Windows

Avec AAD / MDM pour Cloud Data Security

Navigating the Worry-Free Services User Interface

Navigating the Worry-Free Services User Interface

Table des matières:

Anonim

Avec les nouvelles fonctionnalités de Windows 10, la productivité des utilisateurs a augmenté de manière significative. c`est parce que Windows 10 a présenté son approche en tant que «Mobile first, Cloud first». Ce n`est rien d`autre que l`intégration des appareils mobiles avec la technologie cloud. Windows 10 offre la gestion moderne des données à l`aide de solutions de gestion de périphériques basées sur le cloud telles que Microsoft Enterprise Mobility Suite (EMS) . Avec cela, les utilisateurs peuvent accéder à leurs données de n`importe où et n`importe quand. Cependant, ce type de données nécessite également une bonne sécurité, ce qui est possible avec Bitlocker .

Chiffrement Bitlocker pour la sécurité des données cloud

La configuration du chiffrement Bitlocker est déjà disponible sur les appareils mobiles Windows 10. Cependant, ces périphériques devaient avoir la capacité InstantGo pour automatiser la configuration. Avec InstantGo, l`utilisateur peut automatiser la configuration sur le périphérique et sauvegarder la clé de récupération sur le compte Azure AD de l`utilisateur.

Désormais, les périphériques n`auront plus besoin de la fonctionnalité InstantGo. Avec Windows 10 Creators Update, tous les appareils Windows 10 disposent d`un assistant dans lequel les utilisateurs sont invités à démarrer le chiffrement Bitlocker, quel que soit le matériel utilisé. Ceci était principalement le résultat des commentaires des utilisateurs sur la configuration, où ils souhaitaient que ce chiffrement soit automatisé sans que les utilisateurs fassent quoi que ce soit. Ainsi, le chiffrement Bitlocker est devenu automatique et indépendant du matériel.

Fonctionnement du chiffrement Bitlocker

Lorsque l`utilisateur final inscrit l`appareil et est un administrateur local, le MSI TriggerBitlocker effectue les opérations suivantes:

  • Déploie trois fichiers dans C: Program Files (x86) BitLockerTrigger
  • Importe une nouvelle tâche planifiée basée sur le fichier Enable_Bitlocker.xml

inclus. jour à 14 heures et fera ce qui suit:

  • Run Enable_Bitlocker.vbs dont le but principal est d`appeler Enable_BitLocker.ps1 et assurez-vous de courir minimisé.
  • À son tour, Enable_BitLocker.ps1 cryptera le disque local et stocker la clé de récupération dans Azure AD et OneDrive for Business (si configuré)
    • La clé de récupération est stockée uniquement lorsqu`elle est modifiée ou absente

Les utilisateurs qui ne font pas partie du groupe d`administration local doivent suivre une procédure différente. Par défaut, le premier utilisateur qui joint un périphérique à Azure AD est membre du groupe d`administration local. Si un deuxième utilisateur, qui fait partie du même client AAD, se connecte à l`appareil, il s`agira d`un utilisateur standard.

Cette bifurcation est nécessaire lorsqu`un compte Device Enrollment Manager prend en charge la jointure Azure AD avant de la transmettre sur l`appareil à l`utilisateur final. Pour ces utilisateurs MSI modifié (TriggerBitlockerUser) a été donné équipe Windows. Il est légèrement différent de celui des administrateurs locaux:

La tâche planifiée BitlockerTrigger s`exécutera dans le contexte système et:

  • Copiera la clé de récupération dans le compte Azure AD de l`utilisateur qui a rejoint le périphérique dans AAD.
  • Copier temporairement la clé de récupération sur Systemdrive temp (typiquement C: Temp)

Un nouveau script MoveKeyToOD4B.ps1 est introduit et s`exécute quotidiennement via une tâche planifiée appelée MoveKeyToOD4B . Cette tâche planifiée s`exécute dans le contexte des utilisateurs. La clé de récupération sera déplacée de systemdrive temp vers le dossier OneDrive for Business recovery

Pour les scénarios d`administration non locale, les utilisateurs doivent déployer le fichier TriggerBitlockerUser via Intune dans le groupe de fin -utilisateurs.

Pour accéder à la clé de récupération, les utilisateurs doivent se rendre à l`un des emplacements suivants:

  • compte Azure AD: ce compte n`est pas déployé dans le groupe / compte Device Enrollment Manager utilisé pour joindre l`appareil à Azure AD.
  • Un dossier de récupération dans OneDrive Entreprise (si configuré).

Il est suggéré aux utilisateurs de récupérer la clé de récupération via //myapps.microsoft.com et accédez à leur profil ou dans leur dossier de récupération OneDrive for Business

Pour plus d`informations sur l`activation du chiffrement Bitlocker, consultez le blog complet sur Microsoft TechNet.