Windows

AAD / MDM을 사용하여 클라우드 데이터 보안을위한 Bitlocker 암호화

What is BitLocker Management? | JumpCloud Video

What is BitLocker Management? | JumpCloud Video

차례:

Anonim

Windows 10의 새로운 기능으로 인해 사용자의 생산성이 비약적으로 향상되었습니다. 이는 Windows 10 가 `모바일 우선, 클라우드 우선`이라는 접근 방식을 도입했기 때문입니다. 그것은 모바일 장치와 클라우드 기술의 통합 일뿐입니다. Windows 10은 Microsoft Enterprise Mobility Suite (EMS) 와 같은 클라우드 기반 장치 관리 솔루션을 사용하여 최신 데이터 관리 기능을 제공합니다. 이를 통해 사용자는 언제 어디서나 데이터에 액세스 할 수 있습니다. 그러나 이러한 종류의 데이터에도 좋은 보안이 필요합니다. BitLocker는 BitLocker 에서 가능합니다. 클라우드 데이터 보안을위한 BitLocker 암호화

BitLocker 암호화 구성은 Windows 10 모바일 장치에서 이미 사용할 수 있습니다. 그러나 이러한 장치는 구성을 자동화하기 위해

InstantGo 기능이 있어야했습니다. InstantGo를 사용하면 사용자가 장치의 구성을 자동화 할 수있을뿐만 아니라 복구 키를 사용자의 Azure AD 계정에 백업 할 수 있습니다. 하지만 이제는 장치에 InstantGo 기능이 더 이상 필요하지 않습니다. Windows 10 Creators Update를 사용하면 모든 Windows 10 장치에는 사용 된 하드웨어에 관계없이 Bitlocker 암호화를 시작하라는 메시지가 표시되는 마법사가 있습니다. 이것은 주로 구성에 대한 사용자 의견의 결과로서 사용자가 아무 것도하지 않고이 암호화를 자동화하고자 할 때였습니다. 따라서 BitLocker 암호화는

자동 및 하드웨어 독립 이되었습니다. BitLocker 암호화 작동 방식

최종 사용자가 장치를 등록하고 로컬 관리자 TriggerBitlocker MSI는 다음을 수행합니다.

C: Program Files (x86)에 세 개의 파일 배포 BitLockerTrigger

  • 포함 된 Enable_Bitlocker.xml을 기반으로 새 예약 된 작업 가져 오기
  • 예약 된 작업은 를 사용합니다. 다음을 수행합니다.

Enable_BitLocker.ps1을 호출하고 최소화 된 파일을 실행하는 것이 주 목적 인 Enable_Bitlocker.vbs를 실행합니다.

  • 차례로 Enable_BitLocker.ps1은 로컬 드라이브를 암호화하고 복구 키를 Azure AD 및 OneDrive for Business (구성된 경우)에 저장하십시오.
  • 복구 키는 변경되거나 저장되지 않은 경우에만 저장됩니다.
    • 로컬 관리자 그룹에 속하지 않은 사용자는 다른 절차를 수행해야합니다. 기본적으로 장치를 Azure AD에 조인하는 첫 번째 사용자는 로컬 관리 그룹의 구성원입니다. 동일한 AAD 세입자의 일부인 두 번째 사용자가 장치에 로그온하면 표준 사용자가됩니다.

이 분기는 장치 등록 관리자 계정이 Azure AD 조인을 처리하기 전에 필요합니다 장치를 통해 최종 사용자에게 전달됩니다. 이러한 사용자의 경우 MSI (TriggerBitlockerUser)가 Windows 팀으로 변경되었습니다. 로컬 관리자 사용자와 약간 다릅니다:

BitlockerTrigger 예약 작업은 시스템 컨텍스트에서 실행되며

장치를 AAD에 가입시킨 사용자의 Azure AD 계정에 복구 키를 복사합니다.

  • 복구 키를 임시로 Systemdrive temp (일반적으로 C: Temp)로 복사합니다.

새로운 스크립트 인 MoveKeyToOD4B.ps1이 소개되어 MoveKeyToOD4B 라는 예약 된 작업을 통해 매일 실행됩니다. 이 예약 된 작업은 사용자의 컨텍스트에서 실행됩니다. 복구 키는 systemdrive temp에서 Business recovery 폴더의 OneDrive로 이동합니다. 로컬이 아닌 관리자 시나리오의 경우 사용자는

Intune 을 통해 TriggerBitlockerUser 파일을 끝 그룹에 배포해야합니다 - 사용자. 이 장치는 Azure AD에 장치를 연결하는 데 사용되는 장치 등록 관리자 그룹 / 계정에 배포되지 않습니다. 복구 키에 대한 액세스 권한을 얻으려면 다음 위치 중 하나를 선택해야합니다.

Azure AD 계정

  • OneDrive for Business의 복구 폴더 (구성된 경우)
  • 사용자는

를 통해 복구 키를 검색하도록 제안됩니다.//myapps.microsoft.com 및 해당 프로필 또는 OneDrive for Business recovery 폴더로 이동하십시오. Bitlocker 암호화를 사용하는 방법에 대한 자세한 내용은 Microsoft TechNet의 전체 블로그를 참조하십시오.