Harici sürücülerde BitLocker'ı adım adım yapılandırma

Son Güncelleme: 01/05/2026
Yazar: isaac
  • BitLocker, harici sürücülerin tamamını parolalar ve kurtarma anahtarlarıyla şifrelemenize ve verilere fiziksel erişimi korumanıza olanak tanır.
  • TPM kullanımı, grup politikaları ve algoritma seçimi (XTS-AES, AES-CBC), güvenlik seviyesini ve performansa etkisini belirler.
  • Şifrelenmiş bilgilerin kalıcı olarak kaybolmasını önlemek için yedeklemelerin ve kurtarma anahtarlarının doğru yönetimi şarttır.
  • BitLocker kullanılamadığında, VeraCrypt gibi araçlar harici sürücüleri şifrelemek için sağlam bir alternatif sunar.

Harici sürücülerde BitLocker'ı yapılandırın

Hassas bilgilerle dolu harici sabit diskler veya USB flash sürücülerle çalışıyorsanız, Harici sürücülerde BitLocker'ı yapılandırın Bu, Windows'ta alabileceğiniz en iyi güvenlik kararlarından biri olabilir. Microsoft'un bu şifreleme özelliği, bir sürücünün tüm içeriğini korumanıza olanak tanır; böylece parola veya kurtarma anahtarı olmadan bu verilere tamamen erişilemez.

Ancak BitLocker ve Windows cihaz şifrelemesinin de kendine özgü incelikleri vardır: Sistem sürücüsünde çalışma şekli, harici sabit sürücüde çalıştığı gibi değildir.Windows sürümleri arasında farklılıklar vardır, TPM çipi olup olmaması önemlidir, bu durum performansı bir miktar etkileyebilir (özellikle bazı SSD'lerde) ve Windows sürümünüz BitLocker içermiyorsa alternatifler de mevcuttur. Her şeyi adım adım ve ayrıntılı olarak inceleyelim: Harici sürücüleri sorunsuz ve veri kaybı olmadan nasıl şifreleyebilirsiniz?

BitLocker ve cihaz şifrelemesi: Her biri nedir ve aralarındaki farklar nelerdir?

Windows'ta birbirine çok benzeyen ancak tam olarak aynı olmayan iki kavram bir arada bulunur: cihaz şifreleme y BitLocker sürücü şifrelemesiBu farkı anlamak, harici sabit disklerinizle neler yapabileceğinizi ve neler yapamayacağınızı bilmenize yardımcı olur.

Cihaz şifrelemesi, bazı Windows bilgisayarlarında varsayılan olarak etkinleştirilmiş bir özelliktir. İster iş ister okul olsun, Microsoft hesabınızla yeni bir bilgisayar başlattığınızdaSistem, dahili disk şifrelemesini otomatik olarak etkinleştirebilir. Kurtarma anahtarı, sizin hiçbir şey yapmanıza gerek kalmadan o hesaba yüklenir. Ancak yerel bir hesapta, genellikle otomatik olarak etkinleşmez.

En büyük fark, cihaz şifrelemesinin şu amaçla tasarlanmış olmasıdır: İleri düzey olmayan kullanıcılar ve genellikle Windows Home ile birlikte gelen bilgisayarlar"Klasik" BitLocker (tüm seçenekleri içeren tam sürüm) yalnızca Pro, Enterprise ve Education sürümlerinde mevcuttur. Pratikte BitLocker size çok daha fazla kontrol sağlar: farklı yöntemler ve anahtarlar kullanarak harici sürücüleri, USB flash sürücüleri, ek bölümleri ve sistem sürücüsünü şifreleyebilirsiniz.

Bilgisayarınızda cihaz şifreleme seçeneğinin neden görünmediğini öğrenmek istiyorsanız, "Sistem Bilgileri" aracını yönetici olarak açıp değerine bakabilirsiniz. Cihaz şifrelemesiyle otomatik uyumlulukOrada "gereksinimleri karşılıyor", "TPM kullanılamıyor", "WinRE yapılandırılmamış" veya "PCR7 bağlantısı desteklenmiyor" gibi mesajlar göreceksiniz; bu mesajlar, otomatik olarak etkinleştirilmesi için hangi parçanın eksik olduğunu size bildirir.

