Как найти bitlocker в windows 10

Applies ToWindows 11 Windows 10

Шифрование устройств — это функция Windows, которая автоматически включает шифрование BitLocker для диска операционной системы и фиксированных дисков. Это особенно полезно для обычных пользователей, которые хотят обеспечить безопасность своей личной информации без необходимости управлять сложными параметрами безопасности. 

При первом входе или настройке устройства с учетной записью Майкрософт, рабочей или учебной учетной записью шифрование устройства включается и к ней присоединяется ключ восстановления . Если вы используете локальную учетную запись, шифрование устройств не включается автоматически.

В отличие от шифрования дисков BitLocker, которое доступно в выпусках Windows Pro, Enterprise или Education, шифрование устройств доступно на более широком спектре устройств, включая устройства под управлением Windows Домашняя. 

Включение шифрования устройств

Если устройство не включило шифрование устройства автоматически, выполните следующие действия.

  1. Вход в Windows с учетной записью администратора

  2. В приложении «Настройки» на устройстве с Windows, выберите Безопасность конфиденциальности > шифрование устройства или используйте следующий ярлык:

    Шифрование устройства

    Примечание: Если шифрование устройства не отображается, оно либо недоступно на вашем устройстве, либо вы вошли в систему с помощью учетной записи стандартного пользователя.

  3. Используйте переключатель, чтобы включить шифрование устройства.

Снимок экрана: параметры — шифрование устройства.

Почему шифрование устройств недоступно?

Ниже приведены шаги, чтобы определить, почему шифрование устройства может быть недоступно.

  1. В поле Пуск введите сведения о системе, щелкните правой кнопкой мыши Сведения о системе в списке результатов, а затем выберите Запуск от имени администратора

  2. В списке Сводка по системеэлемент найдите значение поддержки автоматического шифрования устройств или поддержки шифрования устройств.

    ​​​​​​​​​​​​​​
    Значение описывает состояние поддержки шифрования устройств:

  • Соответствует предварительным требованиям: шифрование устройства доступно на вашем устройстве

  • TPM не используется: на устройстве нет доверенного платформенного модуля (TPM), или TPM не включен в BIOS или в UEFI.

  • WinRE не настроен: на устройстве не настроена среда восстановления Windows

  • Привязка PCR7 не поддерживается: безопасная загрузка отключена в BIOS/UEFI или во время загрузки к устройству подключены периферийные устройства (например, специализированные сетевые интерфейсы, док-станции или внешние графические карта).

Нужна дополнительная помощь?

Нужны дополнительные параметры?

Изучите преимущества подписки, просмотрите учебные курсы, узнайте, как защитить свое устройство и т. д.

BitLocker — это встроенная функция Microsoft, которая обеспечивает безопасность данных с помощью полнообъемного шифрования, защищая корпоративные данные на утерянных, украденных или выведенных из эксплуатации устройствах. Используя алгоритм шифрования AES с 128- или 256-битным ключом, BitLocker защищает диски устройств от несанкционированного доступа, даже в автономном режиме. В то время как решения MDM защищают устройства в режиме онлайн, BitLocker защищает данные в автономном режиме, обеспечивая комплексную безопасность.

Windows 10 BitLocker для защиты корпоративных данных

Шифрование BitLocker для устройств Windows

Этот блог представляет собой пошаговое руководство, которое поможет вам понять различные методы включения BitLocker на устройствах Windows.

Почему следует включить BitLocker на устройствах Windows 10 и 11

BitLocker — это встроенный инструмент шифрования в Windows, который обеспечивает надежную защиту данных для личных и деловых пользователей. Включив BitLocker в Windows, вы можете защитить свои конфиденциальные данные, предотвратить несанкционированный доступ и соблюдать отраслевые правила. Ниже приведены основные причины, по которым включение шифрования BitLocker в Windows 10 и Windows 11 необходимо для безопасности данных.

