क्लाउड डेटा सुरक्षा के लिए एएडी / एमडीएम का उपयोग कर बिटलॉकर एन्क्रिप्शन

विषयसूची:

क्लाउड डेटा सुरक्षा के लिए एएडी / एमडीएम का उपयोग कर बिटलॉकर एन्क्रिप्शन
क्लाउड डेटा सुरक्षा के लिए एएडी / एमडीएम का उपयोग कर बिटलॉकर एन्क्रिप्शन
Anonim

विंडोज 10 की नई विशेषताओं के साथ, उपयोगकर्ताओं की उत्पादकता में तेजी और सीमाएं बढ़ी हैं। ऐसा इसलिए है क्योंकि विंडोज 10 'मोबाइल फर्स्ट, क्लाउड फर्स्ट' के रूप में अपना दृष्टिकोण पेश किया। क्लाउड टेक्नोलॉजी के साथ मोबाइल उपकरणों का एकीकरण कुछ भी नहीं है। विंडोज 10 क्लाउड-आधारित डिवाइस प्रबंधन समाधानों का उपयोग कर डेटा के आधुनिक प्रबंधन को प्रदान करता है माइक्रोसॉफ्ट एंटरप्राइज़ मोबिलिटी सूट (ईएमएस । इसके साथ, उपयोगकर्ता कहीं भी और किसी भी समय से अपने डेटा तक पहुंच सकते हैं। हालांकि, इस तरह के डेटा को भी अच्छी सुरक्षा की आवश्यकता है, जो संभव है Bitlocker.

Image
Image

क्लाउड डेटा सुरक्षा के लिए बिटॉकर एन्क्रिप्शन

बिटलॉकर एन्क्रिप्शन कॉन्फ़िगरेशन पहले से ही विंडोज 10 मोबाइल उपकरणों पर उपलब्ध है। हालांकि, इन उपकरणों को करने की जरूरत है InstantGo कॉन्फ़िगरेशन स्वचालित करने की क्षमता। InstantGo के साथ, उपयोगकर्ता डिवाइस पर कॉन्फ़िगरेशन स्वचालित कर सकता है साथ ही उपयोगकर्ता के Azure AD खाते में पुनर्प्राप्ति कुंजी बैकअप कर सकता है।

लेकिन अब उपकरणों को InstantGo क्षमता की आवश्यकता नहीं होगी। विंडोज 10 क्रिएटर अपडेट के साथ, सभी विंडोज 10 उपकरणों में एक विज़ार्ड होगा जहां उपयोगकर्ताओं को इस्तेमाल किए गए हार्डवेयर के बावजूद बिटलॉकर एन्क्रिप्शन शुरू करने के लिए कहा जाता है। यह मुख्य रूप से कॉन्फ़िगरेशन के बारे में उपयोगकर्ताओं की प्रतिक्रिया का परिणाम था, जहां वे उपयोगकर्ताओं को कुछ भी किए बिना स्वचालित रूप से इस एन्क्रिप्शन को स्वचालित करना चाहते थे। इस प्रकार, अब बिटलॉकर एन्क्रिप्शन बन गया है स्वचालित तथा हार्डवेयर स्वतंत्र.

बिटलॉकर एन्क्रिप्शन कैसे काम करता है

जब अंतिम उपयोगकर्ता डिवाइस को नामांकित करता है और एक स्थानीय व्यवस्थापक होता है, तो ट्रिगर बिटलॉकर एमएसआई निम्नलिखित करता है:

  • सी: प्रोग्राम फ़ाइलें (x86) BitLockerTrigger में तीन फ़ाइलों को तैनात करता है
  • Enable_Bitlocker.xml शामिल के आधार पर एक नया शेड्यूल किया गया कार्य आयात करता है

निर्धारित कार्य हर दिन दोपहर 2 बजे चलाएगा और निम्नलिखित कार्य करेगा:

  • Enable_Bitlocker.vbs चलाएं जिसका मुख्य उद्देश्य Enable_BitLocker.ps1 को कॉल करना है और कम से कम चलाने के लिए सुनिश्चित करें।
  • इसकी बारी में, Enable_BitLocker.ps1 स्थानीय ड्राइव को एन्क्रिप्ट करेगा और पुनर्प्राप्ति कुंजी को Azure AD और व्यवसाय के लिए OneDrive में संग्रहीत करेगा (यदि कॉन्फ़िगर किया गया है)

