ナビゲーションをスキップする

Windows 10
デバイスでの BitLocker 暗号化の許可

BitLocker ドライブ暗号化は、オペレーティングシステムのデータ保護機能で、デバイスの紛失や盗難時に不正なデータアクセスの軽減に役立ちます。起動時に追加の認証を要求するオプション(起動キー、PIN、リムーバブル USB ドライブなど)を提供するトラステッドプラットフォームモジュール(TPM)がデバイスに搭載されている場合は、
Windows 10
デバイスで BitLocker 暗号化を許可でき、保護を強化できます。
BlackBerry UEM
では、コンプライアンスプロファイルを作成して、ユーザーが BitLocker を無効にして、暗号化が必要なデバイスで BitLocker の使用を強制されないようにすることも防止できます。
回復オプションを設定して、BitLocker で保護されたオペレーティングシステムまたはデータドライブにアクセスできます。ユーザーは
Active Directory
コンソールから回復キーにアクセスできます。有効になっている場合は、管理者が BitLocker 回復パスワードビューアツールを使用して回復できるように、回復パスワードを
Active Directory
ドメインサービスにバックアップできます。
Windows 10
デバイスで BitLocker 暗号化をサポートするために、次の
UEM
IT ポリシールールを設定します。
  • デスクトップの BitLocker 暗号化方式 
  • デバイスでのストレージカードの暗号化プロンプトを許可する 
  • BitLocker デバイス暗号化にデバイスで暗号化を有効にするのを許可する 
  • 各ドライブタイプにデフォルトの暗号化方式を設定する 
  • 起動時に追加の認証を要求する 
  • 起動時に最小 PIN 長を要求する 
  • 起動前の復旧メッセージと URL 
  • BitLocker OS ドライブ回復オプション 
  • BitLocker 固定ドライブ回復オプション 
  • 固定データドライブの BitLocker 保護を要求する 
  • リムーバブルデータドライブの BitLocker 保護を要求する 
  • 回復キーの場所のプロンプトを許可する
  • 標準ユーザーの暗号化を有効化する 
BitLocker IT ポリシールールの詳細については、『ポリシーリファレンススプレッドシート』を参照してください。