1. Защищает от кражи данных

Ноутбуки, настольные компьютеры и внешние диски очень уязвимы для кражи, что делает безопасность данных главным приоритетом. Когда вы включаете BitLocker в Windows, весь диск шифруется, гарантируя, что неавторизованные пользователи не смогут получить доступ к файлам, даже если они попытаются извлечь жесткий диск и подключить его к другой системе.

2. Повышает безопасность бизнеса

Для организаций, работающих с конфиденциальными бизнес-данными, шифрование диска BitLocker добавляет дополнительный уровень защиты. Оно предотвращает несанкционированный доступ к записям клиентов, финансовым данным и конфиденциальным файлам, помогая компаниям поддерживать целостность и безопасность данных на всех устройствах.

3. Предотвращает несанкционированный доступ.

Шифрование BitLocker в Windows 10 и Windows 11 использует чип TPM (Trusted Platform Module), PIN-код или пароль для защиты зашифрованных дисков. Даже если кто-то получит физический доступ к устройству, он не сможет получить доступ к сохраненным данным без правильного ключа дешифрования.

4. Обеспечивает соблюдение законов о защите данных

Многие отрасли, включая здравоохранение, финансы и юридические услуги, требуют шифрования для соответствия нормам GDPR, HIPAA и PCI DSS. Включив шифрование BitLocker, компании могут выполнить эти юридические требования, избежать штрафов и усилить свои стратегии защиты данных.

5. Защищает данные от вредоносных программ и программ-вымогателей

Шифрование диска BitLocker помогает предотвратить несанкционированные изменения системных файлов, снижая риск вредоносных программ, программ-вымогателей и кибератак. Если хакеры пытаются изменить загрузочные файлы или внедрить вредоносное ПО, BitLocker обнаруживает эти изменения и блокирует несанкционированный доступ.

6. Защита внешних дисков с помощью BitLocker To Go

BitLocker не только для внутреннего хранилища — он также поддерживает BitLocker To Go, позволяя шифровать USB-накопители, внешние жесткие диски и портативные устройства хранения. Это гарантирует, что конфиденциальные файлы останутся защищенными, даже если съемный носитель будет утерян или украден.

Какие требования необходимы для включения BitLocker на устройствах Windows?

BitLocker работает синхронно с компьютерами, на которых установлена ​​технология TPM (Trusted Platform Module) версии 1.2 или более поздней. Его также можно включить на компьютерах, на которых нет TPM 1.2 или более поздней версии, но процесс включения должен быть инициирован путем вставки USB-ключа запуска для запуска компьютера или выхода из спящего режима. 

Не все компьютеры или зашифрованные диски совместимы с BitLocker. В настоящее время Windows поддерживает BitLocker в следующих операционных системах:

  • Windows Vista и Windows 7: Версии Ultimate и Enterprise (требуется Trusted Platform Module (TPM) версии 1.2 или выше, который должен быть установлен, включен и активирован).
  • Windows 8 и 8.1: Редакции Pro и Enterprise.
  • Windows 10: Pro, Enterprise и Education.
  • Сервер Windows: Версии 2008 и более поздние.

Способы включения BitLocker на устройствах Windows?

BitLocker — это мощная функция шифрования в Windows, которая защищает данные, шифруя диски и предотвращая несанкционированный доступ. Включение BitLocker может различаться в зависимости от вашего устройства и операционной системы. Вот различные методы настройки BitLocker в Windows:

Метод 1: включение BitLocker через Панель управления

Шаг 1: Откройте Панель управления и перейдите в раздел «Система и безопасность».

Шаг 2: Нажмите «Шифрование диска BitLocker».

Шаг 3: Выберите диск, который вы хотите зашифровать, и нажмите «Включить BitLocker».

Шаг 4: Следуйте инструкциям на экране, чтобы установить пароль или использовать смарт-карту для разблокировки накопителя.