BitLocker nasıl çalışır: parolalar, anahtarlar ve sürücü davranışı

BitLocker, dahili veya harici fark etmeksizin tüm sürücüleri şifreler. Şifrelemeyi etkinleştirdiğinizde, bir tanımlamanız gerekecektir. Sürücünün kilidini açmak için parola Alternatif olarak, kurtarma anahtarları, akıllı kartlar veya USB bellek gibi diğer koruma yöntemlerini kullanabilirsiniz. Parola çok önemlidir: Eğer parolayı kaybederseniz ve kurtarma anahtarını da düzgün bir şekilde kaydetmediyseniz, veriler büyük olasılıkla kurtarılamaz.

Harici bir sürücü şifrelendikten sonra, kullanım kolaylığı oldukça yüksektir: Sürücüye kopyaladığınız her şey anında şifrelenir. Okuduğunuz her şey, kilidini açtıktan sonra otomatik olarak şifresi çözülür. Dosyaları tek tek şifrelemenize veya alışılmadık bir şey yapmanıza gerek yok; Windows bunu arka planda yapar.

İşletim sisteminin bulunduğu sürücüyü şifrelerseniz, değişen şey parola veya kimlik doğrulama bilgilerinizin istendiği zamandır: Windows başlamadan önce bileDoğru BitLocker anahtarını girmezseniz, sistem başlatma işlemini tamamlamaz. Sonrasında, her zamanki gibi Windows kullanıcı adınız ve şifrenizle giriş yapabilirsiniz; bunlar iki ayrı işlemdir.

İşletim sistemi içermeyen dahili veya harici veri disklerinden bahsettiğimizde, Windows'u başlatırken sürücünün üzerinde kilit simgesi görmeniz yaygındır. Bu sürücüye çift tıkladığınızda, BitLocker parolanız istenecektir.Kilidi açtıktan sonra, tekrar kilitleyene veya bilgisayarı kapatana kadar normal şekilde kullanabilirsiniz.

Algoritmalar, şifreleme gücü ve bunların performansa etkisi

BitLocker, çeşitli şifreleme algoritmaları ve anahtar uzunluklarıyla çalışabilir. Varsayılan olarak, modern dahili sabit diskler 128 bitlik bir anahtarla XTS-AES kullanır.Çıkarılabilir sürücülerde ve USB sürücülerde ise genellikle eski Windows sürümleriyle uyumluluk için 128 bit AES-CBC kullanılır.

XTS-AES daha yeni ve optimize edilmiş bir moddur: Bu yöntem, belirli blok manipülasyonlarına karşı daha fazla güvenlik sağlar ve genellikle daha hızlıdır.Güçlü şifreler kullanırsanız AES-CBC hâlâ güvenlidir, ancak biraz daha az verimlidir ve daha fazla kriptografik dezavantaja sahiptir, bu nedenle geçiş dönemi algoritması olarak kabul edilir.

Windows'un profesyonel sürümlerinde bir adım daha ileri giderek, şu yollarla da işlemlerinizi gerçekleştirebilirsiniz: yerel grup yönergeleriHem algoritmayı (XTS-AES veya AES-CBC) hem de anahtar uzunluğunu (128 veya 256 bit) ayarlayabilirsiniz. Pratik açıdan bakıldığında, 256 bit daha büyük bir teorik güvenlik marjı sunar ve modern sistemlerde, özellikle işlemci AES-NI'yi destekliyorsa, performans farkı minimum düzeydedir.

Ancak her şey avantajlı değil. Bazı üst düzey NVMe SSD'lerde performans sorunları olduğu tespit edildi. BitLocker tamamen yazılım tabanlı modda çalışırkenRastgele okuma/yazma hızları önemli ölçüde düşebilir. Örneğin, 4 TB'lık bir Samsung 990 Pro'da, BitLocker etkinleştirildiğinde bazı testlerde %45'e varan düşüşler gözlemlenmiştir.

