Konfigurirajte BitLocker na zunanjih pogonih korak za korakom

Zadnja posodobitev: 01/05/2026
Avtor: Isaac
  • BitLocker vam omogoča šifriranje celotnih zunanjih pogonov z gesli in obnovitvenimi ključi, s čimer zaščitite fizični dostop do podatkov.
  • Uporaba TPM, skupinskih pravilnikov in izbira algoritma (XTS-AES, AES-CBC) določa raven varnosti in vpliv na zmogljivost.
  • Pravilno upravljanje varnostnih kopij in obnovitvenih ključev je bistvenega pomena, da se prepreči trajna izguba šifriranih podatkov.
  • Ko BitLocker ni na voljo, orodja, kot je VeraCrypt, ponujajo robustno alternativo za šifriranje zunanjih pogonov.

Konfigurirajte BitLocker na zunanjih pogonih

Če delate z zunanjimi trdimi diski ali USB ključki, polnimi občutljivih informacij, Konfigurirajte BitLocker na zunanjih pogonih Verjetno je to ena najboljših varnostnih odločitev, ki jih lahko sprejmete v sistemu Windows. Ta Microsoftova funkcija šifriranja vam omogoča, da zaščitite vso vsebino pogona, tako da so ti podatki brez gesla ali obnovitvenega ključa popolnoma nedostopni.

Vendar imata BitLocker in šifriranje naprav Windows svoje nianse: Na sistemskem disku ne deluje enako kot na zunanjem trdem disku.Med različicami sistema Windows obstajajo razlike, pomembno je, ali imate čip TPM ali ne, lahko nekoliko vpliva na zmogljivost (zlasti na nekaterih SSD-jih), obstajajo pa tudi alternative, če vaša izdaja sistema Windows ne vključuje BitLockerja. Oglejmo si korak za korakom in podrobno vse, kar morate vedeti za šifriranje zunanjih pogonov, ne da bi pri tem pokvarili stvari in izgubili podatke.

BitLocker in šifriranje naprav: kaj je vsak od njiju in kako se razlikujeta

V sistemu Windows sobivata dva koncepta, ki sta si zelo podobna, vendar ne povsem enaka: šifriranje naprave y Šifriranje pogona BitLockerRazumevanje te razlike vam pomaga vedeti, kaj lahko in česa ne morete početi z zunanjimi trdimi diski.

Šifriranje naprave je funkcija, ki je v nekaterih računalnikih s sistemom Windows privzeto omogočena. Ko zaženete nov računalnik z Microsoftovim računom, ne glede na to, ali gre za službo ali šoloSistem lahko samodejno aktivira notranje šifriranje diska. Obnovitveni ključ se naloži v ta račun, ne da bi morali vi karkoli storiti. Pri lokalnem računu pa se običajno ne aktivira samodejno.

Velika razlika je v tem, da je šifriranje naprave zasnovano za neizkušeni uporabniki in računalniki, ki so običajno opremljeni z operacijskim sistemom Windows HomeMedtem ko je »klasični« BitLocker (polna različica z vsemi možnostmi) na voljo le v izdajah Pro, Enterprise in Education, vam BitLocker v praksi ponuja veliko več nadzora: zunanje pogone, USB-ključke, dodatne particije in sistemski pogon lahko šifrirate z različnimi metodami in ključi.

Če želite vedeti, zakaj se možnost šifriranja naprave ne prikaže v vašem računalniku, lahko kot skrbnik odprete orodje »Sistemske informacije« in si ogledate vrednost Samodejna združljivost s šifriranjem napraveTam boste videli sporočila, kot so »izpolnjuje zahteve«, »TPM ni mogoče uporabiti«, »WinRE ni konfiguriran« ali »Povezava PCR7 ni podprta«, ki vam povedo, kateri del manjka, da se samodejno aktivira.