Шаг 5: Сохраните ключ восстановления в безопасном месте и начните процесс шифрования.

Метод 2: включение BitLocker через настройки (Windows 10 и более поздние версии)

Шаг 1: Перейдите в «Настройки» и выберите «Обновление и безопасность».

Шаг 2: Найдите «Управление Bitlocker»

Шаг 3: Нажмите «Включить», чтобы включить BitLocker.

Примечание: для некоторых редакций может потребоваться обновление до версии, поддерживающей BitLocker, например Windows 10 Pro.

Метод 3. Включение BitLocker через командную строку

Шаг 1: Откройте командную строку с правами администратора.

Шаг 2: Используйте следующую команду, чтобы включить BitLocker на определенном диске:

управлять-bde-on :  

Шаг 3: Следуйте инструкциям, чтобы настроить параметры шифрования, например, выбрать метод ключа восстановления.

Метод 4: включение BitLocker через групповую политику

Шаг 1: Откройте редактор групповой политики (gpedit.msc).

Шаг 2: Перейдите в раздел «Конфигурация компьютера > Административные шаблоны > Компоненты Windows > Шифрование диска BitLocker».

Шаг 3: Настройте соответствующие политики, например, включение BitLocker для фиксированных дисков с данными, дисков операционной системы или съемных дисков.

Шаг 4: Примените изменения и приступайте к активации BitLocker через Панель управления или Командную строку.

Метод 5. Включение BitLocker на Windows Server

Шаг 1: Откройте панель управления диспетчера серверов.

Шаг 2: Используйте «Мастер добавления ролей и компонентов», чтобы добавить функцию «Шифрование диска BitLocker».

Шаг 3: Перезапустите сервер, если будет предложено.

Шаг 4: После установки используйте Панель управления или Командную строку, чтобы включить BitLocker на нужных дисках.

Метод 6. Включение BitLocker для съемных дисков

Шаг 1: Подключите съемный диск к вашей системе.

Шаг 2: Откройте «Этот компьютер», щелкните правой кнопкой мыши съемный диск и выберите «Включить BitLocker».

Шаг 3: Выберите метод разблокировки (пароль или смарт-карта) и следуйте инструкциям по шифрованию диска.

Примечание: Хотя эти методы предоставляют различные способы включения BitLocker, управление шифрованием на нескольких устройствах может стать трудоемким и фрагментированным. Более эффективным и унифицированным подходом является включение BitLocker с помощью Windows МДМ решение, оптимизирующее процесс на единой платформе.

Как включить BitLocker на устройствах Windows с помощью Scalefusion MDM?

Scalefusion MDM позволяет вам настраивать различные Шифрование BitLocker настройки с одной панели и позволяет вам отправлять на несколько устройств с одной централизованной панели. Вот как это работает: 

Шаг 1: Войдите в панель управления Scalefusion. 

Как включить BitLocker

Шаг 2: Перейдите в раздел «Профили и политики устройств» на панели управления. 

включить BitLocker

Шаг 3: Нажмите на вкладку «Профили устройств». Теперь выберите или создайте новый профиль устройства для Windows. В случае существующего профиля Windows нажмите на кнопку «Изменить». 

как настроить битлокер

Шаг 4: Теперь нажмите на вкладку «Настройки» на панели слева. Перейдите в «Настройки безопасности». Включите «Запрашивать шифрование устройства», чтобы включить BitLocker. 

Как включить BitLocker

Шаг 5: Настройте различные параметры BitLocker в соответствии с вашими требованиями: 

а. Базовые настройки: Выберите агент шифрования, метод и параметры для устройств, присоединенных к Azure AD.

Управление BitLocker

б) Параметры аутентификации при запуске: Для компьютеров без TPM включите опцию «разрешить BitLocker на ПК без Trusted Platform Module(TPM)». Установите метод аутентификации и минимальную длину PIN-кода для запуска.