  Windows 11'de dosya erişimi ve değişiklikleri nasıl incelenir?

Bu uç durumlarda seçenekler şunlardır: BitLocker'ı devre dışı bırakmak (güvenliği feda etmek) veya SSD'yi donanım tabanlı şifreleme kullanacak şekilde yapılandırın.veya önlemleri değerlendirmek Harici sürücülerde yazma önbelleklemesini etkinleştirin ve aktarımları hızlandırır; bu genellikle Windows'un yeniden yüklenmesini ve sürücünün baştan doğru şekilde yapılandırılmasını içerir. Ancak çoğu kullanıcı için etkisi neredeyse fark edilmez olacaktır.

Grup ilkesi nedir ve şifreleme yöntemi nasıl değiştirilir?

Windows'taki grup politikaları, gelişmiş bir yönetim yöntemidir. işletim sisteminin davranışını ayarlayın Hem ekip hem de kullanıcı düzeyinde. Ev ortamında, Pro, Enterprise ve benzeri sürümlerde gpedit.msc yardımcı programı ile düzenlenen yerel grup politikalarından bahsediyoruz.

BitLocker şifreleme algoritmasını ve gücünü ayarlamak için politika düzenleyicisini açın (Win + R tuşlarına basın, ardından şunu yazın): gpedit.msc) ve şu yola gidin: Yerel Bilgisayar İlkesi > Bilgisayar Yapılandırması > Yönetim Şablonları > Windows Bileşenleri > BitLocker Sürücü Şifrelemesi. Orada Windows sürümünüze özgü çeşitli ilkeler göreceksiniz.

Eski sürümler ve yeni sürümler için ayrı politikalar bulacaksınız. Windows 10 ve üzeriEn yeni sürümlerde, dahili önyükleme diskleri, dahili veri diskleri ve çıkarılabilir/USB sürücüler için farklı bir algoritma seçebilirsiniz. Her biri için XTS-AES veya AES-CBC'yi, ayrıca 128 veya 256 bit'i ve eski sistemlerde ek bir dağıtıcı uygulanıp uygulanmayacağını seçebilirsiniz.

Lütfen bu değişikliklerin yalnızca aşağıdakiler için geçerli olduğunu unutmayın. o andan itibaren kodladığınız disklerŞifrelenmiş sürücüler orijinal yapılandırmalarını koruyacaktır. Ayrıca, bu politikalar yalnızca Windows'un gerçekten yüklü sürümüyle eşleşmesi durumunda geçerli olur.

Gerekli değişiklikleri yaptıktan sonra, standart bekleme süresini (yaklaşık 90 dakika) beklememek için politika güncellemesini zorlamanız önerilir. Bunu yapmak için Çalıştır'ı (Win + R) açın ve komutu çalıştırın. gpupdate /target:Computer /forceBu işlem değişiklikleri anında uygular ve ardından seçilen yapılandırmayla yeni sürücüleri şifreleyebilirsiniz.

Grafik arayüz üzerinden dahili ve harici sürücülerde BitLocker'ı nasıl etkinleştirebilirsiniz?

Windows, komut satırı kullanmadan BitLocker'ı etkinleştirmek için çeşitli grafiksel yöntemler sunar. Bunların hepsinde önemli olan, sürücünün... biçimlendirilmiş ve atanmış yazı tipiyleAksi takdirde şifrelenebilir olarak görünmeyecektir.

En doğrudan yol Dosya Gezgini üzerinden geçmektir: Dahili veya harici sürücüye sağ tıklayın. Korumak istediğiniz cihazı seçin ve ardından "BitLocker'ı aç" seçeneğini belirleyin. Bu, kilit açma parolanızı, kurtarma anahtarınızı nasıl kaydedeceğinizi ve şifreleme türünü seçeceğiniz sihirbazı açar.

