Ao juntar um computador a AAD manualmente ou usando um pacote de provisionamento, o Bitlocker será ativado automaticamente se seu dispositivo tiver os pré-requisitos necessários. No entanto, no caso de o Bitlocker estar desativado, é assim que você habilita o Bitlocker, salve o Bitlocker Key Protector para ADD (também conhecido como a chave de recuperação) e recupere a chave no caso em que você precisar. Então, este post do blog é tanto para o usuário final quanto para o IT-pro, acho.

Nesse cenário, configuramos uma Política de Conformidade do Dispositivo no Intune onde exigimos Criptografia do armazenamento de dados em dispositivos e enviamos a política para todos os Usuários Móveis. Igual a…

image

Agora, do lado do usuário, eles receberão uma notificação de que seu dispositivo não é compatível com a política da empresa e que a Criptografia é necessária. Clique na notificação para iniciar o processo de criptografia.

image

Certifique-se de que você não tenha nenhum outro software Device Encryption instalado e clique em Sim.

image

Certifique-se de salvar a chave de recuperação na sua conta na nuvem. Você será notificado de que a chave de recuperação é salva.

image

image

Escolha o novo modo Criptografia (que é Xts Aes 128)

image

Comece a criptografia e vá para um longo almoço. Sorrir Isso pode levar algum tempo … Mas saiba que você pode trabalhar de acordo com o processo de criptografia.

image

Confirme se o processo de criptografia está completo.

image

Agora o processo de criptografia é feito e seus dados são seguros. Mas como recuperamos a unidade no caso em que perdemos o acesso a ela. Bem, a chave é armazenada no AAD e pode ser recuperada facilmente pelo próprio usuário final ou por um administrador.

Para recuperar a chave de recuperação, vá para o seguinte link e faça login com suas credenciais corporativas (Trabalho / Conta escolar):
Https://account.activedirectory.windowsazure.com/r/#/profile

Encontre seu computador por nome e clique em recuperar chaves Bitlocker

image

image

image

Você pode fazer o mesmo no Azure Active Directory acessando https://portal.azure.com . Acesse Usuários e Grupos e procure pelo usuário.

image[64]

image

image

E lá, você vai. Não há como automatizar o processo de criptografia da Intune. Mas espero que, em algum momento, possamos executar scripts do PowerShell, onde podemos automatizar o processo. Tanto quanto eu sei apenas com o Windows 10 1703 como o comando do PowerShell BackupToAAD-BitLockerKeyProtector que você precisa para salvar a chave de recuperação para AAD, é apenas em 1703 e superior. Se você deseja experimentar com o PowerShell aqui é o script que eu criei. Funciona e simplesmente faz o mesmo que o passo manual acima.

1.Enable-BitLocker -MountPoint "C:" -EncryptionMethod XtsAes128 -UsedSpaceOnly -SkipHardwareTest -RecoveryPasswordProtector
2.$BLV Get-BitLockerVolume -MountPoint "C:" | select *
3.BackupToAAD-BitLockerKeyProtector -MountPoint "C:" -KeyProtectorId$BLV.KeyProtector[1].KeyProtectorId
Anúncios