop dicuri.
Dapatkah pencuri hanya boot dari alat pembobolan kata sandi USB, memecahkan kata sandi lokal dan masuk ke mesin setelahnya?
Saya tahu jika mereka menghapus disk, itu tidak berguna bagi mereka, tetapi jika mereka memiliki laptop di dalamnya
Topik populer secara umum keamanan TI
19 balasan


Neally
Orang ini adalah seorang profesional terverifikasi.
Verifikasi akun Anda untuk memungkinkan rekannya untuk melihat bahwa Anda adalah seorang profesional.
Capsaicin murni
Tidak, karena kata sandi Windows berada di belakang enkripsi Bitlocker yang mereka miliki terlebih dahulu membuka kunci drive untuk sampai ke Windows untuk mengatur ulang kata sandi. Detailnya tergantung pada bagaimana bitlocker diatur. Saya hanya ingin menggunakan kunci pemulihan dan tidak mengatur kata sandi atau pin. Ya butuh 20 detik untuk meninju saat Anda reboot, tetapi cukup aman dan akan membutuhkan waktu bertahun -tahun untuk meremehkan.
Saya menemukan thumb_up thumb_down yang bermanfaat ini
Ok jadi saat ini saya memiliki loker bit diaktifkan di laptop saya, tetapi ketika saya reboot itu tidak meminta saya untuk memasukkan kunci. Pemahaman saya adalah bahwa ini karena chip TPM menyimpan kunci. Jadi jika saya tidak masuk saat startup maka diserang dapat menggunakan USB untuk memecahkan kata sandi saya?
Apakah posting ini bermanfaat? thumb_up thumb_down


Neally
Orang ini adalah seorang profesional terverifikasi.
Verifikasi akun Anda untuk memungkinkan rekannya untuk melihat bahwa Anda adalah seorang profesional.
Capsaicin murni
Apakah posting ini bermanfaat? thumb_up thumb_down
Sebagian besar mesin ini berada di lingkungan yang tidak diunggulkan
Apakah posting ini bermanfaat? thumb_up thumb_down


Neally
Orang ini adalah seorang profesional terverifikasi.
Verifikasi akun Anda untuk memungkinkan rekannya untuk melihat bahwa Anda adalah seorang profesional.
Capsaicin murni
Kebijakan grup lokal baik -baik saja?
Apakah posting ini bermanfaat? thumb_up thumb_down

Perwakilan Merek untuk Netwrix
sambel Setan
Anda dapat menggunakan mode kunci USB di Bitlocker dan pencuri tidak akan melakukan apa pun dengan data bahkan jika mereka mencuri seluruh laptop. Padahal mereka dapat mencuri laptop dengan kunci usb ^^
Apakah posting ini bermanfaat? thumb_up thumb_down


Gary D Williams
Orang ini adalah seorang profesional terverifikasi.
Verifikasi akun Anda untuk memungkinkan rekannya untuk melihat bahwa Anda adalah seorang profesional.
Capsaicin murni
TPM aman, tidak ada cara untuk mendapatkan kunci (sejauh yang saya tahu). Secara pribadi, saya memiliki bitlocker di laptop saya dan saya memiliki tongkat usb yang harus dimasukkan sebelum dimulai. Jika seseorang bisa memecahkannya maka mereka serius. Pikiran Anda, jika mereka serius, mereka dapat mengendus lalu lintas saat laptop naik dan berjalan di jaringan!
Apakah posting ini bermanfaat? thumb_up thumb_down

Capsaicin murni
Jika Anda tidak menggunakan otentikasi pra-boot, baik itu pin, kata sandi atau drive USB, maka enkripsi Anda jauh lebih tidak aman dan calon peretas atau pencuri dapat menyerang jendela sepanjang hari untuk mendapatkan kata sandi untuk masuk-jika Anda mengaktifkan bitlocker, Anda benar-benar harus menggunakan perlindungan pra-boot juga untuk masuk-.
Saya menemukan thumb_up thumb_down yang bermanfaat ini
Setuju dengan di atas, otentikasi preboot sangat meningkatkan postur keamanan Anda. Itu sangat mengurangi permukaan serangan yang ada jika jendela dibiarkan memuat.
Apakah posting ini bermanfaat? thumb_up thumb_down


