Lemeztitkosítási szabályzat beállításai a végpontbiztonsághoz az Intune-ban
Tekintse meg a lemeztitkosítási szabályzat profiljaiban konfigurálható beállításokat az Intune Végpontbiztonsági csomópontjában egy végpontbiztonsági szabályzat részeként.
Megjegyzés:
2023. június 19-től a Windows BitLocker profilja a Beállítások katalógusban található beállításformátum használatára frissült. Az új profilformátum ugyanazokat a beállításokat tartalmazza, mint a régebbi profil, de az új formátum miatt az Intune Felügyeleti központban frissültek a beállítások nevei. Ezzel a módosítással már nem hozhat létre új verziókat a régi profilból. A régi profil meglévő példányai továbbra is használhatók és szerkeszthetők maradnak.
A cikkben szereplő beállítások részletei csak a 2023. június 19. előtt létrehozott BitLocker-profilokra vonatkoznak.
Az új profilformátummal már nem teszünk közzé a profilban található beállítások dedikált listáját. Ehelyett használja a felhasználói felületen a További információ hivatkozást egy beállítás információinak megtekintésekor, és nyissa meg a BitLocker CSP-t a Windows dokumentációjában, ahol a beállítás részletes.
Érintett szolgáltatás:
- macOS
- Windows 10
- Windows 11
Támogatott platformok és profilok:
-
macOS:
- Profil: FileVault
-
Windows 10 és újabb verziók:
- Profil: BitLocker
FileVault
Titkosítás
A FileVault engedélyezése
Nincs konfigurálva (alapértelmezett)
Igen – Engedélyezze a teljes lemezes titkosítást az XTS-AES 128 és a FileVault használatával a macOS 10.13 vagy újabb rendszerű eszközökön. A FileVault akkor van engedélyezve, ha a felhasználó kijelentkezik az eszközről.
Ha az Igen értékre van állítva, további beállításokat konfigurálhat a FileVaulthoz.
Helyreállítási kulcs típusa: A rendszer személyes kulcs helyreállítási kulcsokat hoz létre az eszközökhöz. Konfigurálja a következő beállításokat a személyes kulcshoz:
-
Személyes helyreállítási kulcs rotálása
Itt adhatja meg, hogy milyen gyakran forgassa el az eszköz személyes helyreállítási kulcsát. Kiválaszthatja a Nincs konfigurálva alapértelmezett értéket, vagy 1 – 12 hónap értéket. -
A személyes helyreállítási kulcs letéti helyének leírása
Adjon meg egy rövid üzenetet a felhasználónak, amely ismerteti, hogyan kérheti le a személyes helyreállítási kulcsát. A felhasználó ezt az üzenetet a bejelentkezési képernyőn látja, amikor a rendszer kéri, hogy adja meg a személyes helyreállítási kulcsát, ha a jelszót elfelejti.
-
Személyes helyreállítási kulcs rotálása
Megkerülhető alkalmak száma
Adja meg, hogy a felhasználó hányszor hagyhatja figyelmen kívül a kéréseket a FileVault engedélyezéséhez, mielőtt a felhasználónak be kell jelentkeznie.- Nincs konfigurálva (alapértelmezett) – A következő bejelentkezés engedélyezése előtt titkosításra van szükség az eszközön.
- 1 – 10 – Lehetővé teszi, hogy a felhasználó 1–10 alkalommal hagyja figyelmen kívül a kérdést, mielőtt titkosítást igényel az eszközön.
- Nincs korlátozás, mindig kérje a kérést – A rendszer felkéri a felhasználót a FileVault engedélyezésére, de titkosításra nincs szükség.
Halasztás engedélyezése kijelentkezésig
- Nincs konfigurálva (alapértelmezett)
- Igen – Halasztja a fileVault engedélyezésére vonatkozó kérést, amíg a felhasználó ki nem jelentkezik.
Üzenet letiltása kijelentkezéskor
Tiltsa le azt a kérést, hogy a felhasználó kijelentkezéskor engedélyezze a FileVaultot. Ha a Letiltás értékre van állítva, a kijelentkezéskor megjelenő üzenet le lesz tiltva, és ehelyett a rendszer a bejelentkezéskor kéri a felhasználót.- Nincs konfigurálva (alapértelmezett)
- Igen – Tiltsa le a kijelentkezéskor megjelenő FileVault engedélyezésére vonatkozó kérdést.
Helyreállítási kulcs elrejtése
Rejtse el a személyes helyreállítási kulcsot a macOS-eszköz felhasználója elől a titkosítás során. A lemez titkosítása után a felhasználók bármilyen eszközzel megtekinthetik személyes helyreállítási kulcsukat az Intune Vállalati portál webhelyén vagy egy támogatott platformon a Vállalati portál alkalmazásban.- Nincs konfigurálva (alapértelmezett)
- Igen – A személyes helyreállítási kulcs elrejtése az eszköz titkosítása során.
BitLocker
Megjegyzés:
Ez a cikk a 2023. június 19. előtt létrehozott BitLocker-profilok végpontbiztonsági lemeztitkosítási szabályzatának Windows 10-es és újabb platformjára vonatkozó beállításait ismerteti. 2023. június 19-én frissült a Windows 10 és újabb profil, hogy a Beállítások katalógusában található új beállításformátumot használja. Ezzel a módosítással már nem hozhat létre új verziókat a régi profilból, és már nem fejlesztik őket. Bár a régebbi profilból már nem hozhat létre új példányokat, továbbra is szerkesztheti és használhatja a korábban létrehozott példányokat.
Az új beállításformátumot használó profilok esetében az Intune már nem tartja fenn az egyes beállítások név szerinti listáját. Ehelyett az egyes beállítások neve, a konfigurációs beállítások és a Microsoft Intune Felügyeleti központban megjelenő magyarázó szöveg közvetlenül a beállítások mérvadó tartalmából származik. Ez a tartalom további információt nyújthat a beállítás megfelelő kontextusban való használatáról. A beállítások információs szövegének megtekintésekor a További információ hivatkozással megnyithatja a tartalmat.
A Windows-profilok alábbi beállításai az elavult profilokra vonatkoznak.
BitLocker – Alapbeállítások
Teljes lemeztitkosítás engedélyezése operációs rendszerhez és rögzített adatmeghajtókhoz
CSP: BitLocker – RequireDeviceEncryptionHa a meghajtót a szabályzat alkalmazása előtt titkosították, a rendszer nem hajt végre további műveletet. Ha a titkosítási módszer és a beállítások megegyeznek a házirendben megadottakval, a konfigurációnak sikeresnek kell lennie. Ha egy helyben telepített BitLocker-konfigurációs beállítás nem felel meg ennek a szabályzatnak, a konfiguráció valószínűleg hibát ad vissza.
Ha ezt a házirendet egy már titkosított lemezre szeretné alkalmazni, fejtse vissza a meghajtót, és alkalmazza újra az MDM-szabályzatot. A Windows alapértelmezés szerint nem igényel BitLocker meghajtótitkosítást. A Microsoft Entra-csatlakozás és a Microsoft-fiók (MSA) regisztrációja/bejelentkezés automatikus titkosítása azonban alkalmazhatja a BitLocker engedélyezését az XTS-AES 128 bites titkosításnál.
- Nincs konfigurálva (alapértelmezett) – Nem történik BitLocker-kényszerítés.
- Igen – A BitLocker használatának kényszerítése.
Tárolókártyák titkosításának megkövetelése (csak mobil)
CSP: BitLocker – RequireStorageCardEncryptionEz a beállítás csak a Windows Mobile és a Mobile Enterprise termékváltozatú eszközökre vonatkozik.
- Nincs konfigurálva (alapértelmezett) – A beállítás visszaáll az operációs rendszer alapértelmezett értékére, amely nem követeli meg a tárolókártya titkosítását.
- Igen – A mobileszközökhöz titkosításra van szükség a tárolókártyákon.
Megjegyzés:
A Windows 10 Mobile és a Windows Phone 8.1 támogatása 2020 augusztusában megszűnt.
Harmadik féltől származó titkosításra vonatkozó kérdés elrejtése
CSP: BitLocker – AllowWarningForOtherDiskEncryptionHa a BitLocker engedélyezve van egy olyan rendszeren, amelyet egy külső titkosítási termék már titkosított, az használhatatlanná teheti az eszközt. Adatvesztés történhet, és előfordulhat, hogy újra kell telepítenie a Windowst. Erősen ajánlott, hogy soha ne engedélyezze a BitLockert olyan eszközön, amelyen telepítve vagy engedélyezve van a külső titkosítás.
A BitLocker telepítővarázslója alapértelmezés szerint arra kéri a felhasználókat, hogy győződjön meg arról, hogy nincs érvényben külső titkosítás.
