Nastavení zásad šifrování disků pro zabezpečení koncových bodů v Intune
Podívejte se na nastavení, která můžete nakonfigurovat v profilech pro zásady šifrování disku v uzlu Zabezpečení koncového bodu v Intune jako součást zásad zabezpečení koncového bodu.
Poznámka
Od 19. června 2023 se profil Nástroje BitLocker pro Windows aktualizoval tak, aby používal formát nastavení, který najdete v katalogu nastavení. Nový formát profilu obsahuje stejná nastavení jako starší profil, ale kvůli novému formátu se názvy nastavení v Centru pro správu Intune aktualizovaly. S touto změnou už nebudete moct vytvářet nové verze starého profilu. Vaše stávající instance starého profilu zůstanou dostupné k použití a úpravám.
Podrobnosti o nastavení v tomto článku platí jenom pro profily nástroje BitLocker vytvořené před 19. červnem 2023.
S novým formátem profilu už nebudeme publikovat vyhrazený seznam nastavení, který se nachází v profilu. Místo toho pomocí odkazu Další informace v uživatelském rozhraní při prohlížení informací o nastavení otevřete poskytovatele CSP nástroje BitLocker v dokumentaci k Windows, kde je nastavení podrobně popsáno.
Platí pro:
- macOS
- Windows 10
- Windows 11
Podporované platformy a profily:
-
macOS:
- Profil: FileVault
-
Windows 10 a novější:
- Profil: BitLocker
FileVault
Šifrování
Povolit FileVault
Nenakonfigurováno (výchozí)
Ano – Na zařízeních se systémem macOS 10.13 a novějším povolte úplné šifrování disku pomocí XTS-AES 128 se službou FileVault. Funkce FileVault je povolená, když se uživatel odhlásí od zařízení.
Když nastavíte ano, můžete pro FileVault nakonfigurovat další nastavení.
Typ obnovovacího klíče Pro zařízení se vytvoří obnovovací klíče osobního klíče. Nakonfigurujte pro osobní klíč následující nastavení:
-
Obměně osobního obnovovacího klíče
Určete, jak často se bude osobní obnovovací klíč zařízení obměňovat. Můžete vybrat výchozí hodnotu Nenakonfigurováno nebo hodnotu 1 až 12 měsíců. -
Popis umístění úschovy osobního obnovovacího klíče
Zadejte krátkou zprávu pro uživatele, která vysvětluje, jak může načíst osobní obnovovací klíč. Uživatel uvidí tuto zprávu na přihlašovací obrazovce po zobrazení výzvy k zadání osobního obnovovacího klíče, pokud heslo zapomene.
-
Obměně osobního obnovovacího klíče
Počet povolených vynechání
Nastavte, kolikrát může uživatel ignorovat výzvy k povolení funkce FileVault, než se vyžaduje FileVault, aby se mohl přihlásit.- Nenakonfigurováno (výchozí) – Před povolením dalšího přihlášení se vyžaduje šifrování na zařízení.
- 1 až 10 – Umožňuje uživateli ignorovat výzvu 1 až 10krát, než bude vyžadovat šifrování na zařízení.
- Bez omezení, vždy se zobrazí výzva – Uživateli se zobrazí výzva k povolení funkce FileVault, ale šifrování se nikdy nevyžaduje.
Povolit odložení do odhlášení
- Nenakonfigurováno (výchozí)
- Ano – pozdržte výzvu k povolení služby FileVault, dokud se uživatel neodhlásí.
Zakázat výzvu při odhlášení
Zabrání zobrazení výzvy uživateli, který požádá o povolení služby FileVault, když se odhlásí. Pokud je nastavená možnost Zakázat, výzva při odhlášení je zakázaná a místo toho se uživateli zobrazí výzva při přihlášení.- Nenakonfigurováno (výchozí)
- Ano – zakažte výzvu k povolení funkce FileVault, která se zobrazí při odhlášení.
