Správa zásad Nástroje BitLocker pro zařízení s Windows pomocí Intune

Pomocí Intune můžete nakonfigurovat nástroj BitLocker Drive Encryption na zařízeních se systémem Windows 10/11.

Nástroj BitLocker je k dispozici na zařízeních s Windows 10/11. Některá nastavení bitlockeru vyžadují, aby zařízení měl podporovaný čip TPM.

Ke konfiguraci nástroje BitLocker na spravovaných zařízeních použijte jeden z následujících typů zásad:

Tip

Intune poskytuje integrovanou sestavu šifrování , která obsahuje podrobnosti o stavu šifrování zařízení na všech spravovaných zařízeních. Jakmile Intune zašifruje zařízení s Windows pomocí nástroje BitLocker, můžete při zobrazení sestavy šifrování zobrazit a spravovat obnovovací klíče nástroje BitLocker.

Důležité informace o nástroji BitLocker můžete získat také ze svých zařízení, jak je uvedeno v Microsoft Entra ID.

Důležité

Než nástroj BitLocker povolíte, seznamte se s možnostmi obnovení , které vyhovují potřebám vaší organizace, a naplánujte je. Další informace najdete v tématu Přehled obnovení nástroje BitLocker v dokumentaci k zabezpečení Windows.

Oprávnění ke správě nástroje BitLocker

Pokud chcete spravovat Nástroj BitLocker v Intune, váš účet musí mít příslušná oprávnění Intune pro řízení přístupu na základě role (RBAC).

Níže jsou uvedená oprávnění nástroje BitLocker, která jsou součástí kategorie Vzdálené úlohy, a předdefinované role RBAC, které oprávnění udělují:

  • Obměna klíčů nástroje BitLocker
    • Operátor technické podpory

Vytvoření a nasazení zásad

K vytvoření preferovaných typů zásad použijte jeden z následujících postupů.

Vytvoření zásad zabezpečení koncového bodu pro BitLocker

  1. Přihlaste se do Centra pro správu Microsoft Intune.

  2. Vyberte Šifrovánídisků> zabezpečení >koncového boduVytvořit zásadu.

  3. Nastavte následující možnosti:

    1. Platforma: Windows 10/11
    2. Profil: BitLocker

    Vyberte profil nástroje BitLocker.

  4. Na stránce Nastavení konfigurace nakonfigurujte nastavení nástroje BitLocker tak, aby vyhovovalo vašim obchodním potřebám.

    Vyberte Další.

  5. Na stránce Obor (značky) zvolte Vybrat značky oboru a otevřete podokno Vybrat značky a přiřaďte značky oboru k profilu.

    Pokračujte výběrem možnosti Další .

  6. Na stránce Přiřazení vyberte skupiny, které tento profil obdrží. Další informace o přiřazování profilů najdete v tématu Přiřazení profilů uživatelů a zařízení.

    Vyberte Další.

  7. Až budete na stránce Zkontrolovat a vytvořit hotovi, zvolte Vytvořit. Nový profil se zobrazí v seznamu, když vyberete typ zásady pro profil, který jste vytvořili.

Vytvoření konfiguračního profilu zařízení pro BitLocker

  1. Přihlaste se do Centra pro správu Microsoft Intune.

  2. VyberteKonfigurace>zařízení> Na kartě Zásady vyberte Vytvořit.

  3. Nastavte následující možnosti:

    1. Platforma: Windows 10 a novější
    2. Typ profilu: Vyberte Šablony>Endpoint Protection a pak vyberte Vytvořit.

    Vyberte svůj profil nástroje BitLocker.

  4. Na stránce Nastavení konfigurace rozbalte položku Šifrování systému Windows.

    Výběr nastavení šifrování Windows

  5. Nakonfigurujte nastavení nástroje BitLocker tak, aby vyhovovalo vašim obchodním potřebám.

    Pokud chcete nástroj BitLocker povolit bezobslužně, přečtěte si téma Tiché povolení nástroje BitLocker na zařízeních. V tomto článku najdete další požadavky a konkrétní konfigurace nastavení, které musíte použít.