Kako deluje BitLocker: gesla, ključi in delovanje pogona

BitLocker šifrira celotne pogone, notranje ali zunanje. Ko omogočite šifriranje, boste morali določiti Geslo za odklepanje pogona Ali pa uporabite druge zaščite, kot so obnovitveni ključi, pametne kartice ali pogon USB. To geslo je ključnega pomena: če ga izgubite in obnovitvenega ključa niste pravilno shranili, podatkov najverjetneje ne bo mogoče obnoviti.

Ko je zunanji pogon šifriran, je delovanje precej priročno: Vse, kar kopirate na pogon, je sproti šifrirano. In vse, kar preberete, se po odklepanju samodejno dešifrira. Ni vam treba šifrirati datoteke posebej ali početi česar koli nenavadnega; Windows to stori v ozadju.

Če šifrirate pogon, na katerem se nahaja operacijski sistem, se spremeni, ko vas sistem pozove k vnosu gesla ali preverjanju pristnosti: še preden se Windows zaženeČe ne vnesete pravilnega ključa BitLocker, se sistem ne bo zagnal. Nato se lahko kot običajno prijavite z uporabniškim imenom in geslom za Windows; to sta dva ločena procesa.

Ko govorimo o notranjih ali zunanjih podatkovnih diskih (brez operacijskega sistema), je običajno, da ob zagonu sistema Windows vidite pogon z ikono ključavnice. Ko dvokliknete ta pogon, boste pozvani k vnosu gesla za BitLocker.Ko je odklenjen, lahko z njim normalno delate, dokler ga ponovno ne zaklenete ali izklopite računalnika.

Algoritmi, moč šifriranja in njihov vpliv na delovanje

BitLocker lahko deluje z različnimi algoritmi šifriranja in dolžinami ključev. Sodobni notranji trdi diski privzeto uporabljajo XTS-AES s 128-bitnim ključem.Na odstranljivih pogonih in USB-pogonih običajno uporablja AES-CBC, prav tako s 128-bitno kodo, zaradi združljivosti s starejšimi različicami sistema Windows.

XTS-AES je novejši in optimiziran način: Zagotavlja večjo varnost pred določenimi manipulacijami blokov in je običajno hitrejši.AES-CBC je še vedno varen, če uporabljate močna gesla, vendar je nekoliko manj učinkovit in ima več kriptografskih pomanjkljivosti, zato velja za prehodnega.

V profesionalnih izdajah sistema Windows lahko greste še korak dlje in prek smernice lokalnih skupinPrilagodite lahko tako algoritem (XTS-AES ali AES-CBC) kot dolžino ključa (128 ali 256 bitov). S praktičnega vidika 256 bitov ponuja večjo teoretično varnostno rezervo, na sodobnih sistemih pa je razlika v zmogljivosti minimalna, še posebej, če procesor podpira AES-NI.

Vendar to niso vse prednosti. Ugotovljeno je bilo, da imajo nekateri vrhunski NVMe SSD-ji težave z zmogljivostjo. ko BitLocker deluje v popolnoma programskem načinuHitrosti naključnega branja/pisanja se lahko znatno zmanjšajo. Na primer, pri 4TB Samsung 990 Pro so bili v nekaterih testih z omogočenim BitLockerjem opaženi padci do 45 %.

  Kako pregledati dostop do datotek in spremembe v sistemu Windows 11

V teh skrajnih primerih sta možnosti onemogočiti BitLocker (s čimer žrtvujete varnost) ali Konfigurirajte SSD za uporabo strojne šifriranjaali oceniti ukrepe za omogoči predpomnjenje pisanja na zunanjih diskih in pospešijo prenose, kar običajno vključuje ponovno namestitev sistema Windows in zagotovitev, da je pogon že od samega začetka pravilno konfiguriran. Za večino uporabnikov pa bo vpliv skoraj neopazen.

Kaj je skupinska politika in kako spremeniti način šifriranja

Skupinske politike v sistemu Windows so napreden način prilagodite delovanje operacijskega sistema tako na ravni ekipe kot uporabnika. V domačem okolju govorimo o lokalnih skupinskih pravilnikih, ki jih v izdajah Pro, Enterprise in podobnih urejamo s pripomočkom gpedit.msc.

Če želite prilagoditi algoritem in moč šifriranja BitLocker, odprite urejevalnik pravilnikov (Win + R, vnesite gpedit.msc) in se pomaknite do: Pravilnik lokalnega računalnika > Konfiguracija računalnika > Skrbniške predloge > Komponente sistema Windows > Šifriranje pogona BitLocker. Tam boste videli več pravilnikov, značilnih za vašo različico sistema Windows.

Za starejše različice in za Windows 10 in novejšiV najnovejših različicah lahko izberete drugačen algoritem za notranje zagonske diske, notranje podatkovne diske in izmenljive/USB pogone. Za vsakega lahko izberete XTS-AES ali AES-CBC, 128 ali 256 bitov in ali želite v starejših sistemih uporabiti dodaten difuzor.

Upoštevajte, da te spremembe veljajo samo za diske, ki jih kodirate od tistega trenutka naprejŠifrirani pogoni bodo ohranili svojo prvotno konfiguracijo. Poleg tega ti pravilniki začnejo veljati le, če se ujemajo z dejansko nameščeno različico sistema Windows.

Ko naredite potrebne spremembe, je priporočljivo, da vsilite posodobitev pravilnika, da se izognete čakanju na standardni interval (približno 90 minut). To storite tako, da odprite Zaženi (Win + R) in zaženete ukaz gpupdate /target:Računalnik /silaS tem se spremembe uporabijo takoj in nato lahko šifrirate nove pogone z izbrano konfiguracijo.

Kako aktivirati BitLocker na notranjih in zunanjih pogonih prek grafičnega vmesnika

Windows ponuja več grafičnih načinov za omogočanje BitLockerja brez uporabe ukazov. Pri vseh je pomembno, da je pogon ... oblikovano in z dodeljeno pisavoV nasprotnem primeru ne bo prikazano kot šifrirno.

Najbolj neposredna pot je prek Raziskovalca: Z desno miškino tipko kliknite notranji ali zunanji pogon. Izberite napravo, ki jo želite zaščititi, in nato izberite »Vklopi BitLocker«. S tem se odpre čarovnik, kjer boste izbrali geslo za odklepanje, način shranjevanja obnovitvenega ključa in vrsto šifriranja.

Drug način je prek klasične nadzorne plošče. V meniju Start odprite Nadzorna plošča > Sistem in varnost > Šifriranje pogona BitLocker. Videli boste združen seznam pogonov: sistemski disk, podatkovni diski in spodaj še odstranljive naprave, kjer pride v poštev BitLocker To Go za pogone USB in zunanje trde diske.

Do njega lahko dostopate tudi iz aplikacije Nastavitve (zlasti v sistemu Windows 10/11). Pojdite na Sistem > O programu in na dnu bi morali videti povezavo do Konfiguracija BitLockerja, ki vas preusmeri na isto skrbniško ploščo.

Ko zaženete čarovnika na določenem pogonu, bo prvi korak določitev gesla za odklepanje. Vsebovati mora velike, male črke, številke in simboliNato se boste morali odločiti, kako boste shranili ključ za obnovitev (Microsoftov račun, datoteka, USB, izpis) in ali boste šifrirali samo uporabljeni prostor ali celoten disk – kar je še posebej pomembno, če zunanji pogon že ima [nekaj manjka v izvirnem besedilu]. stari podatki izbrisani ki bi se dalo povrniti.

Šifriranje zunanjega diska in BitLocker To Go

Za zunanje pogone (USB pogone, bliskovne pogone itd.) Windows uporablja poseben način, imenovan BitLocker To GoZaradi praktičnih razlogov je vmesnik skoraj enak, vendar je privzeti algoritem notranje prilagojen za čim večjo združljivost z drugimi računalniki z operacijskim sistemom Windows, ki niso v celoti posodobljeni.

