Configurar o BitLocker

Para configurar o BitLocker, você pode usar uma das seguintes opções:

  • CSP (Provedor de Serviços de Configuração): essa opção é comumente usada para dispositivos gerenciados por uma solução MDM (Mobile Gerenciamento de Dispositivos), como Microsoft Intune. O CSP do BitLocker é usado para configurar o BitLocker e para relatar o status de diferentes funções BitLocker para a solução MDM. Com Microsoft Intune, você pode usar o status do BitLocker em políticas de conformidade, combinando-as com o Acesso Condicional. O Acesso Condicional pode impedir ou conceder acesso a serviços como Exchange Online e SharePoint Online, com base no status do BitLocker. Para saber mais sobre as opções de Intune para configurar e monitorar o BitLocker, marcar os seguintes artigos:
  • GPO (política de grupo): essa opção pode ser usada para dispositivos que são ingressados em um domínio do Active Directory e não são gerenciados por uma solução de gerenciamento de dispositivos. A política de grupo também pode ser usada para dispositivos que não são ingressados em um domínio do Active Directory, usando o editor de política de grupo local
  • Microsoft Configuration Manager: essa opção pode ser usada para dispositivos gerenciados por Microsoft Configuration Manager usando o agente de gerenciamento do BitLocker. Para saber mais sobre as opções para configurar o BitLocker por meio de Microsoft Configuration Manager, confira Implantar o gerenciamento do BitLocker

Observação

O Windows Server não dá suporte à configuração do BitLocker usando CSP ou Microsoft Configuration Manager. Em vez disso, use GPO.

Embora muitas das configurações de política do BitLocker possam ser configuradas usando CSP e GPO, há algumas configurações disponíveis apenas usando uma das opções. Para saber mais sobre as configurações de política disponíveis para CSP e GPO, examine a seção Configurações da política do BitLocker.

Edição do Windows e requisitos de licenciamento

A tabela a seguir lista as edições do Windows que dão suporte ao gerenciamento do BitLocker:

Windows Pro Windows Enterprise Windows Pro Education/SE Windows Education
Sim Sim Sim Sim

Os direitos de licença de gerenciamento do BitLocker são concedidos pelas seguintes licenças:

Windows Pro/Pro Education/SE Windows Enterprise E3 Windows Enterprise E5 Windows Education A3 Windows Educação A5
Não Sim Sim Sim Sim

Para obter mais informações sobre o licenciamento do Windows, consulte Visão geral do licenciamento do Windows.

Configurações de política do BitLocker

Esta seção descreve as configurações de política para configurar o BitLocker por meio do CSP (provedor de serviços de configuração) e da política de grupo (GPO).

Importante

A maioria das configurações de política do BitLocker é imposta quando o BitLocker é inicialmente ativado para uma unidade. A criptografia não será reiniciada se as configurações forem alteradas.

Lista de configurações de política

A lista de configurações é classificada em ordem alfabética e organizada em quatro categorias:

  • Configurações comuns: configurações aplicáveis a todas as unidades protegidas pelo BitLocker
  • Unidade do sistema operacional: configurações aplicáveis à unidade em que o Windows está instalado
  • Unidades de dados fixas: configurações aplicáveis a todas as unidades locais, exceto a unidade do sistema operacional
  • Unidades de dados removíveis: configurações aplicáveis a unidades removíveis

Selecione uma das guias para ver a lista de configurações disponíveis:

A tabela a seguir lista as políticas do BitLocker aplicáveis a todos os tipos de unidade, indicando se elas são aplicáveis por meio do CSP (provedor de serviços de configuração) e/ou da política de grupo (GPO). Selecione o nome da política para obter mais detalhes.

Nome da política CSP GPO
Permitir criptografia de usuário padrão
Escolha a pasta padrão para a senha de recuperação
Escolha o método de criptografia de unidade e a força da codificação
Configurar a rotação de senha de recuperação
Desabilitar novos dispositivos DMA quando este computador estiver bloqueado
Impedir substituição de memória na reinicialização
Forneça os identificadores exclusivos para sua organização
Exigir criptografia de dispositivo
Validar a conformidade da regra de uso de certificado de cartão inteligente

Permitir criptografia de usuário padrão

Com essa política, você pode impor a política Exigir criptografia de dispositivo para cenários em que a política é aplicada enquanto o usuário conectado atual não tem direitos administrativos.

Importante

O aviso Permitir para outra política de criptografia de disco deve ser desabilitado para permitir a criptografia de usuário padrão.

