Политика управления BitLocker для устройств Windows в Intune

Используйте Intune для настройки шифрования дисков BitLocker на устройствах под управлением Windows 10/11.

BitLocker доступен на устройствах под управлением Windows 10/11. Для некоторых параметров BitLocker требуется, чтобы устройство поддерживало доверенный платформенный модуль.

Используйте один из следующих типов политик для настройки BitLocker на управляемых устройствах.

Совет

Intune предоставляет встроенный отчет о шифровании, который содержит подробные сведения о состоянии шифрования на всех управляемых устройствах. После того как Intune зашифрует устройство под управлением Windows с помощью BitLocker, вы можете просматривать ключи восстановления BitLocker и управлять ими при просмотре отчета о шифровании.

Вы также можете получить доступ к важной информации для BitLocker со своих устройств, как показано в Microsoft Entra ID.

Важно!

Прежде чем включать BitLocker, изучите и спланируйте варианты восстановления , которые соответствуют потребностям вашей организации. Дополнительные сведения см. в статье Общие сведения о восстановлении BitLocker в документации по безопасности Windows.

Разрешения для управления BitLocker

Для управления BitLocker в Intune ваша учетная запись должна иметь применимые разрешения управления доступом на основе ролей (RBAC) в Intune.

Ниже перечислены разрешения BitLocker, которые являются частью категории "Удаленные задачи", а также встроенные роли RBAC, предоставляющие разрешение.

  • Смена ключей BitLocker
    • Оператор службы технической поддержки

Создание и развертывание политики

Для создания требуемого типа политики используйте одну из следующих процедур.

Создание политики безопасности конечной точки для BitLocker

  1. Войдите в Центр администрирования Microsoft Intune.

  2. Выберите Безопасность конечной точки>Шифрование диска>Создать политику.

  3. Настройте следующие параметры:

    1. Платформа: Windows 10/11
    2. Профиль: BitLocker

    Выбор профиля BitLocker

  4. На странице Параметры конфигурации настройте параметры BitLocker в соответствии с потребностями своего бизнеса.

    Нажмите кнопку Далее.

  5. На странице Область (теги) щелкните Выберите теги области, чтобы открыть панель "Выбор тегов", в которой можно назначить теги области для профиля.

    Нажмите кнопку Далее, чтобы продолжить.

  6. На странице Назначения выберите группы, которые получат этот профиль. Дополнительные сведения о назначении профилей см. в статье "Назначение профилей пользователей и устройств".

    Нажмите кнопку Далее.

  7. На странице Просмотр и создание после завершения нажмите Создать. Выбрав тип политики для созданного профиля, вы увидите новый профиль в списке.

Создание профиля конфигурации устройства для BitLocker

  1. Войдите в Центр администрирования Microsoft Intune.

  2. ВыберитеКонфигурация>устройств>. На вкладке Политики выберите Создать.

  3. Настройте следующие параметры:

    1. Платформа: Windows 10 и более поздних версий
    2. Тип профиля: выберите Шаблоны>Защита конечных точек, а затем щелкните Создать.

    Выбор профиля BitLocker

  4. На странице Параметры конфигурации разверните узел Шифрование Windows.

    Выбор параметров шифрования Windows

  5. Настройте параметры BitLocker в соответствии с потребностями своего бизнеса.

    Если вы хотите включить BitLocker автоматически, см. раздел Автоматическое включение BitLocker на устройствах в этой статье для получения дополнительных сведений о предварительных требованиях и конкретных конфигурациях параметров, которые необходимо использовать.

  6. Нажмите кнопку Далее, чтобы продолжить.

  7. Завершите настройку дополнительных параметров, а затем сохраните профиль.

Управление BitLocker

Следующие темы помогут вам управлять определенными задачами с помощью политики BitLocker и управлять ключами восстановления:

Сведения об устройствах, получающих политику BitLocker, см. в разделе Мониторинг шифрования дисков.

Автоматическое включение BitLocker на устройствах

Вы можете настроить политику для BitLocker для автоматического и автоматического шифрования устройства без представления пользовательского интерфейса для конечного пользователя, даже если этот пользователь не является локальным администратором на устройстве.

Чтобы обеспечить успешное выполнение, устройства должны соответствовать следующим предварительным требованиям к устройству, получать применимые параметры для автоматического включения BitLocker и не должны иметь параметры, требующие использования ПИН-кода или ключа запуска доверенного платформенного модуля. Использование ПИН-кода или ключа запуска несовместимо с автоматическим шифрованием, так как требует взаимодействия с пользователем.

