Prima di avviare il criptaggio dell'intero disco, è consigliabile verificare che il computer non sia infetto. A tale scopo, avviare l'attività Scansione completa o Scansione delle aree critiche. L'esecuzione del criptaggio dell'intero disco in un computer infetto da un rootkit può rendere inutilizzabile il computer.
Per utilizzare Crittografia unità BitLocker nei computer che eseguono sistemi operativi Windows per server, potrebbe essere necessaria l'installazione del componente Crittografia unità BitLocker. Installare il componente utilizzando gli strumenti del sistema operativo (procedura guidata per l'aggiunta di ruoli e componenti). Per ulteriori informazioni sull'installazione di Crittografia unità BitLocker, consultare la documentazione Microsoft.
Come eseguire Crittografia unità BitLocker tramite Administration Console (MMC)
Come eseguire Crittografia unità BitLocker tramite Web Console e Cloud Console
È possibile utilizzare lo strumento Monitoraggio criptaggio per controllare il processo di criptaggio o decriptaggio del disco nel computer di un utente. È possibile eseguire lo strumento Monitoraggio criptaggio dalla finestra principale dell'applicazione.
Dopo aver applicato il criterio, l'applicazione mostrerà le seguenti query, in base alle impostazioni di autenticazione:
Se è abilitata la modalità di compatibilità Federal Information Processing Standard per il sistema operativo del computer, in Windows 8 e nelle versioni precedenti del sistema operativo verrà visualizzata una richiesta di connessione di un dispositivo di archiviazione per salvare il file della chiave di ripristino. È possibile salvare più file delle chiavi di ripristino in un singolo dispositivo di archiviazione.
Dopo aver impostato una password o un PIN, BitLocker richiederà di riavviare il computer per completare il criptaggio. Successivamente, l'utente deve eseguire la procedura di autenticazione BitLocker. Dopo la procedura di autenticazione, l'utente deve accedere al sistema. Dopo il caricamento del sistema operativo, BitLocker completerà il criptaggio.
Se non è possibile accedere alle chiavi di criptaggio, l'utente può richiedere all'amministratore della rete locale di fornire una chiave di ripristino (nel caso la chiave di ripristino non sia stata salvata in precedenza nel dispositivo di archiviazione o sia andata persa).
Impostazioni del componente Crittografia unità BitLocker
Parametro |
Descrizione |
---|---|
Consenti l'utilizzo dell'autenticazione BitLocker che richiede l'input da tastiera prima dell'avvio nei tablet |
Questa casella di controllo consente di abilitare o disabilitare l'utilizzo dell'autenticazione tramite input di dati in un ambiente di preavvio, anche se la piattaforma non dispone di funzionalità di input in fase di preavvio (ad esempio, con le tastiere touchscreen nei tablet). Il touchscreen dei computer tablet non è disponibile nell'ambiente di preavvio. Per completare l'autenticazione BitLocker nei computer tablet, l'utente deve connettere ad esempio una tastiera USB. Se la casella di controllo è selezionata, l'utilizzo dell'autenticazione tramite input di preavvio è consentito. È consigliabile utilizzare questa impostazione solo per i dispositivi dotati di strumenti alternativi per l'input dei dati, ad esempio una tastiera USB in aggiunta alle tastiere touchscreen. Se la casella di controllo è deselezionata, Crittografia unità BitLocker non è disponibile nei tablet. |
Usa criptaggio hardware (sistema operativo Windows 8 e versioni successive) |
Se la casella di controllo è selezionata, l'applicazione applica il criptaggio hardware. Questo consente di aumentare la velocità del criptaggio e di utilizzare meno risorse del computer. |
Cripta solo lo spazio su disco utilizzato (Windows 8 e versioni successive) |
Questa casella di controllo consente di abilitare o disabilitare l'opzione che limita l'area di criptaggio ai soli settori occupati del disco rigido. Questo limite consente di ridurre il tempo di criptaggio. L'abilitazione o la disabilitazione della funzionalità Cripta solo lo spazio su disco utilizzato (riduce i tempi di criptaggio) dopo l'avvio del criptaggio non comporta la modifica di questa impostazione finché i dischi rigidi non vengono decriptati. È necessario selezionare o deselezionare la casella di controllo prima di avviare il criptaggio. Se la casella di controllo è selezionata, vengono criptate solo le parti del disco rigido che sono occupate da file. Kaspersky Endpoint Security cripta automaticamente i nuovi dati man mano che vengono aggiunti. Se la casella di controllo è deselezionata, viene criptato l'intero disco rigido, inclusi i frammenti residui dei file precedentemente eliminati e modificati. Questa opzione è consigliata per i nuovi dischi rigidi in cui non sono stati modificati o eliminati dati. Se si applica il criptaggio a un disco rigido già in uso, è consigliabile criptare l'intero disco rigido. Questo garantisce la protezione di tutti i dati, anche dei dati eliminati potenzialmente ripristinabili. Questa casella di controllo è deselezionata per impostazione predefinita. |
Impostazioni di autenticazione |
Usa password (sistema operativo Windows 8 e versioni successive) Se questa opzione è selezionata, Kaspersky Endpoint Security richiede una password quando si tenta di accedere a un'unità crittografata. Questa opzione può essere selezionata quando non viene utilizzato un Trusted Platform Module (TPM). Usa Trusted Platform Module (TPM) Se questa opzione è selezionata, BitLocker utilizza Trusted Platform Module (TPM). Per Trusted Platform Module (TPM) si intende un microchip sviluppato per garantire funzioni di base relative alla sicurezza (ad esempio per archiviare le chiavi di criptaggio). Un Trusted Platform Module in genere è installato nella scheda madre del computer e interagisce con tutti gli altri componenti del sistema tramite il bus hardware. Per i computer che eseguono Windows 7 o Windows Server 2008 R2, è disponibile solo il criptaggio mediante un modulo TPM. Se non è installato un modulo TPM, non è possibile eseguire il criptaggio BitLocker. L'utilizzo di una password in questi computer non è supportato. Un dispositivo dotato di un Trusted Platform Module può creare chiavi di criptaggio che possono essere decriptate solo con il dispositivo. Un Trusted Platform Module cripta le chiavi di criptaggio con la relativa chiave di archiviazione radice. La chiave di archiviazione radice è memorizzata nel Trusted Platform Module. Questo fornisce un livello di protezione aggiuntivo contro i tentativi di violare le chiavi di criptaggio. Questa azione è selezionata per impostazione predefinita. È possibile impostare un ulteriore livello di protezione per l'accesso alla chiave di criptaggio, nonché criptare la chiave con una password o un PIN:
Se la casella di controllo è deselezionata e TPM non è disponibile, il criptaggio dell'intero disco non verrà avviato. |