Caminho
CSP ./Device/Vendor/MSFT/BitLocker/AllowStandardUserEncryption
GPO Indisponível

Escolha a pasta padrão para a senha de recuperação

Especifique o caminho padrão exibido quando o assistente de configuração de criptografia de unidade do BitLocker solicita que o usuário insira o local de uma pasta na qual salvar a senha de recuperação. Você pode especificar um caminho totalmente qualificado ou incluir as variáveis de ambiente do computador de destino no caminho:

  • Se o caminho não for válido, o assistente de instalação do BitLocker exibirá a exibição de pasta de nível superior do computador
  • Se você desabilitar ou não configurar essa configuração de política, o assistente de instalação do BitLocker exibirá a exibição de pasta de nível superior do computador quando o usuário escolher a opção para salvar a senha de recuperação em uma pasta

Observação

Essa configuração de política não impede que o usuário salve a senha de recuperação em outra pasta.

Caminho
CSP Indisponível
GPO Configuração> do computadorModelos administrativos>Componentes do> WindowsCriptografia de unidade do BitLocker

Escolha o método de criptografia de unidade e a força da codificação

Com essa política, você pode configurar um algoritmo de criptografia e uma força de codificação de chave para unidades de dados fixas, unidades do sistema operacional e unidades de dados removíveis individualmente.

Configurações recomendadas: XTS-AES algoritmo para todas as unidades. A escolha do tamanho da chave, 128 bits ou 256 bits depende do desempenho do dispositivo. Para mais discos rígidos e CPU performantes, escolha chave de 256 bits, para os menos performantes, use 128.

Importante

O tamanho da chave pode ser exigido pelos reguladores ou pela indústria.

Se você desabilitar ou não configurar essa configuração de política, o BitLocker usará o método de criptografia padrão de XTS-AES 128-bit.

Observação

Essa política não se aplica a unidades criptografadas. As unidades criptografadas utilizam seu próprio algoritmo, que é definido pela unidade durante a partição.

Caminho
CSP ./Device/Vendor/MSFT/BitLocker/EncryptionMethodByDriveType
GPO Configuração> do computadorModelos administrativos>Componentes do> WindowsCriptografia de unidade do BitLocker

Configurar a rotação de senha de recuperação

Com essa política, você pode configurar uma rotação de senha de recuperação numérica após o uso para sistema operacional e unidades fixas em Microsoft Entra dispositivos ingressados e Microsoft Entra híbridos.

Os valores possíveis são:

  • 0: a rotação de senha de recuperação numérica está desativada
  • 1: a rotação de senha de recuperação numérica após o uso está ativada para Microsoft Entra dispositivos ingressados. Esse também é o valor padrão
  • 2: rotação de senha de recuperação numérica após o uso está ativada para dispositivos ingressados Microsoft Entra e Microsoft Entra dispositivos híbridos ingressados

Observação

A Política só é eficaz quando a ID do Micropsoft Entra ou o backup do Active Directory para senha de recuperação são configurados como necessários

  • Para a unidade do sistema operacional: habilitar Não habilitar o BitLocker até que as informações de recuperação sejam armazenadas no AD DS para unidades do sistema operacional
  • Para unidades fixas: habilite "Não habilite o BitLocker até que as informações de recuperação sejam armazenadas no AD DS para unidades de dados fixas
Caminho
CSP ./Device/Vendor/MSFT/BitLocker/ConfigurarRecoveryPasswordRotation
GPO Indisponível

Desabilitar novos dispositivos DMA quando este computador estiver bloqueado

Quando habilitada, essa configuração de política bloqueia o DMA (acesso direto à memória) para todas as portas PCI plugáveis a quente até que um usuário entre no Windows.

Depois que um usuário entra, o Windows enumera os dispositivos PCI conectados às portas PCI do Host Thunderbolt. Sempre que o usuário bloqueia o dispositivo, o DMA é bloqueado em portas PCI do Thunderbolt de plug-in sem dispositivos filhos, até que o usuário entre novamente.

Os dispositivos que já foram enumerados quando o dispositivo foi desbloqueado continuarão funcionando até que seja desconectado ou o sistema seja reiniciado ou hibernado.

Essa configuração de política só é imposta quando BitLocker ou criptografia de dispositivo está habilitada.

Importante

Essa política não é compatível com a Proteção DMA do Kernel. É recomendável desabilitar essa política se o sistema der suporte à Proteção DMA do Kernel, já que a Proteção DMA do Kernel fornece maior segurança para o sistema. Para obter mais informações sobre a Proteção contra DMA do Kernel, consulte Proteção contra DMA do Kernel.