Skrýt obnovovací klíč
Během šifrování skryjte osobní obnovovací klíč před uživatelem zařízení s macOS. Po zašifrování disku může uživatel pomocí libovolného zařízení zobrazit svůj osobní obnovovací klíč prostřednictvím webu Portál společnosti Intune nebo aplikace Portál společnosti na podporované platformě.- Nenakonfigurováno (výchozí)
- Ano – Skryjte osobní obnovovací klíč během šifrování zařízení.
BitLocker
Poznámka
Tento článek podrobně popisuje nastavení, která najdete v profilech Nástroje BitLocker vytvořených před 19. červnem 2023 pro zásady šifrování disků pro Windows 10 a novější platformu zabezpečení koncového bodu. 19. června 2023 se profil Windows 10 a novější aktualizoval tak, aby používal nový formát nastavení, který najdete v katalogu nastavení. Díky této změně už nebudete moct vytvářet nové verze starého profilu a už se nevyvíjí. I když už nemůžete vytvářet nové instance staršího profilu, můžete pokračovat v úpravách a používání jeho instancí, které jste vytvořili dříve.
U profilů, které používají nový formát nastavení, už Intune neudržuje seznam jednotlivých nastavení podle názvu. Místo toho se názvy jednotlivých nastavení, jejich možnosti konfigurace a vysvětlující text, který vidíte v Centru pro správu Microsoft Intune, vezmou přímo z autoritativního obsahu nastavení. Tento obsah může poskytnout další informace o použití nastavení ve správném kontextu. Při prohlížení textu s informacemi o nastavení můžete tento obsah otevřít pomocí odkazu Další informace .
Následující podrobnosti o nastavení profilů Windows platí pro tyto zastaralé profily.
BitLocker – základní nastavení
Povolení šifrování celého disku pro operační systém a pevné datové jednotky
CSP: BitLocker – RequireDeviceEncryptionPokud byla jednotka zašifrovaná před uplatněním této zásady, neprovedou se žádné další akce. Pokud metoda šifrování a možnosti odpovídají této zásadě, měla by konfigurace vrátit úspěch. Pokud místní možnost konfigurace nástroje BitLocker neodpovídá této zásadě, konfigurace pravděpodobně vrátí chybu.
Pokud chcete tuto zásadu použít na již šifrovaný disk, dešifrujte jednotku a znovu použijte zásadu MDM. Systém Windows ve výchozím nastavení nevyžaduje šifrování jednotky nástrojem BitLocker. U připojení k Microsoft Entra a registrace účtu Microsoft (MSA) nebo přihlášení se však může na 128bitové šifrování XTS-AES použít povolení nástroje BitLocker.
- Nenakonfigurováno (výchozí) – Neprobíhá žádné vynucování nástroje BitLocker.
- Ano – vynucujte používání nástroje BitLocker.
Vyžadovat šifrování paměťových karet (jenom mobilní zařízení)
CSP: BitLocker – RequireStorageCardEncryptionToto nastavení platí jenom pro zařízení se skladovou položkou Windows Mobile a Mobile Enterprise.
- Nenakonfigurováno (výchozí) – Nastavení se vrátí do výchozího nastavení operačního systému, které nevyžaduje šifrování paměťové karty.
- Ano – u mobilních zařízení se vyžaduje šifrování na paměťových kartách.
Poznámka
Podpora pro Windows 10 Mobile a Windows Phone 8.1 skončila v srpnu 2020.
Skrýt výzvu k šifrování třetí strany
CSP: BitLocker – AllowWarningForOtherDiskEncryptionPokud je nástroj BitLocker povolený v systému, který už je šifrovaný šifrovacím produktem jiného výrobce, může zařízení být nepoužitelné. Může dojít ke ztrátě dat a možná budete muset přeinstalovat Windows. Důrazně doporučujeme nikdy nepovolovat nástroj BitLocker na zařízení s nainstalovaným nebo povoleným šifrováním třetích stran.
Průvodce nastavením bitlockeru ve výchozím nastavení vyzve uživatele, aby potvrdili, že není k dispozici žádné šifrování třetích stran.
- Nenakonfigurováno (výchozí) – Průvodce nastavením nástroje BitLocker zobrazí upozornění a vyzve uživatele, aby potvrdili, že neexistuje šifrování třetí strany.