Как настроить BitLocker

в. Варианты восстановления или системные диски: Установите политики для восстановления, установите ключ восстановления и настройте сообщение о восстановлении перед загрузкой. Вы можете проверить весь список доступных настроек здесь. 

Как включить BitLocker

г. Варианты восстановления для фиксированных дисков: Эти параметры аналогичны системным дискам, но они устанавливаются для разделов несистемных дисков.

включить BitLocker

е. Настройки доступа для записи: Отключите доступ на запись к дискам, пока они не будут зашифрованы, что предотвратит чтение/получение доступа к данным на ваших дисках любым вредоносным ПО.

Как настроить BitLocker

е. Настройки на основе агента Scalefusion MDM: Настройте эти параметры, если вы включили BitLocker через Scalefusion MDM Agent.

Как включить BitLocker

Шаг 6: После полной настройки BitLocker нажмите кнопку «Обновить профиль» в правом верхнем углу экрана.

Включить BitLocker

Шаг 7: Вы будете перенаправлены на страницу «Профили устройств». Нажмите «Применить», чтобы распространить профиль устройства на различные группы устройств, группы пользователей и отдельные устройства. 

Как включить BitLocker

Это позволяет использовать шифрование BitLocker на управляемых устройствах и серверах Windows.  

Как отключить BitLocker в Windows: пошаговое руководство

Если вы зашифровали свой компьютер Windows и теперь хотите отключить BitLocker в Windows, выполните следующие простые действия:

  1. Press Win + R чтобы открыть диалоговое окно «Выполнить», введите «Панель управления» и нажмите Enter.
  2. На панели управления перейдите к Система и безопасность > Шифрование диска BitLocker.
  3. Выберите диск, на котором вы хотите отключить шифрование BitLocker.
  4. Нажмите Отключите BitLocker опцию.

Испытайте современное управление Windows с помощью Scalefusion MDM

Scalefusion MDM упрощает управление шифрованием BitLocker на вашем устройстве и серверах Windows. Он предлагает централизованную и эффективную платформу для современное управление устройствами. Благодаря организованной панели управления и надежным настройкам безопасности Scalefusion обеспечивает защиту данных и упрощает администрирование.

Дайте своему бизнесу возможность поддерживать высокий уровень безопасности и производительности с помощью Scalefusion MDM, предлагая бесперебойную работу Управление устройствами Windows.

Свяжитесь с нашими экспертами по продуктам, чтобы подробно изучить Scalefusion UEM. Запланируйте персонализированную демонстрацию или начните 14-дневная бесплатная пробная версия для практического опыта уже сегодня!

Часто задаваемые вопросы

1. Безопасен ли BitLocker для Windows 10?

Да, BitLocker обычно считается безопасным для Windows 10. Он обеспечивает шифрование ваших данных, защищая их от несанкционированного доступа. Однако, как и в случае любой другой меры безопасности, важно использовать надежные пароли и постоянно обновлять систему, чтобы минимизировать потенциальные уязвимости.

2. Какова основная цель включения шифрования BitLocker в Windows?

Шифрование BitLocker в первую очередь направлено на повышение безопасности данных путем шифрования целых дисков и защиты их от несанкционированного доступа. Оно защищает конфиденциальную информацию на компьютерах и съемных дисках, обеспечивая конфиденциальность и целостность данных, что особенно полезно для предприятий и частных лиц, обеспокоенных конфиденциальностью и безопасностью данных.

3. Как навсегда отключить BitLocker в Windows?

Чтобы отключить BitLocker в Windows навсегда, перейдите в Панель управления → Шифрование диска BitLocker, выберите диск и нажмите «Отключить BitLocker». Это расшифрует ваш диск и удалит шифрование. После отключения BitLocker не сможет защитить ваши данные, если не будет включен повторно.

4. Как проверить, включен ли BitLocker на моем компьютере?