- Nincs konfigurálva (alapértelmezett) – A BitLocker telepítővarázslója figyelmeztetést jelenít meg, és arra kéri a felhasználókat, hogy győződjenek meg arról, hogy nincs jelen harmadik féltől származó titkosítás.
- Igen – Elrejti a BitLocker telepítővarázslóinak kérését a felhasználók elől.
Ha a BitLocker csendes engedélyezési funkcióira van szükség, a külső titkosítási figyelmeztetést el kell rejteni, mivel a szükséges parancssor megszakítja a csendes engedélyezési munkafolyamatokat.
Ha az Igen értékre van állítva, a következő beállítást konfigurálhatja:
Titkosítás engedélyezése a standard felhasználók számára az Autopilot során
CSP: BitLocker – AllowStandardUserEncryption- Nincs konfigurálva (alapértelmezett) – A beállítás az ügyfél alapértelmezett beállítása, amely a BitLocker engedélyezéséhez helyi rendszergazdai hozzáférés megkövetelése.
- Igen – A Microsoft Entra csendes csatlakoztatásának engedélyezése során a felhasználóknak nem kell helyi rendszergazdáknak lenniük a BitLocker engedélyezéséhez.
Nem csendes engedélyezés és Autopilot-forgatókönyvek esetén a felhasználónak helyi rendszergazdának kell lennie a BitLocker telepítővarázslójának befejezéséhez.
Ügyfélalapú helyreállítási jelszórotálás konfigurálása
CSP: BitLocker – ConfigureRecoveryPasswordRotationA munkahelyi fiók (AWA, hivatalosan munkahelyhez csatlakoztatott) eszközök hozzáadása kulcsrotálás esetén nem támogatott.
- Nincs konfigurálva (alapértelmezett) – Az ügyfél nem forgatja el a BitLocker helyreállítási kulcsait.
- Letiltva
- Microsoft Entrához csatlakozott eszközök
- Microsoft Entra hibrid csatlakoztatott eszközök
BitLocker – Rögzített meghajtóbeállítások
BitLocker rögzített meghajtószabályzat
CSP: BitLocker – EncryptionMethodByDriveTypeRögzített meghajtó-helyreállítás
CSP: BitLocker – Rögzítettdrive-fájlokRecoveryOptionsSzabályozhatja, hogy a BitLocker által védett rögzített adatmeghajtók hogyan állíthatók helyre a szükséges indítókulcs-információk hiányában.
- Nincs konfigurálva (alapértelmezett) – Az alapértelmezett helyreállítási lehetőségek támogatottak, beleértve az adat-helyreállítási ügynököt (DRA). A végfelhasználó megadhat helyreállítási lehetőségeket, és a helyreállítási adatokról nem készül biztonsági mentés a Microsoft Entra számára.
- Konfigurálás – Hozzáférés engedélyezése különböző meghajtó-helyreállítási technikák konfigurálásához.
Ha a Beállítás értékre van állítva , a következő beállítások érhetők el:
A helyreállítási kulcs felhasználó által történő létrehozása
- Letiltva (alapértelmezett)
- Kötelező
- Megengedett
A BitLocker helyreállítási csomag konfigurálása
- Jelszó és kulcs (alapértelmezett) – Adja meg mind a rendszergazdák, mind a felhasználók által a védett meghajtók zárolásának feloldásához használt BitLocker helyreállítási jelszót, valamint az Active Directoryban a rendszergazdák által adat-helyreállítási célokra használt helyreállítási kulcscsomagokat.
- Csak jelszó – Előfordulhat, hogy a helyreállítási kulcscsomagok nem érhetők el, ha szükséges.
Eszköz megkövetelése helyreállítási adatok biztonsági mentéséhez a Microsoft Entra számára
- Nincs konfigurálva (alapértelmezett) – A BitLocker engedélyezése akkor is befejeződik, ha a Helyreállítási kulcs biztonsági mentése a Microsoft Entra-azonosítóra sikertelen. Ez azt eredményezheti, hogy a rendszer nem tárol helyreállítási adatokat külsőleg.
- Igen – A BitLocker csak akkor fejeződik be az engedélyezéssel, ha a helyreállítási kulcsok sikeresen mentve lettek a Microsoft Entra-ba.
Helyreállítási jelszó felhasználó által történő létrehozása
- Letiltva (alapértelmezett)
- Kötelező
- Megengedett
Helyreállítási beállítások elrejtése a BitLocker beállítása során
- Nincs konfigurálva (alapértelmezett) – Engedélyezi a felhasználó számára a további helyreállítási lehetőségek elérését.