- Ano – Skryjte uživatelům výzvu průvodce nastavením nástroje BitLocker.
Pokud jsou vyžadovány funkce tichého povolení nástroje BitLocker, musí být upozornění šifrování třetí strany skryté, protože všechny požadované výzvy přeruší pracovní postupy tichého povolení.
Pokud je nastavená možnost Ano, můžete nakonfigurovat následující nastavení:
Povolit standardním uživatelům povolit šifrování během Autopilotu
CSP: BitLocker – AllowStandardUserEncryption- Nenakonfigurováno (výchozí) – Nastavení je ponecháno jako výchozí nastavení klienta, které vyžaduje přístup místního správce k povolení nástroje BitLocker.
- Ano – během scénářů tichého povolení připojení k Microsoft Entra nemusí být uživatelé při povolení BitLockeru místními správci.
V případě bezobslužných scénářů povolení a Autopilotu musí být uživatel místním správcem, aby mohl dokončit průvodce nastavením nástroje BitLocker.
Konfigurace obměně hesel pro obnovení na základě klienta
CSP: BitLocker – ConfigureRecoveryPasswordRotationZařízení s přidáním pracovního účtu (AWA, formálně připojená k pracovišti) nejsou pro obměnu klíčů podporovaná.
- Nenakonfigurováno (výchozí) – Klient neobmění obnovovací klíče nástroje BitLocker.
- Zakázáno
- Připojená k Microsoft Entra (AADJ)
- Hybridní připojená zařízení Microsoft Entra
BitLocker – pevné nastavení jednotky
Zásady pevných jednotek nástroje BitLocker
CSP: BitLocker – EncryptionMethodByDriveTypeOprava obnovení jednotky
CSP: BitLocker – FixedDrivesRecoveryOptionsŘídit způsob obnovení pevných datových jednotek chráněných bitlockerem v případě, že nejsou k dispozici požadované informace o spouštěcím klíči.
- Nenakonfigurováno (výchozí) – Podporují se výchozí možnosti obnovení, včetně agenta obnovení dat (DRA). Koncový uživatel může zadat možnosti obnovení a informace o obnovení se nezálohují do Microsoft Entra.
- Konfigurovat – Povolte přístup ke konfiguraci různých technik obnovení jednotek.
Při nastavení na Konfigurovat jsou k dispozici následující nastavení:
Vytvoření obnovovacího klíče uživatelem
- Blokované (výchozí)
- Povinný
- Povolený
Konfigurace balíčku pro obnovení nástroje BitLocker
- Heslo a klíč (výchozí) – Zahrňte jak heslo nástroje BitLocker pro obnovení, které používají správci a uživatelé k odemknutí chráněných jednotek, tak balíčky obnovovacích klíčů, které správci používají pro účely obnovení dat ve službě Active Directory.
- Pouze heslo – Balíčky obnovovacích klíčů nemusí být v případě potřeby přístupné.
Vyžadování zařízení k zálohování informací o obnovení do Microsoft Entra
- Nenakonfigurováno (výchozí) – Povolení nástroje BitLocker se dokončí i v případě, že se nezdaří zálohování obnovovacího klíče do ID Microsoft Entra. To může vést k tomu, že se externě neukládají žádné informace o obnovení.
- Ano – Nástroj BitLocker nedokončí povolení, dokud se obnovovací klíče úspěšně neuloží do Microsoft Entra.
Vytvoření hesla pro obnovení uživatelem
- Blokované (výchozí)
- Povinný
- Povolený
Skrytí možností obnovení během instalace nástroje BitLocker
- Nenakonfigurováno (výchozí) – Povolí uživateli přístup k dalším možnostem obnovení.
- Ano – Zablokuje koncovému uživateli výběr dalších možností obnovení, jako je tisk obnovovacích klíčů, během průvodce nastavením nástroje BitLocker.
Povolení ukládání informací nástroje BitLocker po obnovení
- Nenakonfigurováno (výchozí)
- Ano – Když tuto možnost nastavíte na Ano, informace o obnovení nástroje BitLocker se uloží do služby Active Directory Domain Services.