Postopek je zelo preprost: priključite zunanji pogon, počakajte, da se prikaže v Raziskovalcu, z desno miškino tipko kliknite pogon in izberite »Vklopi BitLocker«. Čarovnik vas bo nato pozval k konfiguraciji. geslo za odklepanje, nato pa vam bo predlagal varnostno kopiranje obnovitvenega ključa.

Ko kasneje ta pogon povežete z drugim združljivim računalnikom z operacijskim sistemom Windows, bo sistem zaznal, da je šifriran in Prikazalo se bo polje za vnos gesla.Polje lahko označite, da se bo v prihodnje samodejno odklenilo na tem določenem računalniku, kar je zelo uporabno, če gre za zaupanja vreden računalnik.

V naprednih nastavitvah že šifriranega pogona boste imeli možnosti, kot so spreminjanje gesla, njegova odstranitev (če konfigurirate drug način preverjanja pristnosti), ustvarjanje novih kopij obnovitvenega ključa, Omogoči samodejno odklepanje ali pa popolnoma onemogočite BitLocker za dešifriranje diska.

Če še vedno uporabljate zelo stare sisteme, kot sta Windows XP ali Vista, ti izvorno ne prepoznajo pogonov BitLocker To Go. V tem primeru je Microsoft ponudil orodje z imenom »BitLocker To Go Reader«, ki je omogočalo vsaj dostop samo za branje do šifriranih pogonov USB, formatiranih s FAT, pod pogojem, da je bil vnesen pravilen ključ.

TPM: Čip, ki krepi BitLocker (in kako ga uporabljati brez TPM)

TPM (Trusted Platform Module) je majhen čip na matični plošči, zasnovan za shranjevanje kriptografskih ključev in preverjanje integritete zagonaV kombinaciji z BitLockerjem je del šifrirnega ključa shranjen v TPM-ju, drugi del pa na disku, zato napadalec ne more preprosto premakniti diska v drug računalnik in ga prebrati.

  Kako namestiti Windows 11 na MacBook korak za korakom: vse možnosti

TPM pomaga tudi pri zaznavanju sumljivih sprememb v strojni ali vdelani programski opremi. Če na primer posodobite BIOS, zamenjate kritične komponente ali spremenite določene zagonske parametre, lahko TPM okolje obravnava kot nezaupanja vredno in Zahteval bo vnos obnovitvenega ključa. BitLocker ob naslednjem zagonu.

To pa niso vse prednosti: če čip TPM odpove ali ga zamenjate brez varnostne kopije obnovitvenih ključev, lahko izgubite dostop do šifriranih podatkov. Poleg tega vsi sistemi ali programi ne izkoriščajo v celoti prednosti TPM-a in vedno obstaja možnost napak, hroščev ali ranljivosti pri izvedbi.

Če želite preveriti, ali ima vaš računalnik aktiven TPM, lahko pritisnete Win + R in zaženete tpm magČe odprete konzolo za upravljanje in vidite stanje, kot je »TPM pripravljen za uporabo«, ste na pravi poti. Če vidite napako, ki kaže, da združljivega TPM ni mogoče najti, je morda onemogočen v BIOS-u/UEFI-ju ali pa ga vaša matična plošča sploh nima.

Kljub temu BitLocker ne zahteva TPM kot obvezno zahtevo. Možno je Uporabite BitLocker brez TPM-ja tako, da omogočite pravilnik Datoteka gpedit.msc vam omogoča, da ob zagonu zahtevate dodatno preverjanje pristnosti in omogočite njegovo uporabo brez modula TPM. V teh primerih je lahko primarni varnostni ukrep geslo ali ključ, shranjen na pogonu USB, ki ga morate imeti priključenega za zagon.

