Abilitazione del criptaggio dei dispositivi che eseguono Windows

Il criptaggio effettivo dei dispositivi protetti inizia solo dopo aver completato la procedura descritta in questa sezione.

Per abilitare il criptaggio dei dispositivi che eseguono Windows:

  1. Aprire la Console di Gestione di Kaspersky Next.
  2. Selezionare la sezione Gestione della protezioneCriptaggio.

    La finestra Utilizzo del criptaggio nei dispositivi visualizzata consente di abilitare e disabilitare il criptaggio nei profili di protezione e di accedere all'elenco dei rapporti.

  3. Fare clic sul pulsante Abilita il criptaggio per Windows.

    Il pulsante è disponibile solo se è presente almeno un profilo di protezione in cui non è ancora stato abilitato il criptaggio dei dispositivi che eseguono Windows.

    Verrà visualizzata la finestra Abilitare Gestione criptaggio per i dispositivi che eseguono Windows.

  4. Selezionare le caselle di controllo accanto ai nomi dei profili di protezione nei quali si desidera abilitare il criptaggio.

    L'elenco contiene solo i profili di protezione in cui il criptaggio non è ancora stato abilitato.

  5. Fare clic sul pulsante Abilita Gestione criptaggio.
  6. Definire le impostazioni di criptaggio:
    1. Se si desidera attivare il modulo di criptaggio senza inviare il comando effettivo per criptare i dispositivi degli utenti, selezionare l'opzione Decripta dispositivi.

      Per impostazione predefinita, l'opzione Cripta dispositivi è selezionata.

    2. Se si desidera utilizzare il criptaggio dell'hardware attivare l'interruttore Criptaggio hardware. Se questo interruttore è disabilitato, viene utilizzato il criptaggio software.

      Il criptaggio hardware consente di aumentare la velocità di criptaggio e di utilizzare meno risorse del computer.

    3. Se si desidera abilitare l'autenticazione tramite Trusted Platform Module (TPM) attivare l'interruttore Autenticazione tramite TPM (Trusted Platform Module).
    4. Se nel passaggio precedente è stata abilitata l'opzione Autenticazione tramite TPM (Trusted Platform Module) fare clic sul collegamento Impostazioni nella sezione Autenticazione tramite TPM (Trusted Platform Module).

      Verrà visualizzata la finestra Impostazioni di autenticazione TPM (Trusted Platform Module).

    5. Se si desidera impostare un codice PIN che verrà richiesto quando l'utente tenta di ottenere l'accesso a una chiave di criptaggio, abilitare l'opzione Utilizzare il PIN se disponibile. Nel campo Lunghezza minima PIN (cifre) è possibile specificare il numero minimo di cifre che devono essere contenute in un codice PIN.

      Verrà utilizzato un codice PIN per accedere alle chiavi di criptaggio archiviate in TPM, se disponibile nel dispositivo.

    6. Se si desidera avere accesso alle chiavi di criptaggio nel caso in cui TPM non sia disponibile nel dispositivo, abilitare l'opzione Autorizzazione mediante una password. Nel campo Lunghezza minima password (caratteri) è possibile specificare il numero minimo di caratteri che devono essere contenuti in una password.

      L'accesso alle chiavi di criptaggio verrà protetto da una password.

      Nei dispositivi che eseguono Windows 7 e Windows Server 2008 R2 è disponibile solo il criptaggio che utilizza il modulo TPM. Se il modulo TPM non è installato in tali dispositivi, il criptaggio non è disponibile. L'utilizzo di una password non è supportato in tali dispositivi.

    7. Se si desidera abilitare l'autenticazione BitLocker nell'ambiente di preavvio nei computer tablet, attivare l'interruttore Abilitare l'utilizzo dell'autenticazione BitLocker nei tablet Windows.

      Il touchscreen dei computer tablet non è disponibile nell'ambiente prima dell'avvio. Per completare l'autenticazione BitLocker nei computer tablet, l'utente deve ad esempio collegare una tastiera USB.

  7. Fare clic su Avanti per continuare.
  8. Controllare l'elenco dei profili di protezione in cui si desidera abilitare il criptaggio e le impostazioni di criptaggio definite.
  9. Fare clic sul pulsante Applica.

Il criptaggio è abilitato nei profili di protezione selezionati con le impostazioni definite.

Successivamente, se necessario, è possibile modificare le impostazioni di criptaggio separatamente in ciascun profilo di protezione.

Il criptaggio e il decriptaggio dei dispositivi possono richiedere molto tempo. È possibile utilizzare il rapporto Stato di criptaggio dei dispositivi per visualizzare lo stato di criptaggio corrente.

Inizio pagina