- Igen – Letilthatja, hogy a végfelhasználó olyan további helyreállítási lehetőségeket válasszon, mint a helyreállítási kulcsok nyomtatása a BitLocker telepítővarázslója során.
A BitLocker engedélyezése a helyreállítási adatok tárolását követően
- Nincs konfigurálva (alapértelmezett)
- Igen – Ha ezt Igen értékre állítja, a BitLocker helyreállítási adatai az Active Directory Domain Servicesbe lesznek mentve.
Tanúsítványalapú adat-helyreállítási ügynök (DRA) használatának letiltása
- Nincs konfigurálva (alapértelmezett) – A DRA használatának engedélyezése. A DRA beállításához vállalati PKI- és csoportházirend-objektumokra van szükség a DRA-ügynök és -tanúsítványok üzembe helyezéséhez.
- Igen – Tiltsa le a Data Recovery Agent (DRA) használatát a BitLocker-kompatibilis meghajtók helyreállításához.
Írási hozzáférés letiltása a BitLocker által nem védett rögzített adatmeghajtókhoz
CSP: BitLocker – RögzítettdrivesRequireEncryption
Ez a beállítás akkor érhető el, ha a BitLocker rögzített meghajtószabályzataKonfigurálás értékre van állítva.- Nincs konfigurálva (alapértelmezett) – Az adatok nem titkosított rögzített meghajtókra írhatók.
- Igen – A Windows nem engedélyezi az adatok írását a BitLocker által nem védett rögzített meghajtókra. Ha egy rögzített meghajtó nincs titkosítva, a felhasználónak be kell fejeznie a BitLocker telepítővarázslóját a meghajtóhoz az írási hozzáférés engedélyezése előtt.
Titkosítási módszer konfigurálása rögzített adatmeghajtókhoz
CSP: BitLocker – EncryptionMethodByDriveTypeKonfigurálja a titkosítási módszert és a titkosítás erősségét a rögzített adatmeghajtók lemezeihez. XTS – A 128 bites AES a Windows alapértelmezett titkosítási módszere és a javasolt érték.
- Nincs konfigurálva (alapértelmezett)
- AES 128 bites CBC
- AES 256 bites CBC
- AES 128 bites XTS
- AES 256 bites XTS
BitLocker – Operációsrendszer-meghajtó beállításai
BitLocker rendszermeghajtó-szabályzat
CSP: BitLocker – EncryptionMethodByDriveType- Konfigurálás (alapértelmezett)
- Nincs konfigurálva
A Konfigurálás beállításnál a következő beállításokat konfigurálhatja:
Indítási hitelesítés szükséges
CSP: BitLocker – SystemDrivesRequireStartupAuthentication- Nincs konfigurálva (alapértelmezett)
- Igen – Konfigurálja a rendszer indításakor a további hitelesítési követelményeket, beleértve a platformmegbízhatósági modul (TPM) használatát vagy az indítási PIN-kódra vonatkozó követelményeket.
Ha az Igen értékre van állítva, a következő beállításokat konfigurálhatja:
Kompatibilis TPM-indítás
CSP: BitLocker – SystemDrivesRequireStartupAuthenticationJavasoljuk, hogy igényeljen TPM-et a BitLockerhez. Ez a beállítás csak a BitLocker első engedélyezésekor érvényes, és nincs hatása, ha a BitLocker már engedélyezve van.
- Letiltva (alapértelmezett) – A BitLocker nem használja a TPM-et.
- Kötelező – A BitLocker csak akkor engedélyezi a TPM-et, ha jelen van és használható.
- Engedélyezett – A BitLocker a TPM-et használja, ha jelen van.
Kompatibilis TPM indítási PIN-kód
CSP: BitLocker – SystemDrivesRequireStartupAuthentication- Letiltva (alapértelmezett) – PIN-kód használatának letiltása.
- Kötelező – PIN-kód és TPM szükséges a BitLocker engedélyezéséhez.
- Engedélyezett – A BitLocker a TPM-et használja, ha az jelen van, és lehetővé teszi, hogy a felhasználó beállítsa az indítási PIN-kódot.
Csendes engedélyezési forgatókönyvek esetén ezt Letiltva értékre kell állítania. A csendes engedélyezési forgatókönyvek (beleértve az Autopilotot is) nem lesznek sikeresek, ha felhasználói beavatkozásra van szükség.
Kompatibilis TPM-indítási kulcs
CSP: BitLocker – SystemDrivesRequireStartupAuthentication- Letiltva (alapértelmezett) – Az indítókulcsok használatának letiltása.
