Iniciar criptografia de unidade de disco BitLocker

Antes de iniciar a criptografia completa do disco, certifique-se de que o computador não esteja infectado. Para fazer assim, inicie a tarefa de Verificação Completa ou Verificação de Áreas Críticas. Realizar uma criptografia completa do disco em um computador infectado por um rootkit pode fazer com que o computador fique inoperável.

Para usar a criptografia de unidade de disco da BitLocker em computadores executando sistemas operacionais Windows para servidores, pode ser necessário instalar o componente criptografia de unidade de disco da BitLocker. Instale o componente utilizando as ferramentas do sistema operacional (assistente para adicionar funções e componentes). Para obter mais informações sobre a instalação da criptografia de unidade de disco BitLocker, consulte a documentação da Microsoft.

Como executar a criptografia de unidade de disco BitLocker por meio do Console de administração (MMC)

Como executar a criptografia de unidade de disco BitLocker por meio do Web Console e do Cloud Console

É possível usar a ferramenta Monitor de criptografia para controlar o processo de criptografia ou descriptografia de disco no computador de um usuário. É possível executar a ferramenta Monitor de criptografia a partir da janela principal do aplicativo.

Após a aplicação da política, o aplicativo exibirá as seguintes consultas, dependendo das configurações de autenticação:

Se o modo de compatibilidade padrão do Federal Information Processing estiver ativado para o sistema operacional do computador, no Windows 8 e em versões anteriores do sistema operacional, uma solicitação para conectar um dispositivo de armazenamento será exibida para salvar o arquivo da chave de recuperação. Você pode salvar vários arquivos de chave de recuperação em um único dispositivo de armazenamento.

Após definir uma senha ou PIN, o BitLocker solicitará que você reinicie o computador para concluir a criptografia. Em seguida, o usuário precisa seguir o procedimento de autenticação do BitLocker. Após o procedimento de autenticação, o usuário deve efetuar login no sistema. Após o carregamento do sistema operacional, o BitLocker concluirá a criptografia.

Se não houver acesso a chaves de criptografia, o usuário pode solicitar que o administrador de rede local forneça uma chave de recuperação (se a chave de recuperação não tiver sido salva antes no dispositivo de armazenamento ou tiver sido perdida).

Configurações do componente de Criptografia de unidade de disco da BitLocker

Parâmetro

Descrição

Permitir uso de autenticação BiLocker que requer entrada do teclado de pré-inicialização nos tablets

Esta caixa de seleção ativa/desativa o uso da autenticação que requer entrada de dados em um ambiente de pré-inicialização, mesmo se a plataforma não tiver a capacidade para a entrada de pré-inicialização (por exemplo, com teclados sensíveis ao toque em tablets).

A tela sensível ao toque de computadores tablet não está disponível no ambiente de pré-inicialização. Para concluir a autenticação do BitLocker em computadores tablet, o usuário precisa conectar um teclado USB, por exemplo.

Se a caixa de seleção for marcada, o uso da autenticação que precisa de entrada de pré-inicialização será permitido. Recomenda-se usar esta definição apenas para dispositivos que têm ferramentas de introdução de dados alternativas em um ambiente de pré-inicialização, como um teclado USB além de teclados sensíveis ao toque.

Se a caixa de seleção estiver desmarcada, a criptografia de unidade de disco da BitLocker não é possível em tablets.

Usar criptografia de hardware (Windows 8 e versões posteriores)

Se a caixa de seleção for marcada, o aplicativo aplicará a criptografia de hardware. Isso permite aumentar a velocidade da criptografia e usar menos recursos de computador.

Criptografar somente espaço usado em disco (Windows 8 e versões posteriores)

Esta caixa ativa / desativa a opção que limita a área de criptografia a setores de disco rígido só ocupados. Este limite permite reduzir o tempo de criptografia.

Ativar ou desativar o recurso criptografar somente espaço usado em disco (reduz o tempo de criptografia) após o início da criptografia não modifica essa configuração até que os discos rígidos sejam descriptografados. Você deve marcar ou desmarcar a caixa de seleção antes da criptografia inicial.

Se a caixa de seleção estiver selecionada, somente as porções da unidade que são ocupadas por arquivos serão criptografadas. O Kaspersky Endpoint Security criptografa automaticamente novos dados à medida que são adicionados.

Se a caixa de seleção estiver desmarcada, a unidade inteira será criptografada, inclusive fragmentos residuais de arquivos anteriormente excluídos e modificados.

Este modo é recomendado para novas unidades cujos dados não foram modificados ou excluídos. Se você estiver aplicando a criptografia em um disco rígido que já está no uso, recomenda-se criptografar o disco rígido inteiro. Isso garante a proteção de todos os dados; até mesmo de dados excluídos que podem ser recuperados.

Esta caixa de seleção está desmarcada por padrão.

Configurações de autenticação

Usar senha (Windows 8 e versões posteriores)

Se esta opção for selecionada, o Kaspersky Endpoint Security solicita ao usuário uma senha quando o usuário tenta acessar uma unidade criptografada.

Esta opção pode ser selecionada quando Módulo de plataforma confiável (TPM) não está sendo usado.

Usar Módulo de plataforma confiável (TPM)

Se esta opção for selecionada, o BitLocker usará um Módulo de plataforma confiável (TPM).

Um Módulo de plataforma confiável (TPM) é um microchip desenvolvido para fornecer funções básicas relacionadas à segurança (por exemplo, guardar chaves de criptografia). Um Módulo de Plataforma Confiável normalmente é instalado na placa mãe do computador e interage com todos os outros componentes do sistema via barramento de hardware.

Para computadores que executam o Windows 7 ou Windows Server 2008 R2, somente a criptografia usando um módulo TPM está disponível. Se um módulo TPM não estiver instalado, a criptografia do BitLocker não será possível. O uso de senha nesses computadores não é suportado.

Um dispositivo equipado com um Módulo de plataforma confiável pode criar chaves de criptografia que podem ser descriptografados apenas com o dispositivo. Um Módulo de plataforma confiável criptografa chaves de criptografia com a sua própria chave de armazenamento de raiz. A chave de armazenamento de raiz é armazenada dentro do Módulo de plataforma confiável. Isso fornece um nível adicional da proteção contra tentativas de cortar chaves de criptografia.

Esta ação é selecionada por padrão.

É possível definir uma camada adicional de proteção para o acesso à chave de criptografia e criptografar a chave com uma senha ou um PIN:

  • Usar o PIN para TPM. Se esta caixa de seleção estiver selecionada, um usuário pode usar um código PIN para obter acesso a uma chave de criptografia que é armazenada em Módulo de plataforma confiável (TPM).

    Se esta caixa de seleção estiver desmarcada, os usuários estão proibidos de usar códigos PIN. Para acessar a chave de criptografia, o usuário deve digitar a senha.

    Você pode permitir que o usuário use o código de PIN aprimorado. Código PIN aprimorado permite o uso de outros caracteres além dos caracteres numéricos: letras latinas maiúsculas e minúsculas, caracteres especiais e espaços.

  • Usar o módulo de plataforma confiável (TPM); se ele estiver indisponível, use a senha. Se a caixa de seleção for marcada, o usuário poderá usar uma senha para obter o acesso a chaves de criptografia quando Módulo de plataforma confiável (TPM) não está disponível.

Se a caixa de seleção estiver desmarcada e o TPM não estiver disponível, a criptografia completa do disco não será iniciada.

Início da página