Josh Dunbar
Orang ini adalah seorang profesional terverifikasi.
Verifikasi akun Anda untuk memungkinkan rekannya untuk melihat bahwa Anda adalah seorang profesional.
Pemahaman saya adalah bahwa jika Anda’hanya memanfaatkan TPM, maka hanya penghapusan fisik disk yang dilindungi. SAYA.E.: Seseorang menghapus disk dari laptop Anda dan mencoba melihat data Anda di tempat lain.
Perbaiki saya jika saya’m salah, teman -teman.
Apakah posting ini bermanfaat? thumb_up thumb_down


Brianeibert2
Orang ini adalah seorang profesional terverifikasi.
Verifikasi akun Anda untuk memungkinkan rekannya untuk melihat bahwa Anda adalah seorang profesional.
Jika Anda membiarkan drive dibuka kuncinya tanpa kata sandi atau pin, maka Anda benar. Seperti yang dinyatakan Rod-IT, Anda harus menggunakan opsi untuk membuka kunci drive dengan kata sandi, pin atau tongkat USB dan juga memastikan bahwa lingkungan pra-boot Anda (BIOS et al.) dilindungi kata sandi sehingga seseorang tidak bisa hanya masuk dan mematikan TPM. Padahal, saya percaya bahwa mematikannya hanya akan memaksa mesin untuk terus menekan layar pemulihan untuk Bitlocker, jika saya tidak salah. Sejujurnya saya belum melakukannya sebentar lagi. -Brian
Apakah posting ini bermanfaat? thumb_up thumb_down
Tentunya selama bios dan opsi boot diatur dengan aman (tidak dapat mem -boot drive yang dapat dilepas, set kata sandi bio) dan dengan asumsi tidak ada cara mudah untuk masuk ke BIOS maka hard drive tidak dapat diakses dengan memasukkannya ke mesin lain atau boot dari drive lain. Oleh karena itu akan seaman Windows yang di -boot dan kredensial akun pengguna. Akan menarik untuk mengetahui betapa mudahnya mengatur ulang kata sandi BIOS pada laptop (tanpa menelepon Dell) atau membobol Windows (sepenuhnya ditambal). – Ada artikel (pergi ke google saya pergi)? Namun kami menjalankan dengan USB Stick untuk melindungi preboot – pastikan pengguna tidak meninggalkannya di laptop!
Apakah posting ini bermanfaat? thumb_up thumb_down
Enkripsi Bitlocker adalah 42 karakter. bahkan dengan serangan brute force yang akan memakan waktu lama. Pemulihan Bitlocker akan muncul jika nilai hash berubah, jika drive dihapus, jika mendeteksi beberapa jenis perubahan pada sistem.
Apakah posting ini bermanfaat? thumb_up thumb_down


Dashrender
Orang ini adalah seorang profesional terverifikasi.
Verifikasi akun Anda untuk memungkinkan rekannya untuk melihat bahwa Anda adalah seorang profesional.
Saya akan berasumsi bahwa TPM bersama dengan boot aman harus mencegah USB yang dapat di -boot dari mendapatkan akses ke disk untuk mencoba meretas kata sandi di drive – seseorang tolong perbaiki saya jika saya salah.
Saya menemukan thumb_up thumb_down yang bermanfaat ini


Jason1121
Orang ini adalah seorang profesional terverifikasi.
Verifikasi akun Anda untuk memungkinkan rekannya untuk melihat bahwa Anda adalah seorang profesional.
Lada Thailand
Saya memiliki masalah yang sama ini. Laptop saya diaktifkan Bitlocker. Kuncinya disimpan dalam chip TPM. Saya telah menghapus drive saya dari laptop dan menghubungkannya ke komputer lain. Saya tidak bisa melihat apa pun di drive. Saya memiliki laptop lain yang menggunakan kata sandi bitlocker karena tidak memiliki chip TPM. Saya juga menghapus drive itu dan menghubungkannya ke komputer lain. Aku juga tidak bisa melihat apa pun di drive itu. +1 untuk Bitlocker.
Apakah posting ini bermanfaat? thumb_up thumb_down

