Gerenciar a política de BitLocker para dispositivos Windows com o Intune
Use o Intune para configurar a Criptografia de Unidade de Disco do BitLocker nos dispositivos que executam o Windows 10/11.
O BitLocker está disponível nos dispositivos que executam o Windows 10/11 ou posterior. Algumas configurações do BitLocker requerem que o dispositivo tenha um TPM com suporte.
Use um dos seguintes tipos de política para configurar o BitLocker em seus dispositivos gerenciados:
Política de criptografia de disco de segurança do ponto de extremidade para BitLocker. O perfil BitLocker na Segurança do ponto de extremidade é um grupo focado de configurações dedicado a configurar o BitLocker.
Veja as configurações do BitLocker que estão disponíveis em Perfis de BitLocker da política de criptografia de disco.
Perfil de configuração do dispositivo para proteção de ponto de extremidade para BitLocker. As configurações do BitLocker são uma das categorias de configurações disponíveis para a proteção de ponto de extremidade do Windows 10/11.
Exiba as configurações do BitLocker disponíveis para BitLocker nos perfis de proteção de ponto de extremidade da política de configuração do dispositivo.
Dica
O Intune fornece um relatório de criptografia integrado que apresenta detalhes sobre o status de criptografia dos dispositivos em todos os dispositivos gerenciados. Após o Intune criptografar um dispositivo Windows com o BitLocker, você poderá ver e gerenciar as chaves de recuperação do BitLocker ao exibir o relatório de criptografia.
Também pode aceder a informações importantes do BitLocker a partir dos seus dispositivos, conforme encontrado no ID do Microsoft Entra.
Importante
Antes de ativar o BitLocker, compreenda e planeie opções de recuperação que satisfaçam as necessidades das suas organizações. Para obter mais informações, comece com a descrição geral da recuperação do BitLocker na documentação de segurança do Windows.
Controlos de acesso baseados em funções para gerir o BitLocker
Para gerir o BitLocker no Intune, tem de ser atribuída uma função de controlo de acesso baseado em funções (RBAC) do Intune que inclua a permissão Tarefas remotas com a opção Rodar BitLockerKeys (pré-visualização) definida como Sim.
Pode adicionar esta permissão e direito às suas próprias funções RBAC personalizadas ou utilizar uma das seguintes funções RBAC incorporadas que incluem este direito:
- Operador do Suporte Técnico
- Administrador de Segurança de Ponto Final
Criar e implantar política
Use um dos procedimentos a seguir para criar o tipo de política que você preferir.
Criar uma política de segurança de ponto de extremidade para BitLocker
Selecione Segurança do ponto de extremidade>Criptografia de disco>Criar Política.
Configure as seguintes opções:
- Plataforma: Windows 10/11
- Perfil: BitLocker
Na página Definições de configuração, defina as configurações do BitLocker para atender às suas necessidades de negócios.
Selecione Avançar.
Na página Escopo (Marcas), escolha Selecionar marcas de escopo para abrir o painel Selecionar marcas e atribuir marcas de escopo ao perfil.
Selecione Avançar para continuar.
Na página Atribuições, selecione os grupos que receberão esse perfil. Para obter mais informações sobre a atribuição de perfis, confira Atribuir perfis de usuário e dispositivo.
Selecione Avançar.
Quando terminar, escolha Criar na página Revisar + criar. O novo perfil é exibido na lista quando você seleciona o tipo de política para o perfil que você criou.
Criar um perfil de configuração de dispositivo para o BitLocker
Selecione Dispositivos> GerirConfiguração> deDispositivos> No separador Políticas, selecione Criar.
Configure as seguintes opções:
- Plataforma: Windows 10 e posterior
- Tipo de perfil: selecione Modelos>Proteção de ponto final e, em seguida, selecione Criar.
Na página Definições de configuração, expanda Criptografia do Windows.
Defina as configurações do BitLocker de acordo com suas necessidades de negócios.
Se quiser ativar o BitLocker automaticamente, consulte Ativar automaticamente o BitLocker em dispositivos, neste artigo para obter pré-requisitos adicionais e as configurações de definições específicas que tem de utilizar.
Selecione Avançar para continuar.
Conclua a definição de configurações adicionais e, em seguida, salve o perfil.