Uporaba BitLockerja z in brez TPM na sistemskem pogonu

Šifriranje diska, na katerem je nameščen operacijski sistem, je zelo močan varnostni ukrep, vendar zahteva nekaj dodatnih premislekov. BitLocker ustvari majhen nešifrirana zagonska particija kjer shranjuje datoteke, potrebne za zagon sistema, glavna sistemska particija pa ostane šifrirana, dokler ni potrjena avtentikacija.

Če imate TPM, je idealen pristop, da ga v načinu »TPM + PIN« kombinirate z dodatno kodo PIN ali geslom, da okrepite postopek zagona. Na ta način bodo tudi v primeru kraje celotnega računalnika potrebovali tako strojno opremo kot geslo, ki ju poznate. Windows to kombinacijo upravlja relativno pregledno.

Če ni TPM-ja ali ga ne želite uporabljati, morate v urejevalniku skupinskih pravilnikov na enotah operacijskega sistema uporabiti pravilnik »Zahtevaj dodatno preverjanje pristnosti ob zagonu«. Omogočanje možnosti za dovoljenje BitLockerja brez TPM-jaČarovnik vam bo omogočil uporabo gesla ob zagonu ali pogona USB, ki vsebuje datoteko s ključem za odklepanje.

V tem primeru vas bo asistent prosil, da vstavite USB-ključek Za shranjevanje zagonskega ključa ali za nastavitev zapletenega gesla. Tega pogona USB ni mogoče odstraniti med postopkom šifriranja ali med začetnimi ponovnimi zagoni. Prav tako je dobro prilagoditi vrstni red zagona v BIOS-u, da se računalnik ne bo poskušal zagnati s pogona USB, ki vsebuje ključ.

Ko je šifriranje končano in preverite, ali se sistem pravilno zažene, je priporočljivo, da kopije tega zagonskega ključa (in obnovitvenega ključa) shranite na zelo varno mesto: drugo šifrirano napravo, upravitelja gesel ali, če ga uporabljate, svoj račun Microsoft/OneDrive.

BitLocker in omrežja: vedenje šifriranih zunanjih pogonov

Ena podrobnost, ki pogosto vzbuja dvome, je, kako se obnaša zunanji trdi disk, šifriran z BitLockerjem, ko je deljen prek omrežjaPomembno je razumeti, da BitLocker ščiti pred neposrednim fizičnim dostopom do naprave; ne deluje kot sistem za preverjanje pristnosti v omrežju.

To pomeni, da na primer ne morete vnesti gesla za BitLocker iz drugega oddaljenega računalnika, da bi odklenili pogon. Najprej morate odklenite pogon na računalniku, na katerega je fizično priključenPo tem lahko mape ali celoten nosilec delite z možnostmi skupne rabe datotek v sistemu Windows.

Ko so podatki v skupni rabi, bodo omrežni uporabniki do podatkov dostopali z običajnimi poverilnicami za Windows (uporabniško ime/geslo za omrežje, dovoljenja za NTFS in skupno rabo itd.), vendar šifriranje BitLocker obravnava računalnik, na katerega je priključen pogon. Če se ta računalnik izklopi ali zaklene pogon, vir ni na voljo.

Ključi za obnovitev in varnostne kopije: vaša varnostna mreža

Vsakič, ko šifrirate pogon z BitLockerjem, čarovnik ustvari 48-mestni ključ za obnovitevTo je vaša rešilna bilka, ko pozabite svoje običajno geslo ali ko se sistem zaradi sprememb strojne ali vdelane programske opreme odloči, da mora ob zagonu zahtevati ta dodatni ključ.

Windows ponuja več načinov za shranjevanje tega ključa: v vašem Microsoftovem računu (shranjen je v vašem profilu OneDrive), na nešifriranem pogonu USB, v besedilni datoteki ali neposredno natisnjen na papir. V idealnem primeru bi bilo treba kombinirati vsaj dve metodi. in nikoli ne puščajte edine kopije ključa na disku, ki ga šifrirate.

