「Windows」標準の暗号化機能「BitLocker」は、PCの盗難や紛失時に備えてデータを保護する。その解除に必要な「回復キー」の重要性や管理方法、BitLockerの基本的な使い方を解説する。
ストレージ全体を暗号化してデータを守る機能「BitLocker」は、一部の「Windows」エディションで利用可能な標準保護機能だ。PC紛失や盗難などのリスクに備えたデータ保護を実現する一方、その暗号化を解除するための鍵を適切に管理しておかないと、PCにサインインできなくなってしまう恐れがある。基本的なBitLockerの使い方や管理方法を取り上げる。
一部のWindowsでは、BitLockerが初期設定で有効になっている。有効にするには、まずタスクバーにある検索ボックスで「BitLocker」と検索し、「BitLockerの管理」を選択する。すると「コントロールパネル」のBitLocker管理画面が開く。BitLockerが利用可能ならば、「BitLockerを有効にする」のオプションが表示される。有効化すると、「保護の中断」「回復キーのバックアップ」「BitLockerを無効にする」といった選択肢が利用できるようになる。これらのオプションを通じて、ドライブの暗号化や解除、設定変更、BitLockerの無効化が可能だ。
BitLockerを有効にするオプションを選択すると、Windowsはシステム設定の確認を開始する。エンドユーザーは回復キーの保存方法を選択した後、暗号化する範囲を指定する。「使用済みの領域のみを暗号化する」と「ドライブ全体を暗号化する」の2つの選択肢がある。
暗号化を開始する前に、「BitLockerシステムチェックを実行する」を選択して、回復キーが利用可能かどうかを確認しておくとよい。
BitLockerによる暗号化の設定が完了すると、PCが再起動してドライブの暗号化が始まる。MicrosoftのID・アクセス管理システム「Active Directory」(AD)で特定のポリシーを設定している場合、エンドユーザーがPCにサインインし、そのPCがADのドメイン(管理範囲)に登録されてから、保護機能が完全に有効になる。
BitLockerが有効なPCでは、PCを起動するときや暗号化されたストレージを使うときに回復キーの入力が必要になる場合がある。回復キーは通常、エンドユーザーのMicrosoftアカウントに保存されている。
回復キーを紛失した場合、Windowsを再インストールしなければならないことがあるため、事前に回復キーをバックアップしておくことが重要だ。回復キーは以下の場所に保存できる。
BitLockerを手動で設定することも可能だ。手動設定は、特定のデバイスやエンドユーザーに対するセキュリティ要件に応じてBitLockerの動作をカスタマイズするために実施する。基本的な手順は以下の通りだ。
BitLockerを無効にするには、タスクバーの検索ボックスからBitLocker管理画面を開き、「BitLockerを無効にする」をクリックする。確認画面で承認すると、ストレージの復号を開始する。
BitLockerを利用するためのシステム要件は以下の通りだ。
BitLockerには以下の制限が存在する。
米国Informa TechTargetの豊富な記事の中から、最新技術解説や注目分野の製品比較、海外企業のIT製品導入事例などを厳選してお届けします。
Copyright © ITmedia, Inc. All Rights Reserved.
システムダウンの発生は、顧客離れや企業イメージ低下を引き起こすだけに、未然に防止する体制が必要となる。そこで注目したいのが、マイクロサービス化した基盤構築、さらにはオブザーバビリティによるサービスの可視化/運用の実現だ。
社内システムが部門や担当ごとに分断し、業務のボトルネックとなっていたエイト日本技術開発(EJEC)。そこで同社は、従業員と組織の新たな業務スタイルを支える、ワークフローの確立に着手する。その方法とは?
グローバル空調機器メーカーであるダイキンでは、IT資産管理におけるさまざまな課題が浮上していた。そこで同社は、IT資産管理の仕組みの抜本的更新を決定。現在では、IT資産管理の一元管理を実現している。同社の事例を詳しく紹介する。
「Windows 10」のサポート終了が迫っているものの、まだ「Windows 11」に移行していないユーザーは少なくない。そうした中で、従来の常識にとらわれない“新しい移行の形”が注目を集めている。
クラウド移行する企業が増え、この流れは加速することが想定されるが、一方でオンプレミスは現在も活用されている。このハイブリッド環境ではデータが分散するため、セキュリティの観点から統合的に可視化することが求められる。
生成AI時代のPCの選び方 価格だけでは見えない「AI PC」の価値とは (2025/5/15)
デザイン性も機能性も“インカム越え”? 進化した接客用連絡ツールの特徴は? (2025/4/14)
「PoCをした企業」がほぼ導入するアプリケーション監視の新たな解決策 (2025/4/8)
DX推進に向かうにはまず守りの業務の改善から (2025/3/6)
企業のIDを内外から狙う攻撃が急増 ID漏えいを前提とした対策が必要な時代に (2025/3/3)
いまさら聞けない「仮想デスクトップ」と「VDI」の違いとは
遠隔のクライアント端末から、サーバにあるデスクトップ環境を利用できる仕組みである仮想デスクトップ(仮想PC画面)は便利だが、仕組みが複雑だ。仮想デスクトップの仕組みを基礎から確認しよう。
「ECプラットフォーム」売れ筋TOP10(2025年5月)
今週は、ECプラットフォーム製品(ECサイト構築ツール)の国内売れ筋TOP10を紹介します。
「パーソナライゼーション」&「A/Bテスト」ツール売れ筋TOP5(2025年5月)
今週は、パーソナライゼーション製品と「A/Bテスト」ツールの国内売れ筋各TOP5を紹介し...
「マーケティングオートメーション」 国内売れ筋TOP10(2025年5月)
今週は、マーケティングオートメーション(MA)ツールの売れ筋TOP10を紹介します。