Guia de operações do BitLocker

Há diferentes ferramentas e opções para gerenciar e operar o BitLocker:

  • o módulo do BitLocker PowerShell
  • as ferramentas de criptografia de unidade do BitLocker
  • Painel de Controle

As ferramentas de criptografia de unidade do BitLocker e o módulo Do PowerShell do BitLocker podem ser usados para executar todas as tarefas que podem ser realizadas por meio do Painel de Controle do BitLocker. Eles são apropriados para usar para implantações automatizadas e outros cenários de script.
O BitLocker Painel de Controle applet permite que os usuários executem tarefas básicas, como ativar o BitLocker em uma unidade e especificar métodos de desbloqueio e métodos de autenticação. O bitLocker Painel de Controle applet é apropriado para usar para tarefas básicas do BitLocker.

Este artigo descreve as ferramentas de gerenciamento do BitLocker e como usá-las, fornecendo exemplos práticos.

Módulo do BitLocker PowerShell

O módulo do BitLocker PowerShell permite que os administradores integrem as opções do BitLocker aos scripts existentes com facilidade. Para uma lista de cmdlets incluídos no módulo, sua descrição e sintaxe, marcar artigo de referência do BitLocker PowerShell.

Ferramentas de criptografia de unidade do BitLocker

As ferramentas de criptografia de unidade do BitLocker incluem as duas ferramentas de linha de comando:

  • A Ferramenta de Configuração (manage-bde.exe) pode ser usada para rotear operações do BitLocker, oferecendo opções que não estão presentes no bitLocker Painel de Controle applet. Para obter uma lista completa das manage-bde.exe opções, consulte a referência Gerenciar-bde
  • A Ferramenta de Reparo (repair-bde.exe) é útil para cenários de recuperação de desastre, nos quais uma unidade protegida pelo BitLocker não pode ser desbloqueada normalmente ou usando o console de recuperação

BitLocker Painel de Controle applet

Criptografar volumes com o BitLocker Painel de Controle (selecione Iniciar, inserir BitLocker, selecione Gerenciar BitLocker) é quantos usuários usarão o BitLocker. O nome do applet Painel de Controle do BitLocker é Criptografia de Unidade do BitLocker. O applet dá suporte à criptografia do sistema operacional, dados fixos e volumes de dados removíveis. O BitLocker Painel de Controle organiza unidades disponíveis na categoria apropriada com base em como o dispositivo se reporta ao Windows. Somente volumes formatados com letras de unidade atribuídas aparecem corretamente no bitLocker Painel de Controle applet.

Usar o BitLocker no Windows Explorer

O Windows Explorer permite que os usuários iniciem o Assistente de Criptografia de Unidade do BitLocker clicando com o botão direito do mouse em um volume e selecionando Ativar BitLocker. Essa opção está disponível em computadores cliente por padrão. Em servidores, o recurso BitLocker e o recurso Desktop-Experience devem primeiro ser instalados para que essa opção esteja disponível. Depois de selecionar Ativar o BitLocker, o assistente funciona exatamente como quando é iniciado usando o bitLocker Painel de Controle.

Verifique o status do BitLocker

Para marcar o status do BitLocker de um determinado volume, os administradores podem examinar o status da unidade no applet Painel de Controle BitLocker, windows Explorer, manage-bde.exe ferramenta de linha de comando ou cmdlets Windows PowerShell. Cada opção oferece diferentes níveis de detalhes e facilidade de uso.

Siga as instruções abaixo para verificar a status do BitLocker, selecionando a ferramenta de sua escolha.

Para determinar o estado atual de um volume, você pode usar o Get-BitLockerVolume cmdlet, que fornece informações sobre o tipo de volume, protetores, status de proteção e outros detalhes. Por exemplo:

PS C:\> Get-BitLockerVolume C: | fl

ComputerName         : DESKTOP
MountPoint           : C:
EncryptionMethod     : XtsAes128
AutoUnlockEnabled    :
AutoUnlockKeyStored  : False
MetadataVersion      : 2
VolumeStatus         : FullyEncrypted
ProtectionStatus     : On
LockStatus           : Unlocked
EncryptionPercentage : 100
WipePercentage       : 0
VolumeType           : OperatingSystem
CapacityGB           : 1000
KeyProtector         : {Tpm, RecoveryPassword}

Habilitar o BitLocker

Unidade do sistema operacional com protetor TPM

O exemplo a seguir mostra como habilitar o BitLocker em uma unidade do sistema operacional usando apenas o protetor TPM e nenhuma chave de recuperação:

Enable-BitLocker C: -TpmProtector

Unidade do sistema operacional com protetor TPM e chave de inicialização

O exemplo a seguir mostra como habilitar o BitLocker em uma unidade do sistema operacional usando o TPM e os protetores de chave de inicialização .

Supondo que a letra da unidade do sistema operacional seja C: e a unidade flash USB seja a letra E:da unidade, aqui está o comando:

Se você optar por ignorar o teste de hardware do BitLocker, a criptografia será iniciada imediatamente sem a necessidade de uma reinicialização.

Enable-BitLocker C: -StartupKeyProtector -StartupKeyPath E: -SkipHardwareTest

Após a reinicialização, a tela de pré-inicialização do BitLocker é exibida e a chave de inicialização USB deve ser inserida antes que o sistema operacional possa ser iniciado:

Captura de tela da tela de pré-inicialização do BitLocker solicitando uma unidade USB contendo a chave de inicialização.

Volumes de dados

Os volumes de dados usam um processo semelhante para criptografia como volumes do sistema operacional, mas não exigem protetores para que a operação seja concluída.

Adicione os protetores desejados antes de criptografar o volume. O exemplo a seguir adiciona um protetor de senha ao E: volume usando a variável $pw como a senha. A $pw variável é mantida como um valor SecureString para armazenar a senha definida pelo usuário:

$pw = Read-Host -AsSecureString
<user inputs password>
Add-BitLockerKeyProtector E: -PasswordProtector -Password $pw

Observação

O cmdlet BitLocker requer que o GUID protetor de chave entre aspas seja executado. Verifique se todo o GUID, com chaves, está incluído no comando.

Exemplo: usar o PowerShell para habilitar o BitLocker com um protetor TPM

Enable-BitLocker D: -EncryptionMethod XtsAes256 -UsedSpaceOnly -TpmProtector 

Exemplo: use o PowerShell para habilitar o BitLocker com um protetor TPM+PIN, nesse caso, com um PIN definido como 123456:

$SecureString = ConvertTo-SecureString "123456" -AsPlainText -Force
Enable-BitLocker C: -EncryptionMethod XtsAes256 -UsedSpaceOnly -Pin $SecureString -TPMandPinProtector

Gerenciar protetores do BitLocker

O gerenciamento de protetores BitLocker consiste em adicionar, remover e fazer backup de protetores.

Protetores do BitLocker gerenciados usando as instruções a seguir, selecionando a opção que melhor atende às suas necessidades.

Listar protetores

A lista de protetores disponíveis para um volume (C: no exemplo) pode ser listada executando o seguinte comando:

(Get-BitLockerVolume -mountpoint C).KeyProtector

Adicionar protetores

Adicionar um protetor de senha de recuperação

Add-BitLockerKeyProtector -MountPoint C -RecoveryPasswordProtector

Adicionar um protetor de senha

Um protetor comum para um volume de dados é o protetor de senha. No próximo exemplo, um protetor de senha é adicionado a um volume.

Add-BitLockerKeyProtector -MountPoint D -PasswordProtector

Adicionar um protetor do Active Directory

O protetor do Active Directory é um protetor baseado em SID que pode ser adicionado ao sistema operacional e aos volumes de dados, embora não desbloqueie volumes do sistema operacional no ambiente de pré-inicialização. O protetor requer que o SID para a conta de domínio ou grupo se vincule ao protetor. O BitLocker pode proteger um disco com reconhecimento de cluster adicionando um protetor baseado em SID para o CNO (Cluster Name Object) que permite que o disco falhe corretamente e desbloqueie para qualquer computador membro do cluster.

Importante

O protetor baseado em SID requer o uso de um protetor adicional como TPM, PIN, chave de recuperação etc. quando usado em volumes do sistema operacional.

Observação

Essa opção não está disponível para Microsoft Entra dispositivos ingressados.

Neste exemplo, um protetor baseado em SID de domínio é adicionado a um volume criptografado anteriormente. O usuário conhece o SID para a conta de usuário ou grupo que deseja adicionar e usa o seguinte comando:

Add-BitLockerKeyProtector C: -ADAccountOrGroupProtector -ADAccountOrGroup "<SID>"

Para adicionar o protetor a um volume, o SID de domínio ou o nome do grupo precedido pelo domínio e uma barra de fundo são necessários. No exemplo a seguir, a conta CONTOSO\Administrador é adicionada como um protetor ao volume de dados G.