Lada Thailand
Bitlocker cukup aman dalam hal ini, kata sandi diperlukan bahkan sebelum boot. Jadi untuk melakukan apa pun, mereka akan membutuhkan kata sandi itu.
Alat enkripsi pihak ketiga seperti Veracrypt dan Rollback RX menawarkan alat serupa, di mana pencuri perlu memiliki kata sandi untuk mendapatkan akses apa pun. Jadi jika Anda tidak suka pengaturan Bitlocker, ada opsi pihak ketiga.
Apakah posting ini bermanfaat? thumb_up thumb_down


Gary D Williams
Orang ini adalah seorang profesional terverifikasi.
Verifikasi akun Anda untuk memungkinkan rekannya untuk melihat bahwa Anda adalah seorang profesional.
Capsaicin murni
John Freeman menulis: Bitlocker cukup aman dalam hal ini, kata sandi diperlukan bahkan sebelum boot. Jadi untuk melakukan apa pun, mereka akan membutuhkan kata sandi itu.
Apakah posting ini bermanfaat? thumb_up thumb_down
Gary D Williams menulis:
John Freeman menulis: Bitlocker cukup aman dalam hal ini, kata sandi diperlukan bahkan sebelum boot. Jadi untuk melakukan apa pun, mereka akan membutuhkan kata sandi itu.
Ini tidak benar. Tidak diperlukan kata sandi jika mesin memiliki TPM. https: // www.Tenforums.com/antivirus-firewalls-system-security/30179-install-bitlocker-does-not-ask-ask. Membuka jendela baru Hi Gary Inilah yang saya bingung, jadi jika kata sandi disimpan oleh chip TPM, maka jika seluruh laptop dicuri ada sesuatu untuk menghentikan pencuri menggunakan alat reset kata sandi standar pada laptop dan mendapatkan akses ke sana? Atau akankah boot blok TPM/BitLocker oleh USB?
Apakah posting ini bermanfaat? thumb_up thumb_down


Jason1121
Orang ini adalah seorang profesional terverifikasi.
Verifikasi akun Anda untuk memungkinkan rekannya untuk melihat bahwa Anda adalah seorang profesional.
Lada Thailand
Parzival menulis: Gary D Williams menulis:
John Freeman menulis: Bitlocker cukup aman dalam hal ini, kata sandi diperlukan bahkan sebelum boot. Jadi untuk melakukan apa pun, mereka akan membutuhkan kata sandi itu.
Ini tidak benar. Tidak diperlukan kata sandi jika mesin memiliki TPM. https: // www.Tenforums.com/antivirus-firewalls-system-security/30179-install-bitlocker-does-not-ask-ask. Membuka jendela baru Hi Gary Inilah yang saya bingung, jadi jika kata sandi disimpan oleh chip TPM, maka jika seluruh laptop dicuri ada sesuatu untuk menghentikan pencuri menggunakan alat reset kata sandi standar pada laptop dan mendapatkan akses ke sana? Atau akankah boot blok TPM/BitLocker oleh USB? Saya belum menguji ini sendiri tetapi sepertinya disk CD/USB live tidak akan memiliki akses ke partisi: https: // jawaban.Microsoft.com/en-us/windows/forum/all/bitlocker-recovery-without-tpm/1d689bc8-2f3c-4. Membuka Jendela Baru
Selama proses startup, TPM melepaskan kunci yang membuka kunci partisi terenkripsi hanya setelah membandingkan hash dari nilai konfigurasi sistem operasi yang penting dengan snapshot yang diambil sebelumnya. Ini memverifikasi integritas proses startup Windows. Kuncinya tidak dirilis jika TPM mendeteksi instalasi Windows Anda telah dirusak.
Itulah cara saya mengharapkannya untuk berhasil.
Apakah posting ini bermanfaat? thumb_up thumb_down
Topik ini telah dikunci oleh administrator dan tidak lagi terbuka untuk berkomentar.
Untuk melanjutkan diskusi ini, silakan ajukan pertanyaan baru.