- Kötelező – Indítási kulcs és TPM szükséges a BitLocker engedélyezéséhez.
- Engedélyezett – A BitLocker a TPM-et használja, ha az jelen van, és lehetővé teszi egy indítókulcs (például egy USB-meghajtó) használatát a meghajtók zárolásának feloldásához.
Csendes engedélyezési forgatókönyvek esetén ezt Letiltva értékre kell állítania. A csendes engedélyezési forgatókönyvek (beleértve az Autopilotot is) nem lesznek sikeresek, ha felhasználói beavatkozásra van szükség.
Kompatibilis TPM-indítási kulcs és PIN-kód
CSP: BitLocker – SystemDrivesRequireStartupAuthentication- Letiltva (alapértelmezett) – Indítókulcs és PIN-kód kombináció használatának letiltása.
- Kötelező – Annak megkövetelése, hogy a BitLocker rendelkezzen indítási kulccsal és PIN-kóddal az engedélyezéshez.
- Engedélyezett – A BitLocker a TPM-et használja, ha az jelen van, és lehetővé teszi az indítási kulcs) és a PIN-kód kombinációját.
Csendes engedélyezési forgatókönyvek esetén ezt Letiltva értékre kell állítania. A csendes engedélyezési forgatókönyvek (beleértve az Autopilotot is) nem lesznek sikeresek, ha felhasználói beavatkozásra van szükség.
A BitLocker letiltása olyan eszközökön, ahol a TPM nem kompatibilis
CSP: BitLocker – SystemDrivesRequireStartupAuthenticationHa nincs TPM, a BitLockernek jelszóra vagy USB-meghajtóra van szüksége az indításhoz.
Ez a beállítás csak a BitLocker első engedélyezésekor érvényes, és nincs hatása, ha a BitLocker már engedélyezve van.
- Nincs konfigurálva (alapértelmezett)
- Igen – Letilthatja, hogy a BitLocker kompatibilis TPM-lapka nélkül legyen konfigurálva.
Helyreállítási üzenet és URL-cím előzetes indításának engedélyezése
CSP: BitLocker – SystemDrivesRecoveryMessagekonfigurálása- Nincs konfigurálva (alapértelmezett) – Használja az alapértelmezett BitLocker rendszerindítás előtti helyreállítási információkat.
- Igen – Engedélyezze az egyéni, rendszerindítás előtti helyreállítási üzenet és URL-cím konfigurálását, hogy a felhasználók könnyebben megtalálják a helyreállítási jelszavukat. A rendszerindítás előtti üzenetet és az URL-címet a felhasználók akkor látják, amikor helyreállítási módban ki vannak zárva a számítógépükből.
Ha az Igen értékre van állítva, a következő beállításokat konfigurálhatja:
Helyreállítási üzenet előzetes újraindítása
Adjon meg egy egyéni, rendszerindítás előtti helyreállítási üzenetet.Helyreállítási URL-cím előzetes újraindítása
Adjon meg egy egyéni, rendszerindítás előtti helyreállítási URL-címet.
Rendszermeghajtó helyreállítása
CSP: BitLocker – SystemDrivesRecoveryOptions- Nincs konfigurálva (alapértelmezett)
- Konfigurálás – Engedélyezze a további beállítások konfigurálását.
Ha a Beállítás értékre van állítva , a következő beállítások érhetők el:
A helyreállítási kulcs felhasználó által történő létrehozása
- Letiltva (alapértelmezett)
- Kötelező
- Megengedett
A BitLocker helyreállítási csomag konfigurálása
- Jelszó és kulcs (alapértelmezett) – Adja meg mind a rendszergazdák, mind a felhasználók által a védett meghajtók zárolásának feloldásához használt BitLocker helyreállítási jelszót, valamint a rendszergazdák által adat-helyreállítási célokra használt helyreállításikulcs-csomagokat) az Active Directoryban.
- Csak jelszó – Előfordulhat, hogy a helyreállítási kulcscsomagok nem érhetők el, ha szükséges.
Eszköz megkövetelése helyreállítási adatok biztonsági mentéséhez a Microsoft Entra számára
- Nincs konfigurálva (alapértelmezett) – A BitLocker engedélyezése akkor is befejeződik, ha a Helyreállítási kulcs biztonsági mentése a Microsoft Entra-azonosítóra sikertelen. Ez azt eredményezheti, hogy a rendszer nem tárol helyreállítási adatokat külsőleg.
