Configurar a criptografia de dispositivos Windows

Depois de ativar a criptografia em vários perfis de segurança simultaneamente, será possível editar as configurações de criptografia em cada perfil de segurança separadamente, conforme descrito nesta seção.

Para editar a criptografia de dispositivos executando Windows:

  1. Abra o Console de Gerenciamento do Kaspersky Next.
  2. Selecione a seção Gerenciamento de segurançaPerfis de segurança.

    A seção Perfis de segurança contém uma lista de perfis de segurança configurados no Kaspersky Next.

  3. Na lista, selecione o perfil de segurança dos dispositivos para os quais você deseja configurar a criptografia.
  4. Clique no link com o nome do perfil para abrir a janela de propriedades do perfil de segurança.

    A janela de propriedades do perfil de segurança exibe as configurações disponíveis para todos os dispositivos.

  5. No grupo Windows, selecione a seção Configurações de gerenciamentoCriptografia.
  6. Se quiser desativar o módulo de criptografia sem enviar o comando real para criptografar ou descriptografar os dispositivos de seus usuários, defina o botão de alternância para O Gerenciamento de criptografia está desativado. Isso pode ser útil caso use uma ferramenta de criptografia de terceiros.
  7. Execute uma das seguintes ações:
    • Para criptografar os dispositivos de seus usuários, selecione a opção Criptografar dispositivos.
    • Para descriptografar os dispositivos de seus usuários, selecione a opção Descriptografar dispositivos.
  8. Clique no link Configurações.
  9. Defina as configurações de criptografia:
    1. Caso queira usar a criptografia de hardware, ative o botão de alternância Criptografia de hardware. Se esse botão de alternância for desativado, a criptografia de software será usada.

      A criptografia de hardware permite aumentar a velocidade da criptografia e usar menos recursos do computador.

    2. Caso queira ativar a autenticação usando o Trusted Platform Module (TPM), ative o botão de alternância Autenticação usando Módulo de Plataforma Confiável (TPM).
    3. Caso tenha ativado a opção Autenticação usando Módulo de Plataforma Confiável (TPM) durante a etapa anterior, clique no link Configurações, abaixo da seção Autenticação usando Módulo de Plataforma Confiável (TPM).

      A janela Configurações de autenticação do Módulo de Plataforma Confiável (TPM) é aberta.

    4. Se você quiser definir um código PIN que será solicitado quando o usuário tentar acessar uma chave de criptografia, ative a opção Usar PIN quando disponível. No campo Comprimento mínimo do PIN (dígitos), especifique o número mínimo de dígitos que um código PIN deve conter.

      Um código PIN será usado para obter acesso às chaves de criptografia armazenadas no TPM, caso o TPM esteja disponível no dispositivo.

    5. Caso queira ter acesso às chaves de criptografia se o TPM não estiver disponível no dispositivo, ative a opção Autorização pelo uso de senha. No campo Comprimento mínimo da senha (caracteres), é possível especificar o número mínimo de caracteres que uma senha deve conter.

      O acesso a chaves de criptografia será protegido por uma senha.

      Em dispositivos executando Windows 7 e Windows Server 2008 R2, apenas a criptografia com o uso do TPM está disponível. Se o modulo TPM não estiver instalado em tais dispositivos, eles não poderão ser criptografados. Tais dispositivos não suportam o uso de senha.

    6. Caso queira ativar a autenticação do BitLocker no ambiente de pré-inicialização em tablets, ative o botão de alternância Ativar o uso de autenticação BitLocker em tablets Windows.

      A tela sensível ao toque de computadores tablet não está disponível no ambiente de pré-inicialização. Para concluir a autenticação do BitLocker em computadores tablet, o usuário deve, por exemplo, conectar um teclado USB.

  10. Clique no botão Salvar.

As configurações de criptografia especificadas são salvas.

A criptografia e a descriptografia de dispositivos podem demorar muito. É possível usar o relatório Status da criptografia dos dispositivos para ver o status de criptografia atual.

Consulte também:

Recuperar o acesso a um dispositivo criptografado

Topo da página