  6. Pokračujte výběrem možnosti Další .

  7. Dokončete konfiguraci dalších nastavení a pak profil uložte.

Správa nástroje BitLocker

Následující témata vám můžou pomoct spravovat konkrétní úlohy prostřednictvím zásad nástroje BitLocker a spravovat obnovovací klíče:

Informace o zařízeních, která přijímají zásady nástroje BitLocker, najdete v tématu Monitorování šifrování disku.

Bezobslužné povolení nástroje BitLocker na zařízeních

Zásadu pro Nástroj BitLocker můžete nakonfigurovat tak, aby automaticky a bezobslužně šifrovali zařízení bez prezentace uživatelského rozhraní koncovému uživateli, a to i v případě, že tento uživatel není na zařízení místním správcem.

Aby zařízení byla úspěšná, musí splňovat následující požadavky na zařízení, přijímat příslušná nastavení pro bezobslužné povolení nástroje BitLocker a nesmí mít nastavení, která vyžadují použití spouštěcího PIN kódu nebo klíče TPM. Použití spouštěcího KÓDU PIN nebo klíče není kompatibilní s tichým šifrováním, protože vyžaduje interakci uživatele.

Požadavky na zařízení

Zařízení musí splňovat následující podmínky, aby mělo nárok na bezobslužné povolení nástroje BitLocker:

  • Pokud se koncoví uživatelé přihlásí k zařízením jako správci, musí zařízení používat Windows 10 verze 1803 nebo novější nebo Windows 11.
  • Pokud se koncoví uživatelé přihlásí k zařízením jako Standardní uživatelé, musí zařízení používat Windows 10 verze 1809 nebo novější nebo Windows 11.
  • Zařízení musí být Microsoft Entra připojené nebo Microsoft Entra hybridně připojené.
  • Zařízení musí obsahovat alespoň ČIP TPM (Trusted Platform Module) 1.2.
  • Režim BIOS musí být nastavený pouze na nativní UEFI.

Požadovaná nastavení pro bezobslužné povolení nástroje BitLocker

V závislosti na typu zásad, které používáte k tichému povolení nástroje BitLocker, nakonfigurujte následující nastavení. Obě metody spravují nástroj BitLocker prostřednictvím poskytovatelů CSP pro šifrování Windows na zařízeních s Windows.

  • Zásady šifrování disku zabezpečení koncového bodu – V profilu BitLockeru nakonfigurujte následující nastavení:

    • Vyžadovat šifrování = zařízeníPovoleno
    • Povolit upozornění pro jiné šifrování = diskuZakázán

    Dvě nastavení nástroje BitLocker vyžadovaná k povolení tichého šifrování.

    Kromě dvou požadovaných nastavení zvažte použití možnosti Konfigurace obměna hesel pro obnovení.

  • Konfigurace zařízení Zásady ochrany koncového bodu – V šabloně služby Endpoint Protection nebo v profilu vlastního nastavení nakonfigurujte následující nastavení:

    • Upozornění pro jiné šifrování = diskuBlokovat.
    • Povolit standardním uživatelům šifrování během Microsoft Entra připojení = Povolit
    • Vytvoření obnovovacího klíče = uživatelemPovolit nebo Nepovolit 256bitový obnovovací klíč
    • Vytvoření hesla = pro obnovení uživatelemPovolit nebo vyžadovat 48místné heslo pro obnovení

Kód PIN nebo klíč pro spuštění čipu TPM

Zařízení nesmí být nastavené tak, aby vyžadovalo spouštěcí PIN kód nebo spouštěcí klíč.

Pokud se na zařízení vyžaduje spouštěcí PIN kód nebo spouštěcí klíč ČIPu TPM, BitLocker nemůže na zařízení bezobslužně povolit a vyžaduje interakci od koncového uživatele. Nastavení pro konfiguraci spouštěcího PIN kódu nebo klíče TPM jsou k dispozici v šabloně ochrany koncového bodu i v zásadách nástroje BitLocker. Ve výchozím nastavení tyto zásady tato nastavení nenakonfigurují.