Bir diğer yöntem ise klasik Denetim Masası üzerinden yapılır. Başlat menüsünden Denetim Masası > Sistem ve Güvenlik > BitLocker Sürücü Şifrelemesi'ni açın. Sistem diski, veri diskleri ve daha aşağıda, USB flash sürücüler ve harici sabit diskler için BitLocker To Go'nun devreye girdiği çıkarılabilir aygıtlar olmak üzere gruplandırılmış bir sürücü listesi göreceksiniz.

Ayarlar uygulamasından da erişebilirsiniz (özellikle Windows 10/11'de). Sistem > Hakkında bölümüne gidin ve en altta bir bağlantı göreceksiniz. BitLocker YapılandırmasıBu sizi aynı yönetim paneline götürür.

Belirli bir sürücüde kurulum sihirbazını başlattığınızda, ilk adım kilit açma parolasını tanımlamak olacaktır. Bu parola şunları içermelidir: büyük harf, küçük harf, sayılar ve sembollerArdından, kurtarma anahtarını nasıl kaydedeceğinize (Microsoft hesabı, dosya, USB, çıktı) ve yalnızca kullanılan alanı mı yoksa tüm diski mi şifreleyeceğinize karar vermeniz gerekecek; bu, özellikle harici sürücüde zaten [orijinal metinde eksik olan bir şey] varsa önemlidir. eski veriler silindi kurtarılabilecek olanlar.

Harici disk şifreleme ve BitLocker To Go

Harici sürücüler (USB sürücüler, flash sürücüler vb.) için Windows, "Görüntüleme Modu" adı verilen özel bir mod kullanır. BitLocker To GoPratik amaçlar için arayüz neredeyse aynıdır, ancak dahili olarak varsayılan algoritma, tam olarak güncellenmemiş diğer Windows bilgisayarlarıyla uyumluluğu en üst düzeye çıkarmak için ayarlanmıştır.

İşlem oldukça basit: Harici sürücüyü bağlayın, Dosya Gezgini'nde görünmesini bekleyin, sürücüye sağ tıklayın ve "BitLocker'ı aç" seçeneğini seçin. Ardından sihirbaz sizden yapılandırma yapmanızı isteyecektir. kilit açma şifresiArdından kurtarma anahtarınızın yedeğini almanızı önerecektir.

Daha sonra bu sürücüyü uyumlu başka bir Windows bilgisayara bağladığınızda, sistem bunun şifrelenmiş olduğunu algılayacaktır ve Ekranda şifreyi girmeniz için bir kutu görüntülenecektir.Bu kutuyu işaretleyerek, söz konusu bilgisayarın gelecekte otomatik olarak kilidinin açılmasını sağlayabilirsiniz; bu, güvenilir bir bilgisayar söz konusuysa çok kullanışlıdır.

Zaten şifrelenmiş sürücünün gelişmiş ayarlarında, parolayı değiştirme, kaldırma (başka bir kimlik doğrulama yöntemi yapılandırmanız koşuluyla), kurtarma anahtarının yeni kopyalarını oluşturma gibi seçenekleriniz olacaktır. Otomatik kilit açmayı etkinleştirin veya diskin şifresini çözmek için BitLocker'ı tamamen devre dışı bırakın.

Eğer hala Windows XP veya Vista gibi çok eski sistemler kullanıyorsanız, bu sistemler BitLocker To Go sürücülerini doğal olarak tanımaz. Bu durumda Microsoft, doğru anahtar girilmesi koşuluyla, FAT formatlı şifrelenmiş USB sürücülerine en azından salt okunur erişim sağlayan "BitLocker To Go Reader" adlı bir araç sunmuştur.

TPM: BitLocker'ı güçlendiren çip (ve TPM olmadan nasıl kullanılır)

TPM (Güvenilir Platform Modülü), anakart üzerinde bulunan ve belirli işlevleri yerine getirmek üzere tasarlanmış küçük bir çiptir. Kriptografik anahtarları saklayın ve önyükleme bütünlüğünü kontrol edin.BitLocker ile birlikte kullanıldığında, şifreleme anahtarının bir kısmı TPM'de, diğer kısmı ise diskte saklanır; bu sayede saldırgan diski başka bir bilgisayara taşıyıp okuyamaz.