Gerenciar o BitLocker
Os seguintes assuntos podem ajudá-lo a gerir tarefas específicas através da política do BitLocker e a gerir chaves de recuperação:
- Habilitar o BitLocker silenciosamente nos dispositivos
- Disco completo versus criptografia somente de Espaço Usado
- Visualizar detalhes das chaves de recuperação
- Exibir as chaves de recuperação para dispositivos conectados ao locatário
- Girar as chaves de recuperação do BitLocker
- Experiências de chave de recuperação self-service do utilizador final
Para exibir informações sobre dispositivos que recebem a política do BitLocker, confira Monitorar criptografia de disco.
Habilitar o BitLocker silenciosamente nos dispositivos
Pode configurar uma política para o BitLocker encriptar automaticamente e silenciosamente um dispositivo sem apresentar qualquer IU ao utilizador final, mesmo quando esse utilizador não é um Administrador local no dispositivo.
Para serem bem-sucedidos, os dispositivos têm de cumprir os seguintes pré-requisitos do dispositivo, receber as definições aplicáveis para ativar automaticamente o BitLocker e não podem ter definições que exijam a utilização de um PIN ou chave de arranque do TPM. A utilização de um PIN ou chave de arranque é incompatível com a encriptação silenciosa, uma vez que requer interação do utilizador.
Pré-requisitos do Dispositivo
o dispositivo precisa atender às seguintes condições para estar qualificado para habilitar o BitLocker silenciosamente:
- Se os usuários finais entrarem nos dispositivos como Administradores, o dispositivo deverá executar Windows 10 versão 1803 ou posterior ou Windows 11.
- Se os usuários finais entrarem nos dispositivos como Usuários Padrão, o dispositivo deverá Windows 10 versão 1809 ou posterior ou o Windows 11.
- O dispositivo tem de estar associado à Microsoft Entra ou associado ao Microsoft Entra híbrido.
- O dispositivo deve conter pelo menos o TPM (Trusted Platform Module) 1.2.
- O modo BIOS deve ser configurado como somente UEFI Nativo.
Configurações necessárias para habilitar silenciosamente o BitLocker
Dependendo do tipo de política que você usa para habilitar silenciosamente o BitLocker, defina as configurações a seguir. Ambos os métodos gerem o BitLocker através de CSPs de encriptação do Windows em dispositivos Windows.
Segurança do ponto final Política de encriptação do disco – configure as seguintes definições no perfil do BitLocker:
- Exigir Encriptação = de DispositivoAtivado
- Permitir aviso para outra encriptação = de discoDesativado
Além das duas definições necessárias, considere a utilização de Configurar a Rotação de Palavras-passe de Recuperação.
Configuração do dispositivo Política de proteção de ponto final – configure as seguintes definições no modelo do Endpoint Protection ou num perfil de definições personalizadas:
- Aviso para outras criptografias de disco = Bloquear.
- Permitir que os utilizadores padrão ativem a encriptação durante a associação ao = Microsoft EntraPermitir
- Criação de chave = de recuperação pelo utilizadorPermitir ou Não permitir chave de recuperação de 256 bits
- Criação de palavra-passe de recuperação por parte do utilizador = Permitir ou Exigir palavra-passe de recuperação de 48 dígitos
PIN ou chave de inicialização do TPM
Um dispositivo não pode ser definido para exigir um PIN de arranque ou uma chave de arranque.
Quando é necessário um PIN de arranque ou chave de arranque do TPM num dispositivo, o BitLocker não consegue ativar automaticamente no dispositivo e, em vez disso, requer interação por parte do utilizador final. As configurações para configurar o PIN ou a chave de inicialização do TPM estão disponíveis no modelo de proteção de ponto de extremidade e na política do BitLocker. Por predefinição, estas políticas não configuram estas definições.
A seguir estão as configurações relevantes para cada tipo de perfil:
Política de encriptação de disco de segurança de ponto final – as definições de TPM só são visíveis depois de expandir a categoria Modelos Administrativos e, em seguida, na secção Unidades > do Sistema Operativo de Encriptação > de Unidade BitLocker do Windows definida Exigir autenticação adicional no arranque para Ativado. Quando configurado, estão disponíveis as seguintes definições de TPM:
Configurar o PIN e a chave de arranque do TPM – configure-o como Não permitir a chave de arranque e o PIN com o TPM
Configurar o PIN de arranque do TPM – configure-o como Não permitir o PIN de arranque com o TPM
Configurar o arranque do TPM – configure-o como Permitir TPM ou Exigir TPM
Configurar a chave de arranque do TPM – configure-a como Não permitir a chave de arranque com o TPM
Política de configuração do dispositivo - No modelo de proteção de ponto de extremidade, você encontrará as seguintes configurações na categoria Criptografia do Windows:
- Inicialização do TPM compatível - Configure isso como Permitir TPM ou Exigir TPM
- PIN de inicialização TPM compatível - Configure como Não permitir PIN de inicialização com TPM
- Chave de inicialização do TPM compatível - Configure-a como Não permitir a chave de inicialização com o TPM
- Chave de inicialização do TPM compatível e pin - Configure isso como Não permitir chave de inicialização e PIN com o TPM
Aviso
Embora nem a segurança do ponto de extremidade nem as políticas de configuração do dispositivo definam as configurações do TPM por padrão, algumas versões da linha de base de segurança do Microsoft Defender for Endpoint configurarão o PIN de inicialização do TPM compatível e a chave de inicialização do TPM compatível por padrão. Essas configurações podem bloquear a habilitação silenciosa do BitLocker.
Se você implantar essa linha de base em dispositivos nos quais deseja habilitar silenciosamente o BitLocker, examine suas configurações de linha de base em caso de possíveis conflitos. Para remover conflitos, reconfigure as configurações nas linhas de base para remover o conflito ou remova os dispositivos aplicáveis de receber as instâncias de linha de base que definem as configurações do TPM que bloqueiam a habilitação silenciosa do BitLocker.
Disco completo versus criptografia somente de Espaço Usado
Três definições determinam se uma unidade de SO será encriptada encriptando apenas o espaço utilizado ou através da encriptação de disco completa:
- Se o hardware do dispositivo tem o recurso de modo de espera moderno
- Se a habilitação silenciosa foi configurada para o BitLocker
- ('Aviso para outra criptografia de disco' = Bloquear ou 'Ocultar prompt sobre criptografia de terceiros' = Sim)
- Configuração do SystemDrivesEncryptionType
- (Impor tipo de criptografia de unidade em unidades do sistema operacional)
Partindo do princípio de que SystemDrivesEncryptionType não está configurado, é esperado o seguinte comportamento. Quando a ativação silenciosa é configurada num dispositivo de reserva moderno, a unidade do SO é encriptada através da encriptação apenas de espaço utilizado. Quando a ativação silenciosa é configurada num dispositivo que não é capaz de ficar em modo de espera moderno, a unidade do SO é encriptada através da encriptação de disco completa. O resultado é o mesmo se estiver a utilizar uma política de encriptação de disco de Segurança de Ponto Final para o BitLocker ou um perfil de Configuração de Dispositivo para proteção de ponto final para o BitLocker. Se for necessário um estado final diferente, o tipo de encriptação pode ser controlado ao configurar o SystemDrivesEncryptionType através do catálogo de definições.
Para verificar se o hardware tem o recurso de espera moderna, execute o seguinte comando em um prompt de comando:
powercfg /a
Se o dispositivo suportar o modo de espera moderno, mostra que a Rede Ligada em Modo de Espera (S0 Inativa de Baixa Energia) está disponível
Se o dispositivo não suportar o modo de espera moderno, como uma máquina virtual, mostra que a Rede Ligada em Modo de Espera (S0 Com Pouca Energia) não é suportada
Para verificar o tipo de criptografia, execute o seguinte comando em um prompt de comando com privilégios elevados (administrador):
manage-bde -status c:
O campo "Estado de Conversão" reflete o tipo de encriptação como Apenas Espaço Utilizado encriptado ou Totalmente Encriptado.
Para alterar o tipo de encriptação de disco entre a encriptação de disco completa e a encriptação apenas de espaço utilizado, utilize a definição "Impor tipo de encriptação de unidade nas unidades do sistema operativo no catálogo de definições.