Níže jsou uvedená příslušná nastavení pro každý typ profilu:

Zásady šifrování disku zabezpečení koncového bodu – Nastavení ČIPU TPM se zobrazí až po rozbalení kategorie Šablony pro správu a potom v části Součásti systému > Windows v části Jednotky operačního systému BitLocker Drive Encryption > nastavte Vyžadovat další ověřování při spuštění na Povoleno. Po nakonfigurování jsou pak k dispozici následující nastavení čipu TPM:

  • Konfigurace spouštěcího klíče a PIN kódu TPM – Nakonfigurujte ho jako Nepovolit spouštěcí klíč a PIN kód s čipem TPM.

  • Konfigurace spouštěcího PIN kódu TPMNakonfigurujte ho jako Nepovolit spouštěcí PIN kód s čipem TPM.

  • Konfigurace spuštění čipu TPM – Nakonfigurujte tuto možnost jako Povolit čip TPM nebo Vyžadovat ČIP TPM.

  • Konfigurace spouštěcího klíče TPM – Nakonfigurujte ho jako Nepovolit spouštěcí klíč s čipem TPM.

Zásady konfigurace zařízení – V šabloně ochrany koncového bodu najdete následující nastavení v kategorii Šifrování systému Windows :

  • Kompatibilní spuštění čipem TPM – Nakonfigurujte tuto možnost jako Povolit čip TPM nebo Vyžadovat ČIP TPM.
  • Kompatibilní spouštěcí PIN kód ČIPU TPMNakonfigurujte ho jako Nepovolovat spouštěcí PIN kód s čipem TPM.
  • Kompatibilní spouštěcí klíč TPM – Nakonfigurujte ho jako Nepovolit spouštěcí klíč s čipem TPM.
  • Kompatibilní spouštěcí klíč a PIN kód TPM – Nakonfigurujte ho jako Nepovolit spouštěcí klíč a PIN kód s čipem TPM.

Upozornění

I když ve výchozím nastavení nastavení čipu TPM nenakonfigurují ani zásady zabezpečení koncového bodu ani zásady konfigurace zařízení, některé verze standardních hodnot zabezpečení pro Microsoft Defender for Endpoint ve výchozím nastavení nakonfigurují jak kompatibilní spouštěcí PIN kód TPM, tak i spouštěcí klíč kompatibilního čipu TPM. Tyto konfigurace můžou blokovat tiché povolení nástroje BitLocker.

Pokud tento směrný plán nasadíte do zařízení, na kterých chcete bezobslužně povolit Nástroj BitLocker, zkontrolujte případné konflikty v konfiguracích standardních hodnot. Pokud chcete odebrat konflikty, překonfigurujte nastavení ve směrných plánech, abyste konflikt odebrali, nebo odeberte příslušná zařízení z příjmu instancí standardních hodnot, které konfigurují nastavení ČIP TPM, která blokují tiché povolení nástroje BitLocker.

Šifrování zaplněný disk vs. využité místo

Tři nastavení určují, jestli bude jednotka s operačním systémem zašifrovaná jenom šifrováním využitého místa, nebo šifrováním celého disku:

  • Jestli hardware zařízení podporuje moderní úsporný režim
  • Jestli je pro BitLocker nakonfigurované tiché povolení
    • (Upozornění pro šifrování jiného disku = Blokovat nebo Skrýt výzvu k šifrování třetí strany = Ano)
  • Konfigurace SystemDrivesEncryptionType
    • (Vynutit typ šifrování jednotky na jednotkách operačního systému)

Za předpokladu, že systemDrivesEncryptionType není nakonfigurovaný, následuje očekávané chování. Pokud je na moderním pohotovostním zařízení nakonfigurované bezobslužné povolení, jednotka s operačním systémem se zašifruje pomocí šifrování pouze využitého místa. Při konfiguraci tichého povolení na zařízení, které není schopné moderního pohotovostního režimu, je jednotka s operačním systémem zašifrovaná pomocí šifrování celého disku. Výsledek je stejný bez ohledu na to, jestli používáte zásadu šifrování disku endpoint Security pro BitLocker , nebo profil konfigurace zařízení pro ochranu koncových bodů pro BitLocker. Pokud je vyžadován jiný koncový stav, typ šifrování lze řídit konfigurací SystemDrivesEncryptionType pomocí katalogu nastavení.