    रिकवरी कुंजी केवल तभी संग्रहीत होती है जब या तो बदल जाती है या मौजूद नहीं होती है

    उपयोगकर्ता जो स्थानीय व्यवस्थापक समूह का हिस्सा नहीं हैं, को एक अलग प्रक्रिया का पालन करने की आवश्यकता है। डिफ़ॉल्ट रूप से, पहले उपयोगकर्ता जो डिवाइस को Azure AD में शामिल करता है वह स्थानीय व्यवस्थापक समूह का सदस्य होता है। यदि दूसरा उपयोगकर्ता, जो एक ही एएडी किरायेदार का हिस्सा है, डिवाइस पर लॉग ऑन करता है, यह एक मानक उपयोगकर्ता होगा।

    यह विभाजन आवश्यक है जब डिवाइस नामांकन प्रबंधक खाता डिवाइस को अंतिम उपयोगकर्ता को सौंपने से पहले Azure AD में शामिल हो जाता है। ऐसे उपयोगकर्ताओं के लिए संशोधित एमएसआई (ट्रिगर बिटलॉकर यूज़र) को विंडोज टीम दी गई है। यह स्थानीय व्यवस्थापक उपयोगकर्ताओं से थोड़ा अलग है:

    बिटलॉकर ट्रिगर निर्धारित कार्य सिस्टम संदर्भ में चलाएगा और यह होगा:

    • एएडी को डिवाइस में शामिल होने वाले उपयोगकर्ता के Azure AD खाते में रिकवरी कुंजी कॉपी करें।
    • पुनर्प्राप्ति कुंजी को सिस्टमड्राइव temp (आमतौर पर सी: Temp) अस्थायी रूप से कॉपी करें।

    एक नई स्क्रिप्ट MoveKeyToOD4B.ps1 पेश की गई है और एक नियत कार्य के माध्यम से दैनिक चलाता है MoveKeyToOD4B । यह निर्धारित कार्य उपयोगकर्ता के संदर्भ में चलता है। पुनर्प्राप्ति कुंजी को सिस्टमड्राइव temp से व्यवसाय पुनर्प्राप्ति फ़ोल्डर के लिए OneDrive में स्थानांतरित कर दिया जाएगा।

    गैर-स्थानीय व्यवस्थापक परिदृश्यों के लिए, उपयोगकर्ताओं को TriggerBitlockerUser फ़ाइल को तैनात करने की आवश्यकता है धुन में अंतिम उपयोगकर्ताओं के समूह के लिए। यह डिवाइस नामांकन प्रबंधक समूह / खाते में डिवाइस पर शामिल होने के लिए उपयोग किए गए डिवाइस नामांकन प्रबंधक समूह / खाते में तैनात नहीं है।

    रिकवरी कुंजी तक पहुंच प्राप्त करने के लिए, उपयोगकर्ताओं को निम्न स्थानों में से किसी एक पर जाना होगा:

    • Azure एडी खाता
    • व्यवसाय के लिए OneDrive में एक पुनर्प्राप्ति फ़ोल्डर (यदि कॉन्फ़िगर किया गया है)।

    उपयोगकर्ताओं को वसूली कुंजी को पुनर्प्राप्त करने का सुझाव दिया जाता है https://myapps.microsoft.com और उनके प्रोफ़ाइल पर, या व्यवसाय के लिए अपने OneDrive पुनर्प्राप्ति फ़ोल्डर में नेविगेट करें।

    बिटलॉकर एन्क्रिप्शन को सक्षम करने के तरीके के बारे में अधिक जानकारी के लिए, माइक्रोसॉफ्ट टेकनेट पर पूरा ब्लॉग पढ़ें।

    संबंधित पोस्ट:

    • क्लाउड कंप्यूटिंग साक्षात्कार प्रश्न और उत्तर
    • विंडोज 10/8/7 में माइक्रोसॉफ्ट बिटॉकर फ़ीचर
    • बिटलॉकर रिकवरी कुंजी को सहेजने के लिए डिफ़ॉल्ट स्थान बदलें
    • क्यों माइक्रोसॉफ्ट आपके विंडोज 10 डिवाइस एन्क्रिप्शन कुंजी को OneDrive पर संग्रहीत करता है
    • बिटलॉकर ड्राइव एन्क्रिप्शन का उपयोग नहीं किया जा सकता है क्योंकि महत्वपूर्ण बिट-लॉकर सिस्टम फ़ाइलें गायब या दूषित हैं

सिफारिश की: