Innovative memory and storage solutions direct from Micron for 45 years.

Domande frequenti sull’archiviazione

Configurazione della crittografia hardware sui SED Crucial® tramite Bitlocker

Team di assistenza Crucial | 18 luglio 2024

Configurazione della crittografia hardware sui SED Crucial® tramite Bitlocker

Configurazione della crittografia hardware sui SED Crucial® tramite Bitlocker

Le versioni Windows® 8.1 e più recenti supportano automaticamente la gestione della chiave di crittografia dei SED attraverso un’applicazione chiamata BitLocker®. Prima di abilitare la crittografia hardware Bitlocker, devono essere soddisfatti i requisiti qui sotto (la crittografia software diversa da Bitlocker potrebbe avere requisiti aggiuntivi o modificati).

NotaI seguenti passaggi ti consentiranno di attivare la crittografia hardware utilizzando BitLocker su SED Crucial che supportano Microsoft® eDrive. Non tutti i SED Crucial supportano Microsoft eDrive, quindi è importante confermare se lunità supporta questa specifica prima di seguire i passaggi di questa guida. Se segui questi passaggi su ununità che non supporta Microsoft eDrive, potrai abilitare la crittografia software solo utilizzando Bitlocker e non la crittografia hardware. Se hai una SED Crucial serie MX500 o precedente, puoi continuare con i passaggi qui sotto. Se disponi di una SED Crucial M.2 NVMe, dovrai seguire le informazioni fornite nell’articoloAbilitazione della crittografia hardware per gli SSD Crucial NVMe®.
 

Requisiti

  • Modulo TPM: BitLocker supporta solo le versioni TPM 1.2 e 2.0 (o più nuove). Inoltre, è necessario utilizzare un driver TPM fornito da Microsoft (si prega di notare che BitLocker può funzionare anche senza un TPM, ma avrà bisogno di ununità disco USB per impostare la password). Contatta il tuo produttore di sistema se hai bisogno di aiuto nell’identificare la tua disponibilità TPM.
  • UEFI 2.3.1 o greate r: il computer host deve essere almeno UEFI 2.3.1 e deve avereEFI_STORAGE_SECURITY_COMMAND_PROTOCOLLOdefinito. Ciò consente di inviare i comandi del protocollo di sicurezza da e verso il SED. Contatta il produttore del tuo computer host se non sei sicuro che questo requisito sia soddisfatto.
  • Avvio sicuro: nell'impostazione del BIOS del sistemaL'avvio sicuro deve essere abilitato, la maggior parte dei sistemi Windows 8.1 e successivi verrà fornita con questa opzione abilitata in automatico. Contattare il produttore del sistema per assistenza su come abilitare questa opzione.
  • Supporto Opal 2.0:il sistema deve supportare gli standard di sicurezza Opal 2.0. Lo standard Opal 2.0 non è retrocompatibile; i SED Crucial non sono compatibili con Opal 1.0. Contatta il tuo produttore di sistema se hai bisogno di aiuto nel verificare la conformità del tuo sistema a Opal.
  • Microsoft eDrive: Una specifica di sicurezza utilizzata da Microsoft per consentire la crittografia hardware sui SED utilizzando BitLocker o criteri di gruppo e si basa sugli standard TCG OPAL e IEEE 1667. Ciò è richiesto solo su un SED quando si tenta di abilitare la crittografia hardware utilizzando BitLocker o criteri di gruppo all’interno del sistema operativo. Le soluzioni di terzi potrebbero non richiedere rigorosamente questa funzionalità per consentire la crittografia hardware.
  • Modalità UEFI: il computer host deve sempre avviarsi da UEFI. Qualsiasi modalità di avvio “compatibilità” o “precedente” deve essere disabilitata. Consigliamo di mettere il sistema in modalità solo UEFI prima di installare il SED Crucial. Anche CSM (modalità di supporto compatibilità) deve essere disabilitato. Contattare il produttore del sistema per assistenza su queste impostazioni. 
  • Due partizioni (una non crittografata):l’SSD deve avere due partizioni (le unità con Windows installate generalmente fanno comunque) e la partizione principale da crittografare deve essere NTFS. Questa partizione secondaria non crittografata deve avere una dimensione di almeno 1,5 GB. Questa partizione viene utilizzata per scopi di autenticazione ed è necessaria affinché la crittografia funzioni.
  • Disco di base:I dischi dinamici non sono supportati da BitLocker. Le unità Windows 8 e Windows 10 saranno configurate come disco di base con layout di partizione GPT, necessario per utilizzare la crittografia hardware.

Configurazione

Si consiglia di configurare il sistema host UEFI per accettare correttamente il SED prima di installarlo fisicamente, come indicato nell’esempio seguente. I dettagli della configurazione del sistema variano da sistema a sistema, così come i nomi delle varie funzioni. Tuttavia, sono abbastanza simili da rendere sufficiente un singolo esempio. Per dettagli sulle configurazioni UEFI specifiche, contattare il produttore del computer.