Pokud chcete ověřit, jestli hardware podporuje moderní pohotovostní režim, spusťte z příkazového řádku následující příkaz:

powercfg /a

Pokud zařízení podporuje moderní pohotovostní režim, zobrazuje se, že je k dispozici úsporný režim (S0 Low Power Nečinný) Připojeno k síti.

Snímek obrazovky s příkazovým řádkem zobrazující výstup příkazu powercfg s dostupným pohotovostním stavem S0

Pokud zařízení nepodporuje moderní pohotovostní režim, například virtuální počítač, znamená to, že se nepodporuje úsporný režim (S0 Low Power Nečinný) Připojený k síti.

Snímek obrazovky s příkazovým řádkem zobrazující výstup příkazu powercfg s nedostupným stavem pohotovostního režimu S0

Pokud chcete ověřit typ šifrování, spusťte na příkazovém řádku se zvýšenými oprávněními (správce) následující příkaz:

manage-bde -status c:

Pole Stav převodu odráží typ šifrování jako šifrované pouze využité místo nebo plně šifrované.

Snímek obrazovky s příkazovým řádkem pro správu zobrazující výstup příkazu manage-bde se stavem převodu, který se zobrazuje jako plně šifrovaný

Snímek obrazovky s příkazovým řádkem pro správu zobrazující výstup příkazu manage-bde se stavem převodu, který odráží šifrování pouze využitého místa

Pokud chcete změnit typ šifrování disku mezi úplným šifrováním disku a šifrováním jenom využitého místa, použijte nastavení Vynutit typ šifrování jednotky na jednotkách operačního systému v katalogu nastavení.

Snímek obrazovky katalogu nastavení Intune zobrazující nastavení Vynucení typu šifrování jednotky na jednotkách s operačním systémem a rozevírací seznam pro výběr z typů šifrování pouze pro plný nebo využitý prostor

Zobrazení podrobností pro obnovovací klíče

Intune poskytuje přístup k okně Microsoft Entra nástroje BitLocker, abyste mohli zobrazit ID klíčů a obnovovací klíče nástroje BitLocker pro zařízení Windows 10/11 v Centru pro správu Microsoft Intune. Podpora zobrazení obnovovacích klíčů se může rozšířit i na zařízení připojená k tenantovi.

Aby bylo zařízení přístupné, musí mít klíče v úschově pro Microsoft Entra.

  1. Přihlaste se do Centra pro správu Microsoft Intune.

  2. Vyberte Zařízení>Všechna zařízení.

  3. V seznamu vyberte zařízení a pak v části Monitorování vyberte Obnovovací klíče.

  4. Stiskněte Zobrazit obnovovací klíč. Výběrem této možnosti se vygeneruje položka protokolu auditu v rámci aktivity KeyManagement.

    Pokud jsou klíče dostupné v Microsoft Entra, jsou k dispozici následující informace:

    • ID klíče nástroje BitLocker
    • Obnovovací klíč nástroje BitLocker
    • Typ jednotky

    Pokud klíče nejsou v Microsoft Entra, Intune zobrazí pro toto zařízení žádný klíč nástroje BitLocker.

Poznámka

V současné době Microsoft Entra ID podporuje maximálně 200 obnovovacích klíčů nástroje BitLocker na zařízení. Pokud dosáhnete tohoto limitu, tiché šifrování selže kvůli selhání zálohování obnovovacích klíčů před spuštěním šifrování na zařízení.

Informace o nástroji BitLocker získáte pomocí zprostředkovatele konfiguračních služeb bitlockeru (CSP). BitLocker CSP se podporuje v Windows 10 verze 1703 a novější, Windows 10 Pro verze 1809 a novější a Windows 11.

Správci IT musí mít v rámci Microsoft Entra ID konkrétní oprávnění, aby mohli zobrazit obnovovací klíče bitlockeru zařízení: microsoft.directory/bitlockerKeys/key/read. V rámci Microsoft Entra ID existují některé role, které jsou součástí tohoto oprávnění, včetně správce cloudových zařízení, správce helpdesku atd. Další informace o tom, které Microsoft Entra role mají jaká oprávnění, najdete v tématu Microsoft Entra předdefinovaných rolí.