- Igen – A BitLocker csak akkor fejeződik be az engedélyezéssel, ha a helyreállítási kulcsok sikeresen mentve lettek a Microsoft Entra-ba.
Helyreállítási jelszó felhasználó által történő létrehozása
- Letiltva (alapértelmezett)
- Kötelező
- Megengedett
Helyreállítási beállítások elrejtése a BitLocker beállítása során
- Nincs konfigurálva (alapértelmezett) – Engedélyezi a felhasználó számára a további helyreállítási lehetőségek elérését.
- Igen – Letilthatja, hogy a végfelhasználó olyan további helyreállítási lehetőségeket válasszon, mint a helyreállítási kulcsok nyomtatása a BitLocker telepítővarázslója során.
A BitLocker engedélyezése a helyreállítási adatok tárolását követően
- Nincs konfigurálva (alapértelmezett)
- Igen – Ha ezt Igen értékre állítja, a BitLocker helyreállítási adatai az Active Directory Domain Servicesbe lesznek mentve.
Tanúsítványalapú adat-helyreállítási ügynök (DRA) használatának letiltása
- Nincs konfigurálva (alapértelmezett) – A DRA használatának engedélyezése. A DRA beállításához vállalati PKI- és csoportházirend-objektumokra van szükség a DRA-ügynök és -tanúsítványok üzembe helyezéséhez.
- Igen – Tiltsa le a Data Recovery Agent (DRA) használatát a BitLocker-kompatibilis meghajtók helyreállításához.
PIN-kód minimális hossza
CSP: BitLocker – SystemDrivesMinimumPINLengthAdja meg az indítási PIN-kód minimális hosszát, ha a BitLocker engedélyezésekor TPM + PIN-kód szükséges. A PIN-kód hosszának 4 és 20 számjegy közöttinek kell lennie.
Ha nem konfigurálja ezt a beállítást, a felhasználók bármilyen hosszúságú (4 és 20 számjegy közötti) indítási PIN-kódot konfigurálhatnak.
Ez a beállítás csak a BitLocker első engedélyezésekor érvényes, és nincs hatása, ha a BitLocker már engedélyezve van.
Titkosítási módszer konfigurálása operációsrendszer-meghajtókhoz
CSP: BitLocker – EncryptionMethodByDriveTypeKonfigurálja a titkosítási módszert és a titkosítás erősségét az operációsrendszer-meghajtókhoz. XTS – A 128 bites AES a Windows alapértelmezett titkosítási módszere és a javasolt érték.
- Nincs konfigurálva (alapértelmezett)
- AES 128 bites CBC
- AES 256 bites CBC
- AES 128 bites XTS
- AES 256 bites XTS
BitLocker – Cserélhető meghajtó beállításai
BitLocker cserélhető meghajtóházirend
CSP: BitLocker – EncryptionMethodByDriveType- Nincs konfigurálva (alapértelmezett)
- Konfigurálás
Ha a Beállítás értékre van állítva, a következő beállításokat konfigurálhatja.
Titkosítási módszer konfigurálása cserélhető adatmeghajtókhoz
CSP: BitLocker – EncryptionMethodByDriveTypeVálassza ki a cserélhető adatmeghajtók lemezeinek kívánt titkosítási módszerét.
- Nincs konfigurálva (alapértelmezett)
- AES 128 bites CBC
- AES 256 bites CBC
- AES 128 bites XTS
- AES 256 bites XTS
Írási hozzáférés letiltása a BitLocker által nem védett cserélhető adatmeghajtókhoz
CSP: BitLocker – RemovableDrivesRequireEncryption- Nincs konfigurálva (alapértelmezett) – Az adatok nem titkosított cserélhető meghajtókra írhatók.
- Igen – A Windows nem engedélyezi az adatok írását a BitLocker által nem védett cserélhető meghajtókra. Ha egy beszúrt cserélhető meghajtó nincs titkosítva, a felhasználónak be kell fejeznie a BitLocker telepítővarázslóját, mielőtt írási hozzáférést kap a meghajtóhoz.
Más szervezetben konfigurált eszközök írási hozzáférésének letiltása
CSP: BitLocker – RemovableDrivesRequireEncryption- Nincs konfigurálva (alapértelmezett) – Bármely BitLocker titkosított meghajtó használható.
- Igen – Letilthatja a cserélhető meghajtók írási hozzáférését, kivéve, ha azok a szervezet tulajdonában lévő számítógépen vannak titkosítva.