Caminho
CSP Indisponível
GPO Configuração> do computadorModelos administrativos>Componentes do> WindowsCriptografia de unidade do BitLocker

Impedir substituição de memória na reinicialização

Essa configuração de política é usada para controlar se a memória do computador é substituída quando o dispositivo é reiniciado. Os segredos do BitLocker incluem material de chave usado para criptografar dados.

  • Se você habilitar essa configuração de política, a memória não será substituída quando o computador é reiniciado. Impedir a substituição de memória pode melhorar o desempenho de reinicialização, mas aumenta o risco de expor segredos do BitLocker.
  • Se você desabilitar ou não configurar essa configuração de política, os segredos do BitLocker serão removidos da memória quando o computador for reiniciado.

Observação

Essa configuração de política só se aplica quando a proteção do BitLocker está habilitada.

Caminho
CSP Indisponível
GPO Configuração> do computadorModelos administrativos>Componentes do> WindowsCriptografia de unidade do BitLocker

Forneça os identificadores exclusivos para sua organização

Essa configuração de política permite associar identificadores organizacionais exclusivos a uma unidade criptografada com o BitLocker. Os identificadores são armazenados como o campo de identificação e o campo de identificação permitido:

  • O campo de identificação permite que você associe um identificador organizacional exclusivo a unidades protegidas pelo BitLocker. Esse identificador é adicionado automaticamente a novas unidades protegidas pelo BitLocker e pode ser atualizado em unidades existentes protegidas pelo BitLocker usando a BitLocker Drive Encryption: Configuration Tool (manage-bde.exe)
  • O campo de identificação permitido é usado em combinação com o acesso de gravação Negar a unidades removíveis não protegidas pela configuração da política do BitLocker para ajudar a controlar o uso de unidades removíveis em sua organização. É uma lista separada por vírgulas de campos de identificação de sua organização ou de outras organizações externas. Você pode configurar os campos de identificação em unidades existentes usando manage-bde.exe.

Se você habilitar essa configuração de política, poderá configurar o campo de identificação na unidade protegida pelo BitLocker e em qualquer campo de identificação permitido usado pela sua organização. Quando uma unidade protegida pelo BitLocker é montada em outro dispositivo habilitado para BitLocker, o campo de identificação e o campo de identificação permitido são usados para determinar se a unidade é de uma organização diferente.

Se você desabilitar ou não configurar essa configuração de política, o campo de identificação não será necessário.

Importante

Os campos de identificação são necessários para o gerenciamento de agentes de recuperação de dados baseados em certificado em unidades protegidas pelo BitLocker. O BitLocker gerencia e atualiza apenas agentes de recuperação de dados baseados em certificado quando o campo de identificação está presente em uma unidade e é idêntico ao valor configurado no dispositivo. O campo de identificação pode ser qualquer valor de 260 caracteres ou menos.

Caminho
CSP ./Device/Vendor/MSFT/BitLocker/IdentificationField
GPO Configuração> do computadorModelos administrativos>Componentes do> WindowsCriptografia de unidade do BitLocker

Exigir criptografia de dispositivo

Essa configuração de política determina se o BitLocker é necessário:

  • Se habilitada, a criptografia será disparada em todas as unidades silenciosamente ou não silenciosamente com base em Permitir aviso para outra política de criptografia de disco
  • Se estiver desabilitado, o BitLocker não será desativado para a unidade do sistema, mas ele deixará de solicitar que o usuário ative o BitLocker.

Observação

Normalmente, o BitLocker segue o método Escolher criptografia de unidade e a configuração da política de força de codificação . No entanto, essa configuração de política será ignorada para auto-criptografar unidades fixas e autocriptografar unidades do sistema operacional.

Volumes de dados fixos criptografados são tratados de forma semelhante aos volumes do sistema operacional, mas devem atender a outros critérios para serem criptografados:

  • Não deve ser um volume dinâmico
  • Não deve ser uma partição de recuperação
  • Não deve ser um volume oculto
  • Não deve ser uma partição do sistema
  • Ele não deve ser apoiado pelo armazenamento virtual
  • Ele não deve ter uma referência no repositório BCD

Observação

Há suporte apenas para criptografia de disco completa ao usar essa política para criptografia silenciosa. Para criptografia não silenciosa, o tipo de criptografia dependerá do tipo impor criptografia de unidade em unidades do sistema operacional e impor o tipo de criptografia de unidade em políticas de unidades de dados fixas configuradas no dispositivo.