Če šifrirate več pogonov, ima vsaka datoteka obnovitvenega ključa v svojem imenu enoličen identifikator (GUID), ki se ujema s tistim, ki se prikaže, ko vas sistem pozove k vnosu ključa. Ohranjanje te povezave je ključnega pomena, da v nujnih primerih veste, katera datoteka ustreza kateremu pogonu.

Poleg BitLockerja je edina zanesljiva strategija proti okvaram strojne opreme, poškodbam ali varnostnim pomanjkljivostim vzdrževanje popolne varnostne kopije na ločenih napravahČe so te kopije shranjene tudi na drugem šifriranem disku ali v storitvi v oblaku, ki prav tako šifrira podatke, boste imeli zelo visoko raven zaščite pred izgubo ali krajo.

  Kako se vrniti v klasični meni v sistemu Windows 11

Ne pozabite, da če šifriran pogon utrpi fizično poškodbo, tudi če vam uspe obnoviti izolirane sektorje z uporabo forenzičnih tehnik, Brez pravilnih ključev bodo ti podatki ostali šifrirani. in ne bodo berljivi. Zato je kombinacija šifriranja in redundantne varnostne kopije tako pomembna.

PowerShell in ukazi »cmdlet« za napredno upravljanje BitLockerja

Poleg grafičnega vmesnika in pripomočka za konzolo manage-bde Windows vključuje Ukazi »cmdlet« PowerShella, specifični za BitLockerzelo uporabno, kadar želite avtomatizirati naloge ali upravljati več enot hkrati in merjenje V/I diska na proces.

Osnovni ukaz za ogled stanja enot je Get-BitLockerVolumeki sprejme parameter -MountPoint za določitev določenega pogona. Če na koncu dodate "| fl", dobite podroben izpis z vsemi konfiguriranimi zaščitniki, stanjem šifriranja, odstotkom dokončanih dejanj itd.

Če želite dodati različne vrste zaščite (geslo, obnovitveni ključ, geslo za obnovitev ali zagonski ključ), uporabite Dodaj BitLockerKeyProtector z ustreznimi parametri za vsak primer (na primer, -PasswordProtector, -RecoveryKeyPath, -StartupKeyProtector…). Na ta način lahko pripravite pogon z vsemi njegovimi metodami odklepanja, preden aktivirate šifriranje.

Ukaz cmdlet, ki dejansko zažene šifriranje, je Omogoči BitLockerTemu ukazu posredujete črko pogona (-MountPoint) in zaščite, ki jih želite v tistem trenutku uporabiti. Če želite ustaviti ali nadaljevati šifriranje oziroma ročno zakleniti ali odkleniti nosilec, imate na voljo ukaze, kot so Lock-BitLocker, Unlock-BitLocker, Enable-BitLockerAutoUnlock ali Disable-BitLockerAutoUnlock.

Če se kadar koli odločite za popolno dešifriranje diska in odstranitev BitLockerja, boste uporabili Onemogoči BitLockerPostopek lahko traja nekaj časa, odvisno od velikosti pogona in hitrosti strojne opreme, ko pa se konča, se bo glasnost vrnila v navadno besedilo in brez kakršnih koli povezanih zaščitnikov.

Pogoste težave z BitLockerjem in kako jih rešiti

Čeprav gre za dokaj stabilno tehnologijo, BitLocker občasno ni brez težav. Ena najpogostejših je, da po posodobitvi BIOS-a, spremembi strojne opreme ali kakršni koli spremembi konfiguracije zagona ... Sistem bo ob vsakem zagonu zahteval ključ za obnovitev.