Blokování použití agenta obnovení dat založeného na certifikátech (DRA)
- Nenakonfigurováno (výchozí) – Povolí nastavení použití dra. Nastavení DRA vyžaduje podnikovou infrastrukturu veřejných klíčů (PKI) a objekty zásad skupiny k nasazení agenta DRA a certifikátů.
- Ano – Zablokujte možnost použití agenta obnovení dat (DRA) k obnovení jednotek s povoleným nástrojem BitLocker.
Blokování přístupu k zápisu na pevné datové jednotky, které nejsou chráněné nástrojem BitLocker
CSP: BitLocker – FixedDrivesRequireEncryption
Toto nastavení je dostupné, když je zásada pevných jednotek nástroje BitLocker nastavená na Konfigurovat.- Nenakonfigurováno (výchozí) – Data je možné zapisovat na nešifrované pevné jednotky.
- Ano – Systém Windows nepovolí zápis dat na pevné jednotky, které nejsou chráněné nástrojem BitLocker. Pokud pevná jednotka není zašifrovaná, bude uživatel muset před udělením přístupu k zápisu dokončit průvodce nastavením nástroje BitLocker pro danou jednotku.
Konfigurace metody šifrování pro pevné datové jednotky
CSP: BitLocker – EncryptionMethodByDriveTypeNakonfigurujte metodu šifrování a sílu šifry pro disky s pevnými datovými jednotkami. XTS – 128bitová verze AES je výchozí metoda šifrování Windows a doporučená hodnota.
- Nenakonfigurováno (výchozí)
- AES 128bitová verze CBC
- AES 256bitová verze CBC
- AES 128bitová verze XTS
- AES 256bitová verze XTS
BitLocker – Nastavení jednotky operačního systému
Zásady systémové jednotky nástroje BitLocker
CSP: BitLocker – EncryptionMethodByDriveType- Konfigurace (výchozí)
- Nenakonfigurováno
Pokud je nastavená možnost Konfigurovat , můžete nakonfigurovat následující nastavení:
Vyžaduje se ověřování při spuštění.
CSP: BitLocker – SystemDrivesRequireStartupAuthentication- Nenakonfigurováno (výchozí)
- Ano – Nakonfigurujte další požadavky na ověřování při spuštění systému, včetně použití čipu TPM (Trusted Platform Module) nebo požadavků na spouštěcí PIN kód.
Když nastavíte ano, můžete nakonfigurovat následující nastavení:
Kompatibilní spuštění čipu TPM
CSP: BitLocker – SystemDrivesRequireStartupAuthenticationDoporučuje se vyžadovat čip TPM pro BitLocker. Toto nastavení platí jenom při prvním povolení nástroje BitLocker a nemá žádný vliv, pokud je nástroj BitLocker už povolený.
- Blokované (výchozí) – BitLocker nepoužívá čip TPM.
- Povinné – BitLocker povolí pouze v případě, že je čip TPM k dispozici a je použitelný.
- Povoleno – BitLocker použije čip TPM, pokud je k dispozici.
Kompatibilní spouštěcí PIN kód TPM
CSP: BitLocker – SystemDrivesRequireStartupAuthentication- Blokované (výchozí) – Zablokuje použití PIN kódu.
- Povinné – Vyžaduje přítomnost PIN kódu a čipu TPM, aby bylo možné povolit Nástroj BitLocker.
- Povoleno – BitLocker použije čip TPM, pokud je k dispozici, a povolí konfiguraci spouštěcího PIN kódu uživatelem.
V případě scénářů s tichým povolením musíte tuto možnost nastavit na Hodnotu Blokované. Scénáře s tichým povolením (včetně Autopilotu) nebudou úspěšné, pokud je vyžadována interakce uživatele.
Kompatibilní spouštěcí klíč TPM
CSP: BitLocker – SystemDrivesRequireStartupAuthentication- Blokované (výchozí) – Zablokuje použití spouštěcích klíčů.