Предварительные требования для устройств

Устройство должно отвечать следующим условиям, чтобы иметь право на автоматическое включение BitLocker:

  • Если конечные пользователи входят в систему на устройствах как администраторы, устройство должно работать под управлением Windows 10 версии 1803 или более поздней либо Windows 11.
  • Если конечные пользователи входят в систему на устройствах как обычные пользователи, устройство должно работать под управлением Windows 10 версии 1809 или более поздней либо Windows 11.
  • Устройство должно быть Microsoft Entra присоединено или Microsoft Entra гибридное присоединение.
  • Устройство как минимум должно содержать доверенный платформенный модуль (TPM) 1.2
  • В режиме BIOS должен быть задан только собственный UEFI.

Обязательные параметры для автоматического включения BitLocker

В зависимости от типа политики, используемой для автоматического включения BitLocker, настройте следующие параметры. Оба метода управляют BitLocker с помощью CSP шифрования Windows на устройствах Windows.

  • Политика шифрования дисков безопасности конечных точек . Настройте следующие параметры в профиле BitLocker:

    • Требовать шифрование = устройстваВключен
    • Разрешить предупреждение для другого шифрования = дискаОтключен

    Для включения автоматического шифрования требуются два параметра BitLocker.

    Помимо двух обязательных параметров, рассмотрите возможность использования параметра Настройка смены паролей восстановления.

  • Настройка устройства Политика защиты конечных точек. Настройте следующие параметры в шаблоне Endpoint Protection или в профиле пользовательских параметров.

    • Предупреждение при шифровании других дисков = Блокировать.
    • Разрешить стандартным пользователям включать шифрование во время Microsoft Entra присоединения = Разрешить
    • Создание пользователем ключа = восстановленияРазрешить или запретить 256-разрядный ключ восстановления
    • Создание пользователем пароля = восстановленияРазрешить или требовать 48-значный пароль восстановления

Ключ или ПИН-код запуска доверенного платформенного модуля

Устройство не должно требовать пин-код или ключ запуска.

Если на устройстве требуется ПИН-код или ключ запуска доверенного платформенного модуля, BitLocker не может автоматически включиться на устройстве и требует взаимодействия с конечным пользователем. Параметры для настройки ключа или ПИН-кода запуска доверенного платформенного модуля доступны как в шаблоне защиты конечных точек, так и в политике BitLocker. По умолчанию эти политики не настраивают эти параметры.

Ниже приведены соответствующие параметры для каждого типа профиля.

Политика шифрования дисков безопасности конечных точек . Параметры доверенного платформенного модуля отображаются только после развертывания категории Административные шаблоны , а затем в разделе Компоненты > Windows BitLocker Шифрование > дисков операционной системы для параметра Требовать дополнительную проверку подлинности при запуске значение Включено. После настройки доступны следующие параметры доверенного платформенного платформенного модуля:

  • Настройка ключа запуска доверенного платформенного платформенного модуля и ПИН-кода — настройте этот параметр как Запретить запуск ключа и ПИН-кода с доверенным платформенный платформенный модуль.

  • Настройка ПИН-кода запуска доверенного платформенного платформенного модуля — настройте этот параметр как Запретить запуск ПИН-кода с доверенным платформенный платформенный модуль.

  • Настройка запуска доверенного платформенного платформенного модуля — настройте этот параметр как Разрешить доверенный платформенный модуль или Требовать TPM.

  • Настройка ключа запуска доверенного платформенного платформенного модуля — настройте этот параметр как Не разрешать ключ запуска с доверенным платформенный платформенный модуль.

Политика конфигурации устройств. В шаблоне защиты конечных точек доступны следующие параметры в категории Шифрование Windows.

  • Запуск совместимого доверенного платформенного модуля. Настройте для этого параметра значение Разрешить доверенный платформенный модуль или Требовать доверенный платформенный модуль
  • ПИН-код запуска совместимого доверенного платформенного модуля. Настройте для этого параметра значение Запретить ПИН-код запуска в доверенном платформенном модуле
  • Ключ запуска совместимого доверенного платформенного модуля. Настройте для этого параметра значение Запретить ключ запуска с доверенным платформенным модулем
  • Ключ и ПИН-код запуска совместимого доверенного платформенного модуля. Настройте для этого параметра значение Запретить ключ запуска и ПИН-код в доверенном платформенном модуле

Предупреждение

Хотя политика безопасности конечной точки и политика конфигурации устройств не настраивают параметры доверенного платформенного модуля по умолчанию, некоторые версии базовой конфигурации безопасности для Microsoft Defender для конечной точки настраивают как ПИН-код запуска совместимого доверенного платформенного модуля, так и Ключ запуска совместимого доверенного платформенного модуля по умолчанию. Эти конфигурации могут блокировать автоматическое включение BitLocker.