Običajni način za odpravo težave je enkratni zagon z vnosom ključa za obnovitev in nato začasno onemogočite zaščitne naprave Z ukazom `manage-bde` (na primer `manage-bde -protectors -disable C:`) naredite potrebne spremembe in jih nato ponovno omogočite z `manage-bde -protectors -enable C:`. S tem se »ponastavi« zaupanje TPM-ja glede trenutnega stanja računalnika.

Prav tako je pogosto videti rumen trikotnik nad pogonom v Raziskovalcu ali Upravitelju naprav, kar pomeni, da je BitLocker začasno ustavljen ali da so po posodobitvi na voljo spremembe. V teh primerih je običajno dovolj, da odprete nastavitve BitLockerja prizadetega pogona in zaščita življenjepisaali pa uporabite manage-bde -resume C: v konzoli s skrbniškimi pravicami.

Če sporočila o napakah kažejo na težave s TPM (iz datoteke tpm.msc ali upravitelja naprav), je priporočljivo preveriti v BIOS-u/UEFI-ju, da TPM/Intel PTT/AMD fTPM je omogočenPosodobite vdelano programsko opremo in po potrebi počistite TPM iz upravljalne konzole (kar bo ponovno ustvarilo povezane ključe in zahtevalo ponovno konfiguracijo BitLockerja).

Poleg teh tipičnih primerov ključno ni, da šifriranja aktivirate zlahka: vedno je priporočljivo, da imate posodobljene varnostne kopije in več kopij obnovitvenih ključev, preden izvedete večje spremembe strojne ali vdelane programske opreme.

Alternative BitLockerju za šifriranje zunanjih pogonov

Vsi računalniki nimajo različice sistema Windows, ki je združljiva z BitLockerjem, in nadgradnja se ne splača vedno samo zaradi te funkcije. V takih primerih se lahko zatečete k druga orodja za šifriranje za zaščito zunanjih trdih diskov in USB-ključkov.

Eden najbolj priljubljenih je VeraCrypt, brezplačen in odprtokodni projekt, ki omogoča šifriranje celi diski, ohlapne particije ali vsebniki (datoteke, ki delujejo kot šifrirani virtualni diski). Podpira algoritme, kot so AES, Serpent ali Twofish, in sodobne načine, kot je XTS, zaradi česar je zelo prilagodljiv in večplatformski.

Druga možnost so programi, osredotočeni na šifriranje določenih map, kot sta Anvi Folder Locker ali Hook Folder Locker. Njihov pristop je drugačen: namesto šifriranja celotnega pogona izberete določene imenike, jim dodelite glavno geslo, program pa po potrebi zaklene ali odklene dostop.

Če raje ostanete znotraj ekosistema Windows brez BitLockerja, je na voljo tudi EFS (Encrypted File System), ki omogoča šifriranje datotek in map, povezanih z določenim uporabnikom. Je hiter in relativno priročen, vendar Ni tako robusten niti tako neodvisen od sistema. Tako kot BitLocker: ključ je shranjen v samem operacijskem sistemu, v predpomnilnikih ali začasnih sektorjih so lahko ostanki informacij, in če nekdo dostopa do vaše seje sistema Windows, podatke vidi v navadnem besedilu.

Zato je najboljši način za šifriranje zunanjih pogonov, kadar imate možnost, uporaba BitLockerja ali, če to ni mogoče, VeraCrypta. Pripomočki za EFS in mape so kot začasni ukrep v redu, vendar ne nadomestijo popolnega šifriranja pogona, če želite zaščititi celoten disk.

Na splošno vam dobra shema šifriranja na zunanjih diskih, njena kombinacija z rednimi varnostnimi kopijami in dobro razumevanje delovanja obnovitvenih ključev omogoča, da ravnajte z občutljivimi informacijami z veliko več miru tako v vsakdanjem življenju kot tudi takrat, ko te naprave fizično vzamete iz doma ali pisarne.

Vadnica za BitLocker To Go
Povezani članek:
Celoten vodič za BitLocker To Go: varno šifriranje na pogonih USB in zunanjih pogonih