Чтобы проверить, включен ли BitLocker, перейдите в Панель управления → Шифрование диска BitLocker и посмотрите статус каждого диска. Если там написано «BitLocker включен», шифрование активно. Вы также можете проверить, открыв Проводник, щелкнув правой кнопкой мыши диск и выбрав Свойства.

5. Замедляет ли включение BitLocker работу моего ПК?

Нет, включение шифрования диска BitLocker оказывает минимальное влияние на производительность системы. Современные процессоры с аппаратным ускорением шифрования обеспечивают бесперебойную работу. Однако первоначальное шифрование может занять некоторое время в зависимости от размера и скорости диска.

Эта функция доступна в версиях Frontline Starter, Frontline Standard и Frontline Plus, Business Plus, Enterprise Standard и Enterprise Plus, Education Standard, Education Plus и лицензия Endpoint Education, Enterprise Essentials и Enterprise Essentials Plus, Cloud Identity Premium.Сравнение версий

Как администратор, вы можете указать, как выполняется шифрование на устройствах с Microsoft Windows 10 или 11, зарегистрированных в службе управления устройствами Windows. Если на устройстве включено шифрование BitLocker, заданные вами параметры вступят в силу. Чаще всего настраивают:

  • шифрование диска;
  • дополнительную аутентификацию при запуске;
  • способы восстановления из предзагрузочной среды;
  • шифрование данных на жестких дисках;
  • способы восстановления жестких дисков;
  • шифрование данных на съемных носителях.

Подготовка

Чтобы настройки шифрования применялись, устройства должны быть зарегистрированы в службе управления устройствами Windows. Подробнее об управлении устройствами Windows…

Как настроить шифрование BitLocker

  1. Войдите в консоль администратора Google как администратор.

    Войти в консоль администратора можно, только если вы используете аккаунт администратора.

  2. Нажмите Настройки BitLocker.
  3. Чтобы применить параметр к отделу или команде, выберите сбоку организационное подразделение. Инструкции
  4. В разделе Шифрование диска выберите в списке значение Включено.
  5. Задайте нужные настройки (развернуть все): Шифрование диска
    • Способ шифрования данных на системных дисках. Выберите алгоритм и надежность ключа для шифрования дисков операционной системы.
    • Дополнительная аутентификация при запуске. Укажите, должен ли BitLocker требовать дополнительную аутентификацию при каждом запуске компьютера и используется ли доверенный платформенный модуль (TPM). Если этот параметр включен, доступны следующие настройки:
      • Разрешить использование BitLocker без совместимого TPM. Установите этот флажок, чтобы для запуска требовался пароль или USB-накопитель.
      • Настроить запуск TPM без PIN-кода или ключа. Вы можете требовать аутентификацию при запуске с помощью TPM вместо PIN-кода или ключа.
      • PIN-код запуска TPM. Можно указать, что перед запуском нужно ввести PIN-код (от 6 до 20 цифр). Вы также можете настроить минимальную длину PIN-кода.
      • Ключ запуска TPM. Вы можете требовать от пользователей проходить аутентификацию с помощью ключа запуска TPM, чтобы получить доступ к диску. Ключ запуска – это USB-ключ с информацией для шифрования диска. При подключении USB-ключа происходит аутентификация доступа к диску. После этого диск готов к использованию.
      • Настройка ключа и PIN-кода запуска TPM. Вы можете указать, что нужно использовать и ключ, и PIN-код запуска.
    • Способы восстановления из предзагрузочной среды. Включите этот параметр, чтобы настроить сообщение или изменить URL, которые отображаются на экране восстановления ключа перед загрузкой, если системный диск заблокирован.
    • Способы восстановления системных дисков. Включите этот параметр, чтобы указать доступные пользователям способы восстановления данных с системных дисков, защищенных с помощью BitLocker. Если параметр включен, доступны следующие настройки:
      • Разрешить агент восстановления данных. Под агентами восстановления данных подразумеваются пользователи, чьи сертификаты инфраструктуры открытых ключей используются для создания предохранителя сетевого ключа BitLocker. Если это разрешено, такие пользователи могут разблокировать диски, защищенные с помощью BitLocker, указав свои учетные данные PKI.
      • Задать пароль восстановления (48 цифр). Укажите, могут или должны ли пользователи создать пароль восстановления из 48 цифр.
      • 256-разрядный ключ восстановления. Укажите, могут или должны ли пользователи создать 256-разрядный ключ восстановления.
      • Скрыть варианты восстановления в мастере настройки BitLocker. Установите этот флажок, чтобы запретить пользователям выбирать способ восстановления диска при включении BitLocker.
      • Сохранить данные для восстановления, связанные с BitLocker, в доменных службах Active Directory. Если этот флажок установлен, вы можете выбрать, какие данные для восстановления, связанные с BitLocker, должны храниться в Active Directory. Вы можете хранить ключ и пароль восстановления или только пароль восстановления. Если этот параметр включен, доступна следующая настройка:
        • Не включать BitLocker, пока данные восстановления не будут сохранены в Active Directory. Если выбран этот вариант, пользователи смогут включить шифрование BitLocker только после того, как компьютер подключится к домену и данные для восстановления будут сохранены в Active Directory.

