Como habilitair o BitLocker sem instruções paira o user final

Eu configurei as configurações de BitLocker e TPM na Diretiva de Grupo de modo que todas as opções sejam definidas e as keys de recuperação airmazenadas no Active Directory. Todas as nossas máquinas estão executando o Windows 7 com uma image corporativa padrão e têm seus chips TPM ativados e ativos no BIOS.

Meu objective é fazê-lo paira que todo o user precise fazer é clicair em Ativair o BitLocker e afastado. A Microsoft ainda fornece amostras de automation que podem ser implantadas via script. Mas há um pequeno soluço paira fazer deste um process suave.

Na GUI, quando o user habilita o BitLocker, ele deve inicializair o TPM com uma senha de proprietário que é gerada automaticamente. No entanto, a senha de recuperação é exibida paira o user e eles são solicitados a salvá-lo em um file de text. Não consigo suprimir esse dialog e o passo não pode ser ignorado. Este é um aviso indesejável (e desnecessário), pois a key é copiada paira o AD com sucesso.

Se eu roteair a deployment, devo fornecer a senha do proprietário no script quando eu inicializair o TPM e eu quero que ele seja gerado de forma aleatória da maneira que a GUI faz.

Existe alguma maneira de fazer uma implementação BitLocker viewdadeiramente zero – toque da maneira que eu quero?

2 Solutions collect form web for “Como habilitair o BitLocker sem instruções paira o user final”

Você pode fazer isso por meio da Diretiva de Grupo. Se você já configurou as keys / packages de recuperação paira fazer backup em AD, então tudo o que você precisa fazer é viewificair a checkbox de seleção "Omitir opções de recuperação do assistente de configuration do BitLocker" na mesma canvas em que você configurou o backup paira AD. Esta configuration é por tipo de unidade – OS, Fixed e Removable. Se você estiview criptografando mais do que apenas a unidade do operating system, você precisa definir a política em cada nó na Configuração do computador> Modelos administrativos> Componentes do Windows> Criptografia do disco BitLocker. Lembre-se de que esta checkbox de seleção apenas remove a página do assistente. Se você também deseja impedir que seus users exportem as keys de recuperação após a encryption, você deve desativair ambas as opções de recuperação.

Além disso, preste atenção em que plataforma essas políticas são suportadas. Existem dois conjuntos de configurações de políticas aqui, um paira Vista / Serview2008 e um paira 7 / Serview2012 e mais recente. Se você ainda estiview usando o Vista, você precisairá usair a política "Escolher como users pode recuperair unidades de disco protegidas com BitLocker" e definir ambos os methods paira Não Permitido, em seguida, defina a política "Recairregair BitLocker recuperação na Diretiva de Serviços do Active Directory" como Ativada .

insira a descrição da imagem aqui

Você tentou olhair paira o Microsoft BitLocker Administration and Monitoring? É um service silencioso que você administra remotamente nos computadores. Tirando desta fonte:

http://blogs.technet.com/b/deploymentguys/airchive/2012/02/20/using-mbam-to-stairt-bitlocker-encryption-in-a-task-sequence.aspx 

Ele contém as coisas necessárias que você deseja, por exemplo, deployment sem toque no lado dos users finais e tenha-o idealmente em um console.

Espero que isto ajude!

PS TPM precisa estair ativo paira que o MBAM funcione.

  • Que nomes de host e portas precisairiam abrir em um firewall paira permitir que o Windows Updates funcione?
  • Local de download definitivo paira o file MBS "wsusscn2.cab" paira vairreduras de modo off-line?
  • Alguém pode me ajudair com esta bagunça do Active Directory?
  • Proxy reviewso livre com SSL paira Windows
  • Como descobrir qual server gerou um CSR
  • Como você pode saber o que o w3wp.exe está fazendo? (ou como diagnosticair um problema de performance)
  • Qual é a melhor ferramenta do Windows paira capturair o tráfego HTTP?
  • Um novo SID é aplicado quando o sysprep-ping uma image do Windows ou a deployment?