Visualizar detalhes das chaves de recuperação
O Intune fornece acesso ao nó Microsoft Entra para BitLocker para que possa ver os IDs de Chave do BitLocker e as chaves de recuperação para os seus dispositivos Windows 10/11, a partir do centro de administração do Microsoft Intune. O suporte para exibir as chaves de recuperação também pode se estender aos seus dispositivos conectados ao locatário.
Para estar acessível, o dispositivo tem de ter as respetivas chaves guardadas no Microsoft Entra.
Selecione Dispositivos>Todos os dispositivos.
Selecione um dispositivo na lista e, em Monitorar, selecione Chaves de recuperação.
Clique em Mostrar a Chave de Recuperação. Selecionar esta opção gera uma entrada de registo de auditoria na atividade "KeyManagement".
Quando as chaves estão disponíveis no Microsoft Entra, estão disponíveis as seguintes informações:
- ID de chave do BitLocker
- Chave de recuperação do BitLocker
- Tipo de Unidade de Disco
Quando as chaves não estão no Microsoft Entra, o Intune apresentará Nenhuma chave BitLocker encontrada para este dispositivo.
Observação
Atualmente, o Microsoft Entra ID suporta um máximo de 200 chaves de recuperação BitLocker por dispositivo. Caso atinja esse limite, haverá uma falha na criptografia silenciosa devido ao backup de chaves de recuperação com falha antes do início da criptografia no dispositivo.
As informações do BitLocker são obtidas usando o provedor de serviço de configuração (CSP) do BitLocker. O CSP do BitLocker tem suporte no Windows 10 versão 1703 e posteriores, no Windows 10 Pro versão 1809 e posteriores e no Windows 11.
Os administradores de TI precisam de ter uma permissão específica no ID do Microsoft Entra para poderem ver as chaves de recuperação bitLocker do dispositivo: microsoft.directory/bitlockerKeys/key/read
. Existem algumas funções no ID do Microsoft Entra que incluem esta permissão, incluindo Administrador de Dispositivos cloud, Administrador de Suporte Técnico, etc. Para obter mais informações sobre quais as funções do Microsoft Entra que têm permissões, consulte Funções incorporadas do Microsoft Entra.
Todos os acessos à chave de recuperação do BitLocker são auditados. Para obter mais informações sobre entradas do Log de Auditoria, confira Logs de auditoria do Portal do Azure.
Observação
Se eliminar o objeto do Intune para um dispositivo associado ao Microsoft Entra protegido pelo BitLocker, a eliminação aciona uma sincronização de dispositivos do Intune e remove os protetores de chave para o volume do sistema operativo. Remover o protetor de teclas deixa o BitLocker em um estado suspenso nesse volume. Isto é necessário porque as informações de recuperação do BitLocker para dispositivos associados ao Microsoft Entra estão anexadas ao objeto de computador do Microsoft Entra e a sua eliminação poderá deixar de conseguir recuperar de um evento de recuperação do BitLocker.
Exibir as chaves de recuperação para dispositivos conectados ao locatário
Quando tiver configurado o cenário de anexação do inquilino, o Microsoft Intune pode apresentar dados de chave de recuperação para dispositivos anexados a inquilinos.
Para suportar à exibição de chaves de recuperação para dispositivos anexados ao locatário, seus sites do Configuration Manager devem executar a versão 2107 ou posterior. Para sites com o 2107, tem de instalar um update rollup para suportar dispositivos associados ao Microsoft Entra: consulte KB11121541.
Para ver as chaves de recuperação, a sua conta do Intune tem de ter as permissões RBAC do Intune para ver as chaves do BitLocker e tem de estar associada a um utilizador no local que tenha as permissões relacionadas para o Configuration Manager da Função de Coleção, com Permissão > de Leitura Leitura Permissões de Chave de Recuperação do BitLocker. Para obter mais informações, consulte Configurar a administração baseada em função para o Configuration Manager.
Rotacionar as chaves de recuperação do BitLocker
Você pode usar uma ação de dispositivo do Intune para rotacionar remotamente a chave de recuperação do BitLocker de um dispositivo executando o Windows 10 versão 1909 ou posterior ou Windows 11.
Pré-requisitos
Para dar suporte à rotação da chave de recuperação do BitLocker, os dispositivos devem atender aos seguintes pré-requisitos:
Os dispositivos precisam estar executando o Windows 10 versão 1909 ou posterior ou o Windows 11.