Enable-BitLocker G: -AdAccountOrGroupProtector -AdAccountOrGroup CONTOSO\Administrator

Para usar o SID para a conta ou grupo, a primeira etapa é determinar o SID associado à entidade de segurança. Para obter o SID específico para uma conta de usuário no Windows PowerShell, use o seguinte comando:

Get-ADUser -filter {samaccountname -eq "administrator"}

Observação

O uso desse comando requer o recurso RSAT-AD-PowerShell.

Dica

Informações sobre a associação de usuários e grupos registradas localmente podem ser encontradas usando: whoami.exe /all.

Remover protetores

Para remover protetores existentes em um volume, use o Remove-BitLockerKeyProtector cmdlet. Um GUID associado ao protetor a ser removido deve ser fornecido.

Os seguintes comandos retornam a lista de protetores de chave e GUIDS:

$vol = Get-BitLockerVolume C
$keyprotectors = $vol.KeyProtector
$keyprotectors

Usando essas informações, o protetor de chave para um volume específico pode ser removido usando o comando:

Remove-BitLockerKeyProtector <volume> -KeyProtectorID "{GUID}"

Observação

O cmdlet BitLocker requer que o GUID protetor de chave entre aspas seja executado. Verifique se todo o GUID, com chaves, está incluído no comando.

Observação

Você deve ter pelo menos um método de desbloqueio para unidades criptografadas por BitLocker.

Suspender e retomar

Algumas alterações de configuração podem exigir a suspensão do BitLocker e, em seguida, retomá-lo após a alteração ser aplicada.

Suspenda e retome o BitLocker usando as instruções a seguir, selecionando a opção que melhor atende às suas necessidades.

Suspender BitLocker

Suspend-BitLocker -MountPoint D

Retomar BitLocker

Resume-BitLocker -MountPoint D

Redefinir e fazer backup de uma senha de recuperação

É recomendável invalidar uma senha de recuperação após seu uso. Neste exemplo, o protetor de senha de recuperação é removido da unidade do sistema operacional, um novo protetor adicionado e faz backup para Microsoft Entra ID ou Active Directory.

Remova todas as senhas de recuperação do volume do sistema operacional:

(Get-BitLockerVolume -MountPoint $env:SystemDrive).KeyProtector | `
  where-object {$_.KeyProtectorType -eq 'RecoveryPassword'} | `
  Remove-BitLockerKeyProtector -MountPoint $env:SystemDrive

Adicione um protetor de senha de recuperação do BitLocker para o volume do sistema operacional:

Add-BitLockerKeyProtector -MountPoint $env:SystemDrive -RecoveryPasswordProtector

Obtenha a ID da nova senha de recuperação:

(Get-BitLockerVolume -mountpoint $env:SystemDrive).KeyProtector | where-object {$_.KeyProtectorType -eq 'RecoveryPassword'} | ft KeyProtectorId,RecoveryPassword

Observação

Essas próximas etapas não serão necessárias se a configuração de política Escolher como as unidades do sistema operacional protegidas pelo BitLocker podem ser recuperadas está configurada para Exigir backup do BitLocker no AD DS.

Copie a ID da senha de recuperação da saída.

Usando o GUID da etapa anterior, substitua o {ID} no comando a seguir e use o seguinte comando para fazer backup da senha de recuperação para Microsoft Entra ID:

BackuptoAAD-BitLockerKeyProtector -MountPoint $env:SystemDrive -KeyProtectorId "{ID}"

Ou use o seguinte comando para fazer backup da senha de recuperação para o Active Directory:

Backup-BitLockerKeyProtector -MountPoint $env:SystemDrive -KeyProtectorId "{ID}"

Observação

As chaves devem ser incluídas na cadeia de caracteres {} ID.

Desabilitar BitLocker

Desabilitar o BitLocker descriptografa e remove todos os protetores associados dos volumes. A descriptografia deve ocorrer quando a proteção não for mais necessária e não como uma etapa de solução de problemas.

Desabilite o BitLocker usando as instruções a seguir, selecionando a opção que melhor atende às suas necessidades.

Windows PowerShell oferece a capacidade de descriptografar várias unidades em uma única passagem. No exemplo a seguir, o usuário tem três volumes criptografados, que desejam descriptografar.

Usando o comando Disable-BitLocker, eles podem remover todos os protetores e criptografia ao mesmo tempo sem a necessidade de mais comandos. Um exemplo desse comando é:

Disable-BitLocker

Para evitar especificar cada ponto de montagem individualmente, use o -MountPoint parâmetro em uma matriz para sequenciar o mesmo comando em uma linha, sem exigir entrada adicional do usuário. Exemplo:

Disable-BitLocker -MountPoint C,D