    Шифрование данных на жестких дисках

    • Шифрование данных на жестких дисках. При включении этого параметра запись на жесткие диски будет разрешена только в том случае, если они зашифрованы. Если этот параметр включен, доступны следующие настройки:
      • Способ шифрования данных на жестких дисках. Выберите алгоритм и надежность ключа для шифрования жестких дисков.
      • Способы восстановления жестких дисков. Включите, чтобы выбрать доступные пользователям способы восстановления данных с жестких дисков, защищенных с помощью BitLocker. Если этот параметр включен, доступны следующие настройки:
        • Разрешить агент восстановления данных. Под агентами восстановления данных подразумеваются пользователи, чьи сертификаты инфраструктуры открытых ключей используются для создания предохранителя сетевого ключа BitLocker. Если это разрешено, такие пользователи могут разблокировать диски, защищенные с помощью BitLocker, указав свои учетные данные PKI.
        • Пароль восстановления (48 цифр). Укажите, могут или должны ли пользователи создать пароль восстановления из 48 цифр.
        • 256-разрядный ключ восстановления. Укажите, могут или должны ли пользователи создать 256-разрядный ключ восстановления.
        • Скрыть варианты восстановления в мастере настройки BitLocker. Установите этот флажок, чтобы запретить пользователям выбирать способ восстановления диска при включении BitLocker.
        • Сохранить данные для восстановления, связанные с BitLocker, в доменных службах Active Directory. Если этот флажок установлен, вы можете выбрать, какие данные для восстановления, связанные с BitLocker, должны храниться в Active Directory. Вы можете хранить ключ и пароль восстановления или только пароль восстановления. Если этот параметр включен, доступна следующая настройка:
          • Не включать BitLocker, пока данные восстановления не будут сохранены в Active Directory. Если выбран этот вариант, пользователи смогут включить шифрование BitLocker только после того, как компьютер подключится к домену и данные для восстановления будут сохранены в Active Directory.

    Шифрование данных на съемных носителях

    • Шифрование данных на съемных носителях. Включите этот параметр, чтобы разрешить запись на съемные носители только в том случае, если они зашифрованы. Если этот параметр включен, доступны следующие настройки:
      • Способ шифрования данных на съемных носителях. Выберите алгоритм и надежность ключа для шифрования съемных носителей.
      • Запретить запись на устройства, настроенные в другой организации. Если флажок установлен, запись возможна только на те диски, поля идентификации которых совпадают с полями идентификации компьютера. Эти поля задаются групповой политикой организации.
  6. Нажмите Сохранить. Также можно нажать Переопределить для организационное подразделение .