- Povinné – Vyžaduje, aby byl k dispozici spouštěcí klíč a čip TPM pro povolení nástroje BitLocker.
- Povoleno – BitLocker použije čip TPM, pokud je k dispozici, a povolí, aby byl k odemknutí jednotek dostupný spouštěcí klíč (například jednotka USB).
V případě scénářů s tichým povolením musíte tuto možnost nastavit na Hodnotu Blokované. Scénáře s tichým povolením (včetně Autopilotu) nebudou úspěšné, pokud je vyžadována interakce uživatele.
Kompatibilní spouštěcí klíč a PIN kód TPM
CSP: BitLocker – SystemDrivesRequireStartupAuthentication- Blokované (výchozí) – Zablokuje použití kombinace spouštěcího klíče a PIN kódu.
- Povinné – Vyžaduje, aby bitlocker měl spouštěcí klíč a PIN kód, aby byl povolený.
- Povoleno – BitLocker používá čip TPM, pokud je k dispozici, a povoluje kombinaci spouštěcího klíče) a PIN kódu.
V případě scénářů s tichým povolením musíte tuto možnost nastavit na Hodnotu Blokované. Scénáře s tichým povolením (včetně Autopilotu) nebudou úspěšné, pokud je vyžadována interakce uživatele.
Zakázání nástroje BitLocker na zařízeních s nekompatibilním čipem TPM
CSP: BitLocker – SystemDrivesRequireStartupAuthenticationPokud čip TPM neexistuje, BitLocker vyžaduje pro spuštění heslo nebo USB flash disk.
Toto nastavení platí jenom při prvním povolení nástroje BitLocker a nemá žádný vliv, pokud je nástroj BitLocker už povolený.
- Nenakonfigurováno (výchozí)
- Ano – Zablokuje konfiguraci nástroje BitLocker bez kompatibilního čipu TPM.
Povolení zprávy a adresy URL pro obnovení před restartováním
CSP: BitLocker – Konfigurace SystemDrivesRecoveryMessage- Nenakonfigurováno (výchozí) – Použijte výchozí informace o obnovení nástroje BitLocker před spuštěním.
- Ano – Povolte konfiguraci vlastní zprávy o obnovení před spuštěním a adresy URL, abyste uživatelům pomohli pochopit, jak najít heslo pro obnovení. Zprávu před spuštěním a adresu URL uvidí uživatelé, když mají počítač uzamčený v režimu obnovení.
Když nastavíte ano, můžete nakonfigurovat následující nastavení:
Zpráva o obnovení před restartováním
Zadejte vlastní zprávu o obnovení před spuštěním.Adresa URL pro obnovení před restartováním
Zadejte vlastní adresu URL pro obnovení před spuštěním.
Obnovení systémové jednotky
CSP: BitLocker – SystemDrivesRecoveryOptions- Nenakonfigurováno (výchozí)
- Konfigurace – Povolí konfiguraci dalších nastavení.
Při nastavení na Konfigurovat jsou k dispozici následující nastavení:
Vytvoření obnovovacího klíče uživatelem
- Blokované (výchozí)
- Povinný
- Povolený
Konfigurace balíčku pro obnovení nástroje BitLocker
- Heslo a klíč (výchozí) – Zahrňte heslo pro obnovení nástroje BitLocker, které používají správci a uživatelé k odemknutí chráněných jednotek, a balíčky obnovovacích klíčů, které správci používají pro účely obnovení dat), ve službě Active Directory.
- Pouze heslo – Balíčky obnovovacích klíčů nemusí být v případě potřeby přístupné.
Vyžadování zařízení k zálohování informací o obnovení do Microsoft Entra
- Nenakonfigurováno (výchozí) – Povolení nástroje BitLocker se dokončí i v případě, že se nezdaří zálohování obnovovacího klíče do ID Microsoft Entra. To může vést k tomu, že se externě neukládají žádné informace o obnovení.
- Ano – Nástroj BitLocker nedokončí povolení, dokud se obnovovací klíče úspěšně neuloží do Microsoft Entra.
