Настройка аппаратного шифрования на Crucial® SED через Bitlocker
Версии Windows® 8.1 и 10 Professional/Enterprise автоматически поддерживают управление ключами шифрования SED с помощью приложения под названием BitLocker®. Перед включением аппаратного шифрования Bitlocker необходимо выполнить ряд требований (программное обеспечение для шифрования, отличное от BitLocker, может иметь дополнительные или другие требования).
Требования
- Модуль TPM: BitLocker поддерживает только TPM версии 1.2 и 2.0 (или более новые версии). Кроме того, вы должны использовать предоставленный Microsoft® драйвер TPM (обратите внимание, что BitLocker также может работать без TPM, но тогда для установки пароля вместо него потребуется флэш-память USB). Если вам нужна помощь в определении доступности вашего TPM, то свяжитесь с производителем вашей системы.
- UEFI 2.3.1 или выше: хост-компьютер должен иметь как минимум UEFI 2.3.1 и должен иметь определенный EFI_STORAGE_SECURITY_COMMAND_PROTOCOL. Это позволяет отправлять команды протокола безопасности в и из SED. Если вы не уверены, выполнено ли это требование, свяжитесь с производителем вашего хост-компьютера.
- Защищенная загрузка: функция Защищенная загрузка должна быть включена в настройках системы BIOS. В большинстве систем с Windows 8.1 и более новыми версиями эта функция включена автоматически. Для получения помощи в активации этой функции свяжитесь с производителем вашей системы.
- Поддержка Opal 2.0: система должна поддерживать стандарты безопасности Opal 2.0. Стандарт Opal 2.0 не имеет обратной совместимости; SED компании Crucial не совместимы с Opal 1.0. Если вам нужна помощь в проверке совместимости вашей системы с Opal, свяжитесь с производителем системы.
- Режим UEFI: хост-компьютер всегда должен загружаться из UEFI. Любой «совместимый» или «устаревший» режим загрузки должен быть отключен. Мы рекомендуем перед установкой Crucial SED перевести систему в режим только UEFI. CSM (режим поддержки совместимости) также необходимо отключить. За помощью в настройке этих параметров обратитесь к производителю вашей системы.
- Два раздела (один не зашифрованный): у SSD должно быть два раздела (диски с установленной Windows обычно такими и являются), причем основной раздел, подлежащий шифрованию, должен быть NTFS. Второй незашифрованный раздел должен иметь размер не менее 1,5 ГБ. Этот раздел используется для аутентификации и необходим для работы шифрования.
- Основной диск: динамические диски не поддерживаются BitLocker. Диски с Windows 8 и Windows 10 будут настроены как основной диск со схемой размещения разделов GPT, которая необходима для использования аппаратного шифрования.
Настройка
Рекомендуется настроить UEFI хост-системы для правильного приема SED перед его физической установкой, как показано в примере ниже. Подробности настройки системы могут отличаться в зависимости от системы, равно как и названия различных функций. Тем не менее, они достаточно похожи и можно обойтись одним примером. Для получения подробной информации о настройках UEFI обратитесь к производителю вашего компьютера.
- Включение защищенной загрузки. Защищенная загрузка Microsoft является обязательной для запуска любой системы Windows 8.1 или 10. На любом компьютере, который был настроен на заводе под Windows 8.1/10 (показано на наклейке Windows 8/10), защищенная загрузка уже включена. Если хост-система изначально была настроена под Windows 7 или предыдущую операционную систему, то убедитесь в том, что защищенная загрузка включена (показано ниже).
- Режим загрузки UEFI/поддержка CSM. Хост-компьютер должен находиться в режиме только UEFI (показано ниже). Как правило, функция CSM будет автоматически отключена в режиме только UEFI, однако это нужно проверить и при необходимости отключить CSM.
- Установка Windows 8.1/10. Самый простой метод реализации аппаратного шифрования — это новая установка операционной системы. Версии BitLocker в Windows 8.x и 10 Enterprise и Professional поддерживают аппаратное шифрование на SED. Выполнять специальные действия для использования этой функции не требуется; следуйте обычному процессу установки ОС, описанному Microsoft. После установки ОС перейдите в раздел Включить BitLocker.
Примечание. В настройках приоритета загрузки BIOS система должна быть настроена на загрузку с вашего SSD, у вас не должны быть установлены опции USB или CD. - Клонирование системы. Поскольку SED от Crucial поддерживают eDrive, активация BitLocker создает специальные разделы, которые необходимы для использования функций eDrive. При клонировании SSD с активированной функцией eDrive эти специальные разделы могут быть неправильно скопированы на целевой диск. Целевой диск может функционировать, но это не считается нормальным и может привести к скрытым проблемам с производительностью. Если исходный диск был зашифрован с помощью программного обеспечения шифрования в Bitlocker, то сначала убедитесь, что BitLocker выключен, прежде чем инициировать клонирование образа на SED от Crucial. Если в исходной системе вы используете BitLocker в режиме программного шифрования , то для отключения BitLocker потребуется выполнить процесс дешифрования. Это может занять несколько часов, в зависимости от объема данных пользователя и ОС на диске.
Включение Bitlocker
- Нажмите клавишу Windows (как правило, находится между <Ctrl> и <Alt>), затем введите Этот ПК и нажмите Enter.
- Щелкните правой кнопкой мыши значок системного диска и выберите Включить BitLocker во всплывающем меню.
- После этого появится окно состояния (со строкой состояния), подтверждающее, что BitLocker настраивается. Этот процесс завершится за мгновение.
- Выберите один из вариантов сохранения ключа восстановления, согласно описанию Microsoft. Несмотря на то, что у Crucial нет предпочтительного варианта, не пренебрегайте этим действием. В некоторых случаях это может быть единственным способом восстановить данные на вашем SSD. У Crucial нет заводских методов обхода системы защиты, с помощью которых можно восстановить данные в случае потери ключа аутентификации или пароля. После сохранения ключа нажмите Далее для продолжения.
- BitLocker спросит вас: «Вы готовы зашифровать этот диск?» После того, как вы нажмете Продолжить, для завершения процесса потребуется перезагрузить систему.
- После завершения перезагрузки вы увидите значок замка BitLocker на системном диске для которого был включен BitLocker.
В приведенном ниже видео показан весь процесс.
© Корпорация Micron Technology, Inc., 2019. Все права защищены. Продукты, их технические характеристики, а также информация о них могут быть изменены без уведомления. Crucial и Micron Technology, Inc. не несут ответственности за ошибки и неточности в текстовых или фотографических материалах. Micron, логотип Micron, Crucial и логотип Crucial являются товарными знаками или зарегистрированными товарными знаками компании Micron Technology, Inc. Microsoft, BitLocker и Windows являются зарегистрированными товарными знаками корпорации Microsoft в США и/или других странах. Все другие товарные знаки и знаки обслуживания являются собственностью их правообладателей.