Если вы разворачиваете эту базовую конфигурацию на устройствах, на которых нужно автоматически включить BitLocker, проверьте базовые конфигурации на наличие возможных конфликтов. Чтобы устранить конфликты, измените параметры в базовых конфигурациях, чтобы устранить конфликт, либо запретите для применимых устройств получение экземпляров базовых конфигураций, настраивающих параметры доверенного платформенного модуля, которые блокируют автоматическое включение BitLocker.

Полное шифрование диска и шифрование только занятого места

Три параметра определяют, будет ли диск ОС зашифрован путем шифрования только используемого пространства или путем полного шифрования диска:

  • Поддерживает ли оборудование устройства современный режим ожидания
  • Настроено ли автоматическое включение для BitLocker
    • ("Предупреждение при шифровании других дисков" = Блокировать или "Скрыть предупреждение о шифровании с использованием сторонних поставщиков" = Да)
  • Конфигурация SystemDrivesEncryptionType
    • (Применить тип шифрования диска к дискам операционной системы)

При условии, что SystemDrivesEncryptionType не настроено, ниже приведено ожидаемое поведение. Если автоматическое включение настроено на современном резервном устройстве, диск ОС шифруется с помощью шифрования только используемого пространства. Если автоматическое включение настроено на устройстве, которое не поддерживает современный режим ожидания, диск ОС шифруется с помощью полного шифрования диска. Результат будет одинаковым, независимо от того, используете ли вы политику шифрования дисков Endpoint Security для BitLocker или профиль конфигурации устройства для защиты конечных точек для BitLocker. Если требуется другое конечное состояние, типом шифрования можно управлять, настроив SystemDrivesEncryptionType с помощью каталога параметров.

Чтобы проверить, поддерживает ли оборудование современный режим ожидания, запустите следующую команду из командной строки.

powercfg /a

Если устройство поддерживает современный режим ожидания, оно показывает, что подключена к сети режим ожидания (S0 с низким уровнем энергопотребления)

Снимок экрана: командная строка, отображающая вывод команды powercfg с доступным состоянием ожидания S0.

Если устройство не поддерживает современный режим ожидания, например виртуальная машина, оно показывает, что подключение к сети в режиме ожидания (S0 с низким энергопотреблением) не поддерживается.

Снимок экрана: командная строка с выходными данными команды powercfg с состоянием ожидания S0 недоступен.

Чтобы проверить тип шифрования, запустите следующую команду из командной строки с повышенными правами (администратора).

manage-bde -status c:

В поле "Состояние преобразования" отображается тип шифрования только для использованного пространства, зашифрованного или полностью зашифрованного.

Снимок экрана: административная командная строка с выводом команды manage-bde со статусом преобразования, который демонстрирует применение полного шифрования.

Снимок экрана: административная командная строка с выводом команды manage-bde со статусом преобразования, который демонстрирует применение шифрования только занятого места.

Чтобы изменить тип шифрования диска между полным шифрованием диска и шифрованием только используемого пространства, используйте параметр "Принудительное шифрование диска на дисках операционной системы" в каталоге параметров.

Снимок экрана: каталог параметров Intune, отображающий параметр

Просмотр сведений о ключах восстановления

Intune предоставляет доступ к колонке Microsoft Entra для BitLocker, что позволяет просматривать идентификаторы ключей BitLocker и ключи восстановления для устройств Windows 10/11 в Центре администрирования Microsoft Intune. Поддержка для просмотра ключей восстановления также может распространяться на устройства, подключенные к клиенту.

Чтобы быть доступным, на устройстве должны быть отключены ключи для Microsoft Entra.

  1. Войдите в Центр администрирования Microsoft Intune.

  2. Выберите Устройства>Все устройства.

  3. Выберите устройство из списка и затем в разделе Монитор выберите Ключи восстановления.

  4. Нажмите Показать ключ восстановления. При выборе этого параметра создается запись журнала аудита в действии KeyManagement.

    Если ключи доступны в Microsoft Entra, доступны следующие сведения:

    • Идентификатор ключа BitLocker
    • Ключ восстановления BitLocker
    • Тип диска

    Если ключи не находятся в Microsoft Entra, Intune отобразит не найден ключ BitLocker для этого устройства.