Caminho
CSP ./Device/Vendor/MSFT/BitLocker/RequireDeviceEncryption
GPO Indisponível

Validar a conformidade da regra de uso de certificado de cartão inteligente

Essa configuração de política é usada para determinar qual certificado usar com o BitLocker associando um OID (identificador de objeto) de um certificado de cartão inteligente a uma unidade protegida pelo BitLocker. O identificador de objeto é especificado no EKU (uso de chave avançada) de um certificado.

O BitLocker pode identificar quais certificados podem ser usados para autenticar um certificado de usuário em uma unidade protegida pelo BitLocker, combinando o identificador de objeto no certificado com o identificador de objeto definido por essa configuração de política. O OID padrão é 1.3.6.1.4.1.311.67.1.1.

Se você habilitar essa configuração de política, o identificador de objeto especificado no campo Identificador de objeto deverá corresponder ao identificador de objeto no certificado de cartão inteligente. Se você desabilitar ou não configurar essa configuração de política, o OID padrão será usado.

Observação

O BitLocker não exige que um certificado tenha um atributo EKU; no entanto, se um estiver configurado para o certificado, ele deverá ser definido como um identificador de objeto que corresponda ao identificador de objeto configurado para BitLocker.

Caminho
CSP Indisponível
GPO Configuração> do computadorModelos administrativos>Componentes do> WindowsCriptografia de unidade do BitLocker

Conformidade com configurações do BitLocker e da política

Se um dispositivo não estiver em conformidade com as configurações de política configuradas, o BitLocker poderá não estar ativado ou a configuração do BitLocker poderá ser modificada até que o dispositivo esteja em um estado compatível. Quando uma unidade fica fora de conformidade com as configurações de política, somente são permitidas alterações na configuração do BitLocker que a colocarão em conformidade. Esse cenário poderá ocorrer, por exemplo, se uma unidade criptografada anteriormente se tornar incompatível com uma alteração de configuração de política.

Se várias alterações forem necessárias para colocar a unidade em conformidade, a proteção do BitLocker poderá precisar ser suspensa, as alterações necessárias feitas e, em seguida, a proteção será retomada. Essa situação poderá ocorrer, por exemplo, se uma unidade removível for configurada inicialmente para desbloqueio com uma senha e, em seguida, as configurações de política forem alteradas para exigir cartões inteligentes. Nesse cenário, a proteção do BitLocker precisa ser suspensa, excluir o método de desbloqueio de senha e adicionar o método de cartão inteligente. Depois que esse processo for concluído, o BitLocker estará em conformidade com a configuração da política e a proteção do BitLocker na unidade poderá ser retomada.

Em outros cenários, para colocar a unidade em conformidade com uma alteração nas configurações de política, o BitLocker pode precisar ser desabilitado e a unidade descriptografada seguida pela reabilitação do BitLocker e, em seguida, recriptografar a unidade. Um exemplo desse cenário é quando o método de criptografia BitLocker ou a força da criptografia são alterados.

Para saber mais sobre como gerenciar o BitLocker, examine o guia de operações do BitLocker.

Configurar e gerenciar servidores

Os servidores geralmente são implantados, configurados e gerenciados usando o PowerShell. A recomendação é usar as configurações de política de grupo para configurar o BitLocker em servidores e gerenciar o BitLocker usando o PowerShell.

O BitLocker é um componente opcional no Windows Server. Siga as instruções em Instalar BitLocker no Windows Server para adicionar o componente opcional BitLocker.

A interface de servidor mínima é um pré-requisito para algumas das ferramentas de administração do BitLocker. Em uma instalação do Server Core , os componentes de GUI necessários devem ser adicionados primeiro. As etapas para adicionar componentes de shell ao Server Core são descritas em Usando recursos sob demanda com sistemas atualizados e imagens com correções e Como atualizar a mídia de origem local para adicionar funções e recursos. Se um servidor for instalado manualmente, escolher Servidor com Experiência de Área de Trabalho será o caminho mais fácil, pois evita executar as etapas para adicionar uma GUI ao Server Core.

Os data centers de apagar luzes podem aproveitar a segurança aprimorada de um segundo fator, evitando a necessidade de intervenção do usuário durante as reinicializações, usando opcionalmente uma combinação de BitLocker (TPM+PIN) e Desbloqueio de Rede BitLocker. O Desbloqueio pela rede do BitLocker reúne a melhor proteção de hardware, dependência de localização e desbloqueio automático, além do local confiável. Para as etapas de configuração, consulte Desbloqueio de Rede.

Próximas etapas

Examine o guia de operações do BitLocker para saber como usar diferentes ferramentas para gerenciar e operar o BitLocker.

Guia de operações do BitLocker >