    Чтобы вернуться к наследуемому значению, нажмите Наследовать.

Изменения вступают в силу в течение 24 часов (обычно быстрее). Подробнее…

Как установить для шифрования диска значение «Не настроено»

Если выбрать для параметра Шифрование диска значение Не настроено, заданные в консоли администратора правила BitLocker перестанут применяться. В этом случае для правил на устройствах пользователей начнет действовать прежняя настройка. Если устройство зашифровано, его настройки или данные на нем не будут изменены.

Как отключить шифрование BitLocker

  1. Войдите в консоль администратора Google как администратор.

    Войти в консоль администратора можно, только если вы используете аккаунт администратора.

  2. Нажмите Настройки BitLocker.
  3. Чтобы отключить профиль только для некоторых пользователей, в списке слева выберите нужное организационное подразделение. Если этого не сделать, настройки будут применены ко всем пользователям в организации.
  4. В разделе Шифрование диска выберите в списке значение Отключено.
  5. Нажмите Сохранить. Также можно нажать Переопределить для организационное подразделение .

    Чтобы вернуться к наследуемому значению, нажмите Наследовать.

Статьи по теме

  • Включите управление устройствами Windows.
  • Как зарегистрировать устройство в службе управления устройствами Windows

Google, Google Workspace, а также другие связанные знаки и логотипы являются товарными знаками компании Google LLC. Все другие названия компаний и продуктов являются товарными знаками соответствующих компаний.

Эта информация оказалась полезной?

Как можно улучшить эту статью?

Шифрование дисков с помощью BitLocker — удобная и эффективная встроенная функция Windows 10, однако доступна лишь в Профессиональной и Корпоративной редакциях. А что, если есть необходимость зашифровать диск в Windows 10 Домашняя, причем использовать именно BitLocker, а не сторонние средства, такие как VeraCrypt?  Способы сделать это существуют, о чем и пойдет речь в инструкции ниже. О том, как шифрование выполняется в поддерживаемых системах в отдельной статье: Как зашифровать диск с помощью BitLocker в Windows 10.

Примечание: домашняя редакция ОС вполне умеет подключать, читать и записывать диски, зашифрованные BitLocker: если вы зашифруете диск на другом компьютере с Pro/Enterprise редакцией системы или создадите там зашифрованный виртуальный диск, а затем перенесете его в Windows 10 Домашняя, с ним можно будет работать без каких-либо проблем, однако включить шифрование на незашифрованном или отключить на зашифрованном диске в этой версии нельзя.

Включение шифрования BitLocker в домашней редакции Windows

Любые мои попытки обойти ограничения Windows 10 Домашняя и зашифровать диск BitLocker-ом только встроенными средствами системы, а таковые присутствуют, например, в PowerShell, не увенчались успехом (правда, есть не самые удобные «обходные» пути, о которых в конце материала).

Однако, существуют сторонние программы, позволяющие включать шифрование BitLocker для дисков. К сожалению, ни одна из них не является бесплатной, но первая из описываемых программ полностью функциональна в течение первых 15 дней использования (чего хватит, чтобы зашифровать диски, а работать с ними можно будет и без этой программы). Интересно, что обе рассматриваемых утилиты имеют версии для Mac OS и Linux: если вам нужно работать с дисками, зашифрованными BitLocker в этих системах, имейте в виду.

BitLocker Anywhere

Самая известная программа для включения шифрования на компьютерах с Windows, где рассматриваемая функция отсутствует — Hasleo BitLocker Anywhere. Она бесплатна в течение первых 15 дней использования (но в пробной версии не поддерживает шифрование системных разделов диска).