Примечание.

В настоящее время Microsoft Entra ID поддерживает не более 200 ключей восстановления BitLocker на устройство. Если это предельное значение достигнуто, скрытое шифрование завершится сбоем из-за неудачного резервного копирования ключей восстановления перед началом шифрования на устройстве.

Сведения о BitLocker получаются с помощью Поставщика служб шифрования BitLocker (CSP). BitLocker CSP поддерживается в Windows 10 версии 1703 или более поздних, а также в Windows 10 Pro версии 1809 и более поздних и Windows 11.

ИТ-администраторы должны иметь определенное разрешение в Microsoft Entra ID, чтобы иметь возможность просматривать ключи восстановления BitLocker устройства: microsoft.directory/bitlockerKeys/key/read. В Microsoft Entra ID есть некоторые роли, которые поставляются с этим разрешением, включая администратора облачных устройств, администратора службы технической поддержки и т. д. Дополнительные сведения о том, какие Microsoft Entra роли имеют разрешения, см. в разделе Microsoft Entra встроенные роли.

Для всех обращений к ключу восстановления BitLocker выполняется аудит. Дополнительные сведения о записях журнала аудита см. в статье Журналы аудита на портале Azure.

Примечание.

При удалении объекта Intune для подключенного к Microsoft Entra устройства, защищенного BitLocker, при удалении активируется синхронизация устройств Intune и удаляются ключевые предохранители для тома операционной системы. При удалении средства защиты ключа в этом томе BitLocker остается приостановленным. Это необходимо, так как сведения о восстановлении BitLocker для Microsoft Entra присоединенных устройств подключены к объекту компьютера Microsoft Entra и его удаление может привести к невозможности восстановления после события восстановления BitLocker.

Просмотр ключей восстановления для устройств, подключенных к клиенту

После настройки сценария присоединения клиента Microsoft Intune могут отображать данные ключа восстановления для подключенных к клиенту устройств.

  • Чтобы поддерживать отображение ключей восстановления для устройств, подключенных к клиенту, на сайтах Configuration Manager должна быть установлена версия 2107 или более поздняя версия. Для сайтов под управлением версии 2107 необходимо установить накопительный пакет обновления для поддержки Microsoft Entra присоединенных устройств: см. KB11121541.

  • Чтобы просмотреть ключи восстановления, учетная запись Intune должна иметь разрешения Intune RBAC на просмотр ключей BitLocker и должна быть связана с локальным пользователем, имеющим соответствующие разрешения на Configuration Manager роли коллекции, с разрешением > на чтение ключа восстановления BitLocker. Дополнительные сведения см. в разделе Настройка администрирования на основе ролей для Configuration Manager.

Смена ключей восстановления BitLocker

Действие устройства Intune можно использовать для удаленной смены ключей восстановления BitLocker для управляемых устройств Windows 10 версии 1909 или выше и Windows 11.

Предварительные требования

Для смены ключа восстановления BitLocker: устройства должны соответствовать следующим предварительным требованиям:

  • Устройства должны работать под управлением Windows 10 версии 1909 или выше либо Windows 11

  • Microsoft Entra присоединенных и Microsoft Entra гибридных устройствах должна быть включена поддержка смены ключей с помощью конфигурации политики BitLocker:

    • Смена паролей восстановления на основе клиента для включения смены на устройствах, присоединенных к Microsoft Entra, или включение смены на Microsoft Entra ID и Microsoft Entra присоединенных гибридных устройствах
    • Сохранение сведений о восстановлении BitLocker для Microsoft Entra ID в значение Включено
    • Хранение сведений о восстановлении в Microsoft Entra ID перед включением BitLocker в обязательное

Сведения о развертывании и требованиях BitLocker см. в разделе Схема сравнения развертываний BitLocker.

Смена ключа восстановления BitLocker

  1. Войдите в Центр администрирования Microsoft Intune.

  2. Выберите Устройства>Все устройства.

  3. В списке устройств, которыми вы управляете, выберите устройство, а затем выберите удаленное действие BitLocker смены ключей устройства. Если этот параметр должен быть доступен, но не отображается, выберите многоточие (...) и смену ключа BitLocker.

  4. На странице Обзор устройства выберите Ротация ключа BitLocker. Если этот параметр не отображается, нажмите кнопку с многоточием (...), чтобы отобразить дополнительные параметры, а затем выберите удаленное действие устройства Ротация ключа BitLocker.

    Щелкните многоточие, чтобы просмотреть дополнительные параметры

Дальнейшие действия