ビットロッカーの設定

編集

一般設定



デバイスの暗号化を要求する



Windowsのエディションとシステム構成によっては、ユーザーにデバイスの暗号化を有効にするよう促す:


– 他のプロバイダーからの暗号化が有効になっていないことを確認する。


– BitLocker Drive Encryptionをオフにしてから、BitLockerをオンに戻します。



暗号化方式



オペレーティング・システム・ドライブの暗号化方法



固定データ・ドライブの暗号化方式



リムーバブル・データ・ドライブの暗号化方法



サードパーティのディスク暗号化に関する警告を無効にする



デバイスで使用されているサードパーティのディスク暗号化サービスに関する警告プロンプトを無効にします。


Windows 10のバージョン1803から、この設定はAzure Active Directoryに参加しているデバイスでのみサポートされています。



管理者以外のユーザーがログインしている間、暗号化を実行することを許可する。



Azure Active Directoryに参加しているデバイスのみサポート


編集

AppTec360 拡張機能



サイレント暗号化



Require device encryption “を選択すると、AppTec360 Management Serviceはデバイスドライブの自動サイレント暗号化を実行します。



ユーザー認証情報の自動生成



暗号化されたOSドライブは、自動的に生成されたユーザー認証情報で保護されます。


TPMが利用可能な場合はTPM PIN、または6桁のテキストパスワード。


生成された認証情報は、指定されたデバイスに登録された電子メール・アドレスに送信される。


このオプションがオフの場合、サイレント暗号化にはTPMを使うしかない。


この場合、TPMを搭載していないデバイスでは、サイレント暗号化は失敗する。



固定ドライブの暗号化



利用可能な固定データドライブも暗号化され、OSドライブに保存されたキーを使用して「自動ロック解除」で保護されます。


編集

OSドライブ設定


編集

起動時に追加認証を要求する



この設定では、BitLocker がコンピュータの起動時に毎回認証を必要とするかどうかを設定できます。


この設定はBitLockerのセットアップ時に適用されます。


この設定を有効にすると、ユーザは BitLocker セットアップ・ウィザードで高度なスタートアップ・オプションを構成できます。



互換性のあるTPMなしでBitLockerをブロックする



TPMのみ



TPMとPIN



TPMとキー



TPM、キー、PIN



PIN と USB フラッシュドライブ(キー)の使用を要求する場合は、BitLocker Drive Encryption セットアップウィザードではなく、コマンドラインツール「manage-bde」を使用して BitLocker をセットアップする必要があります。


編集

最低暗証番号の長さが必要



最小文字数


編集

プリブート・リカバリーのメッセージとURLを設定する



OSドライブがロックされているときに、ブート前のキーリカバリ画面に表示されるリカバリメッセージ全体を設定するか、既存のURLを置き換えます。


注意:すべての文字や言語がプリブートでサポートされているわけではありません。使用する文字がプリブート回復画面に正しく表示されることをテストすることを強くお勧めします。



プリブート・リカバリー・メッセージ・オプション



カスタムリカバリーメッセージ



カスタム・リカバリURL


編集

OSドライブの回復オプション



この設定により、必要な認証情報がない場合に、BitLocker で保護されたオペレーティング・システム・ドライブを回復する方法を制御できます。


この設定はBitLockerのセットアップ時に適用されます。


デフォルトでは、証明書ベースのデータ回復エージェントが許可され、回復パスワードと回復キーを含む回復オプションはユーザーが指定でき、回復情報はAD DSにバックアップされない。



ブロック証明書ベースのデータ復元エージェント



BitLocker で保護されたオペレーティング・システム・ドライブでデータ復元エージェントを使用できるかどうかを指定します。


データ復旧エージェントを使用する前に、グループ・ポリシー管理コンソールまたはローカル・グループ・ポリシー・エディタの公開鍵ポリシー項目から追加する必要があります。


データ復元エージェントの追加に関する詳細については、Microsoft TechNet の『BitLocker Drive Encryption Deployment Guide』を参照してください。



BitLocker 復旧パスワード設定



BitLocker回復キーの設定



BitLockerリカバリ情報をActive Directoryドメインサービスに保存する



AD DS BitLockerリカバリストレージの構成



キーパッケージの保存は、物理的に破損したドライブからのデータ復旧をサポートする。



リカバリーデータをAD DSに保存する必要がある



コンピュータがドメインに接続されていない限り、ユーザーがBitLockerを有効にできないようにする。


編集

固定ドライブ設定



固定ドライブの復元オプション



この設定により、必要な認証情報がない場合に BitLocker で保護された固定ドライブをどのように復元するかを制御できます。


この設定はBitLockerのセットアップ時に適用されます。


デフォルトでは、証明書ベースのデータ回復エージェントが許可され、回復パスワードと回復キーを含む回復オプションはユーザーが指定でき、回復情報はAD DSにバックアップされない。



ブロック証明書ベースのデータ復元エージェント



BitLocker 復旧パスワード設定



BitLocker回復キーの設定



BitLockerリカバリ情報をActive Directoryドメインサービスに保存する



AD DS BitLockerリカバリストレージの構成



キーパッケージの保存は、物理的に破損したドライブからのデータ復旧をサポートする。



リカバリーデータをAD DSに保存する必要がある



コンピュータがドメインに接続され、AD DSへのBitLockerリカバリ情報のバックアップが成功しない限り、ユーザがBitLockerを有効にできないようにする。


注:回復パスワードは自動的に生成されます。



保護されていない固定ドライブへの書き込みアクセスを拒否する


編集

リムーバブルドライブの設定



保護されていないリムーバブルドライブへの書き込みアクセスを拒否する



Bitlockerで保護されていないリムーバブルデータドライブへの書き込みアクセスを拒否します。注意:グループポリシーで「リムーバブルディスク:グループポリシーで「書き込みアクセスの拒否」が有効になっている場合、このポリシー設定は無視されます。



別の組織で設定されたデバイスへの書き込みアクセスを拒否する



コンピュータの識別フィールドと一致する識別フィールドを持つドライブにのみ、書き込みアクセスが与えられます。これらのフィールドは、「組織に固有の識別子を提供する」グループポリシー設定によって定義されます。


This site is registered on wpml.org as a development site. Switch to a production site key to remove this banner.