  MacBook'a Windows 11 adım adım nasıl kurulur: tüm seçenekler

TPM ayrıca donanım veya bellenimdeki şüpheli değişiklikleri tespit etmeye de yardımcı olur. Örneğin, BIOS'u güncellerseniz, kritik bileşenleri değiştirirseniz veya belirli önyükleme parametrelerini değiştirirseniz, TPM ortamı güvenilmez olarak değerlendirebilir ve Kurtarma anahtarını girmeniz gerekecek. Bir sonraki önyüklemede BitLocker devreye girecek.

Her şey avantajlı değil: Fiziksel bir bileşen olarak, TPM çipi arızalanırsa veya kurtarma anahtarlarınızın yedeğini almadan değiştirirseniz, şifrelenmiş verilerinize erişiminizi kaybedebilirsiniz. Dahası, tüm sistemler veya programlar TPM'den tam olarak yararlanmaz ve her zaman uygulama hataları, yazılım hataları veya güvenlik açıkları olasılığı vardır.

Bilgisayarınızda aktif bir TPM olup olmadığını kontrol etmek için Win + R tuşlarına basıp çalıştırabilirsiniz. tpm.mscYönetim konsolunu açtığınızda "TPM kullanıma hazır" gibi bir durum görüyorsanız, doğru yoldasınız demektir. Uyumlu bir TPM bulunamadığını belirten bir hata görüyorsanız, BIOS/UEFI'de devre dışı bırakılmış olabilir veya anakartınızda hiç TPM olmayabilir.

Bununla birlikte, BitLocker, TPM'yi zorunlu bir gereksinim olarak talep etmemektedir. Mümkündür. Bir politika etkinleştirerek TPM olmadan BitLocker kullanın. gpedit.msc dosyası, başlatma sırasında ek kimlik doğrulaması gerektirmenize ve TPM modülü olmadan kullanımını etkinleştirmenize olanak tanır. Bu durumlarda, birincil güvenlik önlemi, önyükleme için bağlamanız gereken bir USB sürücüsünde saklanan bir parola veya anahtar olabilir.

Sistem sürücüsünde TPM ile ve TPM olmadan BitLocker kullanımı

İşletim sisteminin kurulu olduğu diski şifrelemek çok güçlü bir güvenlik önlemidir, ancak bazı ek hususlar gerektirir. BitLocker küçük bir şifreleme yöntemi oluşturur. şifrelenmemiş önyükleme bölümü Sistemin başlatılması için gerekli dosyaların depolandığı yer burasıdır ve ana sistem bölümü, kimlik doğrulama doğrulanana kadar şifrelenmiş halde kalır.

Eğer TPM (İşlemci PM) kullanıyorsanız, önyükleme sürecini güçlendirmek için "TPM + PIN" modunda ek bir PIN veya parola ile birleştirmek ideal yaklaşımdır. Bu sayede, bilgisayarınızın tamamı çalınsa bile, hem donanıma hem de bildiğiniz parolaya ihtiyaç duyacaklardır. Windows bu kombinasyonu nispeten şeffaf bir şekilde yönetir.

TPM yoksa veya kullanmak istemiyorsanız, grup ilkesi düzenleyicisinde işletim sistemi birimlerinde "Başlangıçta ek kimlik doğrulaması gerektir" ilkesini kullanmalısınız. TPM olmadan BitLocker'a izin verme seçeneğini etkinleştirmeSihirbaz, başlangıçta bir parola kullanmanıza veya kilit açma anahtarını içeren bir dosyaya sahip bir USB sürücüsü kullanmanıza olanak tanır.

Bu senaryoda, asistan sizden şunu isteyecektir: USB flash sürücüyü takın Önyükleme anahtarını kaydetmek veya karmaşık bir parola belirlemek için kullanılır. Bu USB sürücü, şifreleme işlemi sırasında veya ilk yeniden başlatmalar sırasında çıkarılamaz. Ayrıca, bilgisayarın anahtarı içeren USB sürücüden önyükleme yapmaya çalışmaması için BIOS'taki önyükleme sırasını ayarlamak da iyi bir fikirdir.

Şifreleme tamamlandıktan ve sistemin doğru şekilde başlatıldığını doğruladıktan sonra, önyükleme anahtarının (ve kurtarma anahtarının) kopyalarını çok güvenli bir yerde saklamanız önerilir: başka bir şifrelenmiş cihazda, parola yöneticisinde veya kullanıyorsanız Microsoft/OneDrive hesabınızda.

BitLocker ve ağlar: şifrelenmiş harici sürücülerin davranışı

Sıklıkla şüphe uyandıran bir ayrıntı da davranış biçimidir. Ağ üzerinden paylaşıldığında BitLocker ile şifrelenmiş harici bir sabit sürücü.BitLocker'ın cihaza doğrudan fiziksel erişime karşı koruma sağladığını, ağ üzerinde bir kimlik doğrulama sistemi olarak işlev görmediğini anlamak önemlidir.

Bu, örneğin, sürücünün kilidini açmak için BitLocker parolanızı başka bir uzak bilgisayardan giremeyeceğiniz anlamına gelir. Yapılacak ilk şey şudur: Fiziksel olarak bağlı olduğu bilgisayardaki sürücünün kilidini açın.Bundan sonra, Windows dosya paylaşım seçeneklerini kullanarak klasörleri veya tüm diski paylaşabilirsiniz.

Paylaşıldıktan sonra, ağ kullanıcıları verilere her zamanki Windows kimlik bilgileriyle (ağ kullanıcı adı/şifresi, NTFS ve paylaşım izinleri vb.) erişebilirler, ancak BitLocker şifrelemesi bağlı sürücüye sahip bilgisayar tarafından gerçekleştirilir. Bu bilgisayar kapanırsa veya sürücüyü kilitlerse, kaynak kullanılamaz hale gelir.

Kurtarma anahtarları ve yedeklemeler: güvenlik ağınız

BitLocker ile bir sürücüyü her şifrelediğinizde, sihirbaz bir dosya oluşturur. 48 haneli kurtarma anahtarıNormal şifrenizi unuttuğunuzda veya donanım veya yazılım değişiklikleri nedeniyle sistem başlangıçta ek bir şifre istediğinde, bu sizin can simidinizdir.

Windows, bu anahtarı kaydetmek için çeşitli yollar sunar: Microsoft hesabınızda (OneDrive profilinizde saklanır), şifrelenmemiş bir USB sürücüde, bir metin dosyasında veya doğrudan kağıda yazdırarak. İdeal olarak, en az iki yöntem birleştirilmelidir. Şifrelediğiniz diskte anahtarın tek kopyasını asla bırakmayın.

Birden fazla sürücüyü şifrelerseniz, her kurtarma anahtarı dosyasının adında, sistem sizden anahtarı istediğinde görüntülenenle eşleşen benzersiz bir tanımlayıcı (GUID) bulunur. Bu ilişkiyi korumak, acil bir durumda hangi dosyanın hangi sürücüye karşılık geldiğini bilmek için çok önemlidir.

BitLocker'ın ötesinde, donanım arızalarına, veri bozulmalarına veya güvenlik açıklarına karşı tek sağlam strateji, sistemi sürekli olarak güncel tutmaktır. ayrı cihazlara tam yedeklemelerBu kopyalar ayrıca şifrelenmiş başka bir diskte veya verileri şifreleyen bir bulut hizmetinde de saklanırsa, kayıp veya hırsızlığa karşı çok yüksek düzeyde koruma sağlanmış olur.

  Windows 11'de klasik menüye nasıl dönülür

Şifrelenmiş bir sürücü fiziksel hasar görürse, adli teknikler kullanarak izole sektörleri kurtarmayı başarsanız bile, unutmayın ki Doğru anahtarlar olmadan, bu veriler şifreli kalacaktır. ve okunamaz hale gelecekler. Bu nedenle şifreleme ve yedekleme kombinasyonu çok önemlidir.

Gelişmiş BitLocker yönetimi için PowerShell ve cmdlet'ler

Grafik arayüzüne ve manage-bde konsol yardımcı programına ek olarak, Windows şunları içerir: BitLocker'a özgü PowerShell komutlarıGörevleri otomatikleştirmek veya aynı anda birçok üniteyi yönetmek istediğinizde çok kullanışlıdır. İşlem başına disk G/Ç'sini ölçün.

Birimlerin durumunu görüntülemek için temel komut şudur: Get-BitLockerVolumeBu komut, belirli bir sürücüyü belirtmek için -MountPoint parametresini kabul eder. Sonuna "| fl" eklemek, yapılandırılmış tüm koruyucular, şifreleme durumu, tamamlanma yüzdesi vb. bilgileri içeren ayrıntılı bir çıktı sağlar.

Farklı koruma türleri (parola, kurtarma anahtarı, kurtarma parolası veya önyükleme anahtarı) eklemek için şunları kullanırsınız: Add-BitLockerKeyProtector Her durum için uygun parametrelerle (örneğin, -PasswordProtector, -RecoveryKeyPath, -StartupKeyProtector…). Bu şekilde, şifrelemeyi etkinleştirmeden önce sürücüyü tüm kilit açma yöntemleriyle hazırlayabilirsiniz.

Şifrelemeyi başlatan cmdlet şudur: BitLocker'ı EtkinleştirBu komuta sürücü harfini (-MountPoint) ve o anda uygulamak istediğiniz korumaları geçirirsiniz. Şifrelemeyi durdurmak veya devam ettirmek ya da bir birimi manuel olarak kilitlemek veya kilidini açmak için Lock-BitLocker, Unlock-BitLocker, Enable-BitLockerAutoUnlock veya Disable-BitLockerAutoUnlock gibi komutlar mevcuttur.

Son olarak, herhangi bir noktada bir diskin şifresini tamamen çözmeye ve BitLocker'ı kaldırmaya karar verirseniz, şunu kullanacaksınız: BitLocker'ı devre dışı bırakBu işlem, sürücünün boyutuna ve donanımın hızına bağlı olarak biraz zaman alabilir, ancak tamamlandığında, diskteki dosyalar tamamen düz metin haline gelecek ve herhangi bir koruyucu katman içermeyecektir.

Sık karşılaşılan BitLocker sorunları ve çözümleri

Oldukça istikrarlı bir teknoloji olmasına rağmen, BitLocker zaman zaman aksaklıklar yaşayabiliyor. En yaygın aksaklıklardan biri, BIOS güncellemesinden, donanım değişikliğinden veya önyükleme yapılandırmasında yapılan herhangi bir değişiklikten sonra ortaya çıkıyor. Sistem, her başlatılışında kurtarma anahtarını istemeye başlayacaktır..

Bu sorunu çözmenin olağan yolu, kurtarma anahtarını girerek bir kez önyükleme yapmak ve ardından... koruyucuları geçici olarak devre dışı bırakın `manage-bde` komutunu kullanarak (örneğin, `manage-bde -protectors -disable C:`) gerekli değişiklikleri yapın ve ardından `manage-bde -protectors -enable C:` komutuyla bunları yeniden etkinleştirin. Bu işlem, TPM'nin makinenin mevcut durumuyla ilgili güvenini "sıfırlar".

Dosya Gezgini'nde veya Aygıt Yöneticisi'nde sürücünün üzerinde sarı bir üçgen görmek de yaygındır; bu, BitLocker'ın askıya alındığını veya bir güncellemeden sonra değişikliklerin beklemede olduğunu gösterir. Bu durumlarda, genellikle etkilenen sürücünün BitLocker ayarlarına gitmek yeterlidir. özgeçmiş korumasıYa da yönetici ayrıcalıklarına sahip bir konsolda manage-bde -resume C: komutunu kullanın.

Hata mesajları TPM ile ilgili sorunlara işaret ediyorsa (tpm.msc veya Aygıt Yöneticisi'nden), BIOS/UEFI'de kontrol etmeniz önerilir. TPM/Intel PTT/AMD fTPM etkinleştirildi.Ürün yazılımını güncelleyin ve gerekirse yönetim konsolunuzdan TPM'yi temizleyin (bu işlem ilgili anahtarları yeniden oluşturacak ve BitLocker'ın yeniden yapılandırılmasını gerektirecektir).

Bu tipik durumların ötesinde, şifrelemeyi hafife almamak önemlidir: Donanım veya bellenimde derin değişiklikler yapmadan önce her zaman güncel yedeklemelere ve kurtarma anahtarlarının birden fazla kopyasına sahip olduğunuzdan emin olmanız önerilir.

Harici sürücüleri şifrelemek için BitLocker'a alternatifler

Tüm bilgisayarlarda BitLocker uyumlu bir Windows sürümü bulunmaz ve sadece bu özellik için yükseltme yapmak her zaman mantıklı olmayabilir. Bu durumlarda, şunlara başvurabilirsiniz: diğer şifreleme araçları Harici sabit diskleri ve USB flash sürücüleri korumak için.

En popülerlerinden biri, şifrelemeye olanak sağlayan ücretsiz ve açık kaynaklı bir proje olan VeraCrypt'tir. tüm diskler, ayrı bölümler veya konteynerler (Şifrelenmiş sanal diskler gibi davranan dosyalar). AES, Serpent veya Twofish gibi algoritmaları ve XTS gibi modern yöntemleri destekleyerek oldukça esnek ve platformlar arası uyumluluk sağlar.

Bir diğer seçenek ise şu konulara odaklanan programlardır: belirli klasörleri şifreleAnvi Folder Locker veya Hook Folder Locker gibi programlar da mevcuttur. Bu programların yaklaşımı farklıdır: tüm sürücüyü şifrelemek yerine, belirli dizinleri seçersiniz, bunlara bir ana parola atarsınız ve program gerektiğinde erişimi kilitleme veya kilidini açma işlemini gerçekleştirir.

BitLocker kullanmadan Windows ekosisteminde kalmayı tercih ediyorsanız, belirli bir kullanıcıyla ilişkili dosya ve klasörleri şifrelemenizi sağlayan EFS (Şifreli Dosya Sistemi) de mevcuttur. Hızlı ve nispeten kullanışlıdır, ancak Sisteme göre daha az sağlam ve bağımsızdır. BitLocker gibi: anahtar işletim sisteminin kendisinde saklanır, önbelleklerde veya geçici sektörlerde bilgi kalıntıları olabilir ve birisi Windows oturumunuza erişirse, verileri düz metin olarak görür.

Bu nedenle, seçeneğiniz varsa, harici sürücüleri şifrelemenin en iyi yolu BitLocker veya o da mümkün değilse VeraCrypt kullanmaktır. EFS ve klasör yardımcı programları geçici bir önlem olarak iyidir, ancak tüm diski korumak istediğinizde tam sürücü şifrelemesinin yerini tutmazlar.

Genel olarak, harici sürücülerinizde iyi bir şifreleme şemasına sahip olmak, bunu düzenli yedeklemelerle birleştirmek ve kurtarma anahtarlarının nasıl çalıştığını iyi anlamak size şunları sağlar: Hassas bilgileri çok daha gönül rahatlığıyla işleyebilirsiniz. Hem günlük yaşamınızda hem de bu cihazları fiziksel olarak evinizden veya ofisinizden dışarı çıkardığınızda.

BitLocker To Go eğitim videosu
İlgili makale:
BitLocker To Go eğitiminin tamamı: USB sürücülerde ve harici sürücülerde güvenli şifreleme