Os dispositivos associados ao Microsoft Entra e ao Microsoft Entra híbrido têm de ter suporte para a rotação de chaves ativada através da configuração da política bitLocker:
- Rotação de palavras-passe de recuperação orientada pelo cliente para Ativar a rotação em dispositivos associados ao Microsoft Entra ou Ativar a rotação em dispositivos associados ao Microsoft Entra ID e ao Microsoft Entra associados ao Microsoft Entra
- Guardar informações de recuperação do BitLocker no ID do Microsoft Entrapara Ativado
- Armazenar informações de recuperação no ID do Microsoft Entra antes de ativar o BitLocker como Necessário
Para obter informações sobre implantações e requisitos do BitLocker, confira o gráfico de comparação de implantação do BitLocker.
Para rotacionar a chave de recuperação do BitLocker
Selecione Dispositivos>Todos os dispositivos.
Na lista de dispositivos que gere, selecione um dispositivo e, em seguida, selecione a ação remota do dispositivo de rotação de chaves BitLocker . Se esta opção estiver disponível, mas não estiver visível, selecione as reticências (...) e, em seguida, rotação da tecla BitLocker.
Na página Visão Geral do dispositivo, selecione Rotação de chaves do BitLocker. Se não vir esta opção, selecione as reticências (...) para mostrar todas as opções e, em seguida, selecione a ação remota do dispositivo de rotação de teclas BitLocker .
Chaves de recuperação self-service
Para ajudar os utilizadores finais a obter as chaves de recuperação sem chamar o suporte técnico da empresa, o Intune ativou cenários self-service para o utilizador final através da aplicação Portal da Empresa.
Embora o Intune ajude a configurar a política para definir a cópia de segurança das chaves de recuperação do BitLocker, estas chaves são armazenadas no ID de Entra. Estas são as capacidades no Entra ID que são úteis para utilizar em conjunto com o acesso de chave de recuperação BitLocker self-service para os utilizadores finais.
Alternar ao nível do inquilino para impedir o acesso à chave de recuperação para utilizadores não administradores: esta definição determina se os utilizadores podem fazer self-service para recuperar as respetivas chaves BitLocker. O valor predefinido é "Não", o que permite que todos os utilizadores recuperem as respetivas chaves BitLocker. "Sim" impede que os utilizadores não administradores consigam ver as chaves BitLocker para os seus próprios dispositivos, caso existam. Saiba mais sobre este controlo no Entra ID.
Auditoria para acesso à chave de recuperação: os Registos de Auditoria no portal do Entra ID mostram o histórico de atividades no inquilino. Todos os acessos a chaves de recuperação de utilizadores efetuados através do site do Portal da Empresa serão registados nos Registos de Auditoria na categoria Gestão de Chaves como um tipo de atividade "Ler chave BitLocker". O Nome Principal de Utilizador do utilizador e informações adicionais, como o ID da chave, também são registadas. Saiba mais sobre os registos de auditoria no Entra ID.
Entra Política de Acesso Condicional que requer um dispositivo em conformidade para aceder à Chave de Recuperação bitLocker: com a política de Acesso Condicional (AC), pode restringir o acesso a determinados recursos empresariais se um dispositivo não estiver em conformidade com a definição "Exigir dispositivo conforme". Se esta opção estiver configurada na sua organização e um dispositivo não cumprir os requisitos de Conformidade configurados na política de Conformidade do Intune, esse dispositivo não pode ser utilizado para aceder à Chave de Recuperação bitLocker, uma vez que é considerado um recurso empresarial que é controlado pelo acesso controlado pela AC.
Próximas etapas
- Gerenciar a política do FileVault
- Monitorar a criptografia de disco
- Solução de problemas da política do BitLocker
- Problemas conhecidos para aplicar políticas do BitLocker com o Intune
- Gerenciamento do BitLocker para empresas, na documentação de segurança do Windows
- Cenários self-service para o utilizador final através da aplicação Portal da Empresa
Comentários
https://aka.ms/ContentUserFeedback.
Brevemente: Ao longo de 2024, vamos descontinuar progressivamente o GitHub Issues como mecanismo de feedback para conteúdos e substituí-lo por um novo sistema de feedback. Para obter mais informações, veja:Submeter e ver comentários