После загрузки и установки программы для шифрования достаточно выполнить следующие шаги:

  1. Нажмите правой кнопкой мыши по разделу диска, который нужно зашифровать и выберите пункт меню «Turn on BitLocker». 
    Главное окно BitLocker Anywhere

  2. В следующем окне укажите и подтвердите пароль для шифрования и расшифровки. Две отметки ниже позволяют включить шифрование только занятого пространства (быстрее, вновь помещаемые данные будут шифроваться автоматически), а также включить режим совместимости (существуют разные версии шифрования BitLocker, с включенным режимом совместимости, вероятнее всего, диск можно будет расшифровать на любом компьютере с поддержкой функции). 
    Пароль шифрования BitLocker Anywhere

  3. Следующее окно предлагает сохранить ключ восстановления (Save to a file) или распечатать его (Print the recovery key). Он пригодится в случае, если вы забыли пароль (а иногда оказывается полезным и при сбоях файловой системы на диске). 
    Сохранение ключа восстановления BitLocker

  4. В завершение придется лишь дождаться окончания процесса шифрования уже имеющихся данных на диске — не закрывайте программу, пока не увидите кнопку Finish внизу справа. На SSD это будет быстрее, на HDD может оказаться необходимым подождать более продолжительное время. 
    Шифрование диска завершено

В целом программа работает исправно, и, судя по всему, также умеет шифровать и системный раздел диска (но не смог проверить за неимением ключа) — следующий рассматриваемый продукт этого не умеет. С помощью неё же вы можете и снять шифрование с диска (помните о 15 днях), а работать с таким диском, вводить пароль и разблокировать его можно и без программы — шифрование и расшифровка при работе с данными на диске будут выполняться «на лету» средствами домашней редакции Windows 10.

И эта и следующая рассматриваемая программа добавляют пункты для шифрования/дешифрования и блокировки в контекстное меню дисков в проводнике.

Шифрование BitLocker в контекстном меню проводника

Скачать Hasleo BitLocker Anywhere можно с официального сайта https://www.easyuefi.com/bitlocker-anywhere/bitlocker-anywhere-home.html

M3 BitLocker Loader

M3 BitLocker Loader — утилита, очень похожая на рассмотренную выше. Из особенностей: не может включить шифрование в пробной версии (вы можете лишь ознакомиться с интерфейсом программы), а также не умеет работать с системным разделом диска.

Программа M3 BitLocker Loader

В остальном использование программы мало чем отличается: нажимаем Encrypt у раздела, который нужно зашифровать и проходим все шаги: ввод пароля, сохранение ключа восстановления, ожидание завершения шифрования BitLocker.

Скачать M3 BitLocker Loader можно с официального сайта: https://www.m3datarecovery.com/bitlocker-windows-home/

Дополнительная информация

Несмотря на то, что встроенными средствами системы Windows 10 Домашняя включить BitLocker не получится, способ обойтись без платных программ всё-таки есть, при условии, что вы готовы потратить время и вам не требуется шифрование системного раздела диска:

  1. Устанавливаем Windows 10 Pro (образ можно взять с официального сайта Майкрософт, активация не потребуется) в виртуальную машину, например, VirtualBox (это обходится нам полностью бесплатно).
  2. Подключаем к виртуальной машине физический диск или раздел (это возможно, сам я на эту тему инструкций пока не писал), флешку или поддерживаемый Windows виртуальный диск vhd (который можно создать средствами ОС, см. Как создать виртуальный жесткий диск).
  3. Шифруем его средствами Windows 10 Pro в виртуальной машине, размонтируем, пользуемся в домашней редакции ОС, установленной на компьютере.

Понравилась статья? Поделить с друзьями:
0 0 голоса
Рейтинг статьи
Подписаться
Уведомить о
guest

0 комментариев
Старые
Новые Популярные
Межтекстовые Отзывы
Посмотреть все комментарии
  • Как изменить автозапуск программ в windows 11
  • Заменить командную строку оболочкой windows powershell
  • Топ программ для обновления драйверов для windows 10
  • Inpa rheingold на windows 7
  • Windows product key volume license mak kms