  1. Abilita Avvio sicuro. Microsoft Secure Boot è un requisito per eseguire qualsiasi sistema Windows 8.1 o successivo. Qualsiasi computer configurato in fabbrica per Windows 8.1/10/11 (come mostrato da un adesivo Windows 8/10/11) avrà già abilitato l’avvio sicuro. Se il sistema ospite è stato originariamente configurato per Windows 7 o un sistema operativo precedente, assicurati che Avvio sicuro sia abilitato, come mostrato sotto.
Avvio sicuro

2. Modalità di avvio UEFI/Supporto CSM. Il computer host deve essere in modalità solo UEFI, come mostrato di seguito. Solitamente il CSM verrà disabilitato automaticamente in sola modalità UEFI; tuttavia, ciò dovrebbe essere verificato e il CSM disabilitato se necessario.
 

CSM

3. Installare installazione Windows 8.1/10/11. Il modo più diretto per implementare la crittografia hardware è di eseguire una nuova installazione pulita del sistema operativo. Le versioni BitLocker delle edizioni Windows 8.x, 10 e 11 Enterprise e Professional supportano la crittografia hardware sui SED. Non è necessario alcun passaggio speciale per questa funzione; segui la normale procedura di installazione del SO descritta da Microsoft.  Dopo aver installato il sistema operativo, passare alla sezioneAbilita BitLocker
Nota:Nelle impostazioni di priorità di avvio del BIOS, il sistema deve essere impostato per l’avvio dell’SSD, non è possibile avere opzioni USB o CD prima di esso.

4. Clonazione del sistema.  Poiché i SED Crucial supportano eDrive, l’attivazione di BitLocker crea partizioni speciali, necessarie per mettere in pratica le funzionalità dell’eDrive. Quando un SSD attivato da eDrive viene clonato, queste partizioni speciali potrebbero non essere copiate correttamente nell’unità di destinazione. L’unità di destinazione potrebbe funzionalità, ma questo non è considerato un processo valido e potrebbe causare problemi di prestazioni latenti. Se il disco di origine è stato crittografato utilizzando la crittografia softwarein Bitlocker, prima di avviare la clonazione dell’immagine su un SED Crucial, assicurati che BitLocker sia disattivato. Se si utilizza BitLocker in modalità di crittografia software sul sistema di origine, sarà necessario un processo di decrittografia per disattivare BitLocker. Ciò può richiedere diverse ore, a seconda della quantità di dati utente e del sistema operativo sull’unità.

Abilita Bitlocker

  1. Premi il tasto Windows (di solito tra <Ctrl> e <Alt>); quindi digitaQuesto PCe premiInvio.
  2. Fare clic con il pulsante destro del mouse sull’icona dell’unità di sistema e selezionareAttiva BitLockerdal menu a comparsa.
     
Abilita bitlocker

3. Successivamente, verrà visualizzata una casella di stato che conferma che BitLocker sta configurando, insieme a una barra di stato. Questo terminerà momentaneamente.

4. Seleziona una delle opzioni per salvare la chiave di ripristino delineata da Microsoft. Anche se Crucial non ha un’opzione preferita, non trascurare questo passaggio. In alcune circostanze, questo potrebbe essere l’unico modo per recuperare i dati dal tuo SSD. Crucial non dispone di metodi di backdoor di fabbrica per recuperare i dati in caso di perdita di una chiave di autenticazione o di una password. Dopo aver salvato la chiave, selezionaAvanti per continuare.
 

crittografare l’hardware

5. BitLocker ti chiederà:Sei pronto a crittografare questa unità?Dopo aver fatto clic suContinua, sarà necessario riavviare il sistema per completare il processo.
 

crittografare unità1

6. Una volta completato il riavvio, dall’icona del lucchetto BitLocker sullunità di sistema verrà visualizzato che BitLocker è abilitato.
 

Dispositivi e unità

Il video qui sotto illustra la procedura nella sua completezza.
 


©2024 Micron Technology, Inc. Tutti i diritti riservati. Informazioni, prodotti e/o specifiche sono soggetti a modifiche senza preavviso. Né Crucial né Micron Technology, Inc. sono responsabili di eventuali omissioni o errori fotografici o di tipografia. Micron, il logo Micron, Crucial e il logo Crucial sono marchi commerciali o marchi registrati di Micron Technology, Inc. Microsoft, BitLocker e Windows sono marchi commerciali di Microsoft Corporation negli Stati Uniti e/o in altri paesi. Tutti gli altri marchi commerciali e i marchi di servizio sono di proprietà dei rispettivi detentori.