Vytvoření hesla pro obnovení uživatelem
- Blokované (výchozí)
- Povinný
- Povolený
Skrytí možností obnovení během instalace nástroje BitLocker
- Nenakonfigurováno (výchozí) – Povolí uživateli přístup k dalším možnostem obnovení.
- Ano – Zablokuje koncovému uživateli výběr dalších možností obnovení, jako je tisk obnovovacích klíčů, během průvodce nastavením nástroje BitLocker.
Povolení ukládání informací nástroje BitLocker po obnovení
- Nenakonfigurováno (výchozí)
- Ano – Když tuto možnost nastavíte na Ano, informace o obnovení nástroje BitLocker se uloží do služby Active Directory Domain Services.
Blokování použití agenta obnovení dat založeného na certifikátech (DRA)
- Nenakonfigurováno (výchozí) – Povolí nastavení použití dra. Nastavení DRA vyžaduje podnikovou infrastrukturu veřejných klíčů (PKI) a objekty zásad skupiny k nasazení agenta DRA a certifikátů.
- Ano – Zablokujte možnost použití agenta obnovení dat (DRA) k obnovení jednotek s povoleným nástrojem BitLocker.
Minimální délka PIN kódu
CSP: BitLocker – SystemDrivesMinimumPINLengthZadejte minimální délku spouštěcího PIN kódu, pokud se při povolování BitLockeru vyžaduje čip TPM + PIN. Délka PIN kódu musí být mezi 4 a 20 číslicemi.
Pokud toto nastavení nenakonfigurujete, můžou uživatelé nakonfigurovat spouštěcí PIN kód libovolné délky (mezi 4 a 20 číslicemi).
Toto nastavení platí jenom při prvním povolení nástroje BitLocker a nemá žádný vliv, pokud je nástroj BitLocker už povolený.
Konfigurace metody šifrování pro jednotky s operačním systémem
CSP: BitLocker – EncryptionMethodByDriveTypeNakonfigurujte metodu šifrování a sílu šifry pro jednotky s operačním systémem. XTS – 128bitová verze AES je výchozí metoda šifrování Windows a doporučená hodnota.
- Nenakonfigurováno (výchozí)
- AES 128bitová verze CBC
- AES 256bitová verze CBC
- AES 128bitová verze XTS
- AES 256bitová verze XTS
BitLocker – vyměnitelná nastavení jednotky
Zásady vyměnitelné jednotky nástroje BitLocker
CSP: BitLocker – EncryptionMethodByDriveType- Nenakonfigurováno (výchozí)
- Konfigurace
Pokud je nastavená možnost Konfigurovat , můžete nakonfigurovat následující nastavení.
Konfigurace metody šifrování pro vyměnitelné datové jednotky
CSP: BitLocker – EncryptionMethodByDriveTypeVyberte požadovanou metodu šifrování pro vyměnitelné datové disky.
- Nenakonfigurováno (výchozí)
- AES 128bitová verze CBC
- AES 256bitová verze CBC
- AES 128bitová verze XTS
- AES 256bitová verze XTS
Blokování přístupu k zápisu k vyměnitelným datovým jednotkám, které nejsou chráněné nástrojem BitLocker
CSP: BitLocker – VyměnitelnédriveRequireEncryption- Nenakonfigurováno (výchozí) – Data je možné zapisovat na nešifrované vyměnitelné jednotky.
- Ano – Systém Windows neumožňuje zápis dat na vyměnitelné jednotky, které nejsou chráněné nástrojem BitLocker. Pokud vložená vyměnitelná jednotka není zašifrovaná, musí uživatel před udělením oprávnění k zápisu k jednotce dokončit průvodce nastavením nástroje BitLocker.
Blokování přístupu k zápisu do zařízení nakonfigurovaných v jiné organizaci
CSP: BitLocker – VyměnitelnédriveRequireEncryption- Nenakonfigurováno (výchozí) – Je možné použít libovolnou šifrovanou jednotku nástroje BitLocker.
- Ano – Blokovat přístup k zápisu k vyměnitelným jednotkám, pokud nebyly zašifrované na počítači vlastněnému vaší organizací.