Auditují se všechny přístupy k obnovovacím klíčům nástroje BitLocker. Další informace o položkách protokolu auditu najdete v tématu Azure Portal protokoly auditu.

Poznámka

Pokud odstraníte objekt Intune pro Microsoft Entra připojené zařízení chráněné bitlockerem, aktivuje odstranění synchronizaci zařízení Intune a odebere ochranu klíčů pro svazek operačního systému. Odebrání ochrany klíčem ponechá nástroj BitLocker na daném svazku v pozastaveném stavu. To je nezbytné, protože informace o obnovení nástroje BitLocker pro Microsoft Entra připojená zařízení jsou připojena k objektu počítače Microsoft Entra a jejich odstranění může způsobovat, že se nebudete moct zotavit z události obnovení nástroje BitLocker.

Zobrazení obnovovacích klíčů pro zařízení připojená k tenantovi

Po nakonfigurování scénáře připojení tenanta může Microsoft Intune zobrazit data obnovovacího klíče pro zařízení připojená k tenantovi.

  • Aby bylo možné podporovat zobrazení obnovovacích klíčů pro zařízení připojená k tenantovi, musí vaše Configuration Manager lokality používat verzi 2107 nebo novější. Pro lokality, které používají 2107, musíte nainstalovat kumulativní aktualizaci, aby podporovala zařízení připojená k Microsoft Entra: Viz KB11121541.

  • Pokud chcete zobrazit obnovovací klíče, váš účet Intune musí mít oprávnění Intune RBAC pro zobrazení klíčů BitLockeru a musí být přidružený k místnímu uživateli, který má související oprávnění pro Configuration Manager role kolekce s oprávněním > číst obnovovací klíč Nástroje BitLocker. Další informace najdete v tématu Konfigurace správy na základě rolí pro Configuration Manager.

Obměna obnovovacích klíčů nástroje BitLocker

Pomocí akce zařízení Intune můžete vzdáleně otočit obnovovací klíč nástroje BitLocker zařízení, které běží Windows 10 verzi 1909 nebo novější a Windows 11.

Požadavky

Zařízení musí splňovat následující požadavky, aby podporovala obměnu obnovovacího klíče nástroje BitLocker:

  • Zařízení musí používat Windows 10 verze 1909 nebo novější nebo Windows 11

  • Microsoft Entra připojená a Microsoft Entra hybridní zařízení musí mít povolenou podporu obměně klíčů prostřednictvím konfigurace zásad nástroje BitLocker:

    • Obměně hesla pro obnovení řízená klientem pro povolení rotace na zařízeních připojených k Microsoft Entra nebo Povolení rotace na Microsoft Entra ID a Microsoft Entra připojených hybridně připojených zařízeních
    • Uložení informací o obnovení nástroje BitLocker do Microsoft Entra ID na Povoleno
    • Uložení informací o obnovení v Microsoft Entra ID před povolením bitlockeru na povinné

Informace o nasazeních a požadavcích nástroje BitLocker najdete v grafu porovnání nasazení nástroje BitLocker.

Obměna obnovovacího klíče nástroje BitLocker

  1. Přihlaste se do Centra pro správu Microsoft Intune.

  2. Vyberte Zařízení>Všechna zařízení.

  3. V seznamu zařízení, která spravujete, vyberte zařízení a pak vyberte vzdálenou akci zařízení pro obměně klíčů nástroje BitLocker . Pokud by tato možnost měla být dostupná, ale není viditelná, vyberte tři tečky (...) a pak obměně klíče nástroje BitLocker.

  4. Na stránce Přehled zařízení vyberte obměně klíčů nástroje BitLocker. Pokud tuto možnost nevidíte, vyberte tři tečky (...), aby se zobrazily další možnosti, a pak vyberte vzdálenou akci zařízení pro obměně klíčů nástroje BitLocker .

    Výběrem tří teček zobrazíte další možnosti.

Další kroky