Microsoft spiega perché TPM e Secure Boot sono obbligatori per Windows 11 nel 2024-2025

Microsoft spiega perché TPM e Secure Boot sono obbligatori per Windows 11 nel 2024-2025

Comprendere la posizione di Microsoft sulle funzionalità di sicurezza per Windows 11

Microsoft ha costantemente sottolineato l’importanza di funzionalità di sicurezza quali Trusted Platform Module (TPM) 2.0, Virtualization-based Security (VBS) e Secure Boot nel contesto di Windows 11. Sebbene queste tecnologie fossero disponibili in precedenza, la loro implementazione è diventata obbligatoria con il lancio di Windows 11. L’azienda ha fornito dimostrazioni visive per chiarire i vantaggi di sicurezza avanzati offerti da queste funzionalità.

Aggiornamenti recenti: aggiornamento delle funzionalità di Windows 11 24H2

Con la recente uscita dell’aggiornamento delle funzionalità di Windows 11 24H2, che ha iniziato a essere distribuito agli utenti, Microsoft ha aggiornato diversi articoli di supporto sul suo sito ufficiale. Un aggiornamento degno di nota riguarda la crittografia automatica dei dispositivi tramite BitLocker, colloquialmente nota come “Auto-DE”. Questa sezione è stata rivista per spiegare il ruolo essenziale che TPM e Secure Boot svolgono nell’abilitazione della crittografia dei dispositivi.

Cosa è cambiato nella documentazione?

In precedenza, l’articolo di supporto poneva la seguente importante domanda:

Perché la crittografia del dispositivo non è disponibile?

Ecco i passaggi per determinare perché la crittografia del dispositivo potrebbe non essere disponibile:

  1. Da Start , digita Informazioni di sistema , fai clic con il pulsante destro del mouse su Informazioni di sistema nell’elenco dei risultati, quindi seleziona Esegui come amministratore .

  2. Nel Riepilogo di sistema , individuare il valore di Supporto crittografia automatica dispositivo o Supporto crittografia dispositivo .

  • Il valore indica i motivi per cui la crittografia del dispositivo non è disponibile.

  • Se il valore indica Soddisfa i prerequisiti , la crittografia del dispositivo è accessibile sul dispositivo.

Informazioni aggiornate da Microsoft

La documentazione recentemente rivista chiarisce:

Perché la crittografia del dispositivo non è disponibile?

Ecco come scoprire perché la crittografia del dispositivo potrebbe non essere accessibile:

  1. Da Start , digita Informazioni di sistema , fai clic con il pulsante destro del mouse su Informazioni di sistema nei risultati della ricerca e seleziona Esegui come amministratore .

  2. Nel Riepilogo di sistema , controllare il valore di Supporto crittografia automatica dispositivo o Supporto crittografia dispositivo .

    Il valore descrive lo stato di supporto della crittografia del dispositivo:

  • Soddisfa i prerequisiti : la crittografia del dispositivo è disponibile sul tuo dispositivo.
  • Il TPM non è utilizzabile : il dispositivo non dispone di un Trusted Platform Module (TPM) oppure il TPM non è attivato nel BIOS o nell’UEFI.
  • WinRE non è configurato : Windows Recovery Environment non è configurato sul dispositivo.
  • Il binding PCR7 non è supportato : l’avvio protetto è disabilitato oppure le periferiche sono collegate durante l’avvio.

Componenti chiave di sicurezza spiegati

Questa documentazione evidenzia i prerequisiti essenziali, tra cui TPM, Windows Recovery Environment (WinRE) e Secure Boot. Inoltre, Microsoft introduce il concetto di PCR7, o Platform Configuration Register 7, che è fondamentale per il binding con BitLocker. Questo binding assicura che la chiave crittografica di BitLocker venga caricata solo in fasi di avvio specifiche.

Secure Boot svolge un ruolo fondamentale verificando la validità del certificato Microsoft Windows PCA 2011 necessario durante il processo di avvio. Se viene rilevata una firma non valida, BitLocker si collegherà a un profilo diverso da PCR7, compromettendone l’efficacia.

Implicazioni più ampie per gli utenti di Windows 11

Per coloro curiosi della rilevanza di BitLocker e della crittografia nell’aggiornamento Windows 11 24H2, Microsoft ha semplificato i requisiti OEM per Auto-DE. Di conseguenza, anche i PC domestici sono idonei per la crittografia automatica. In seguito a questo aggiornamento, l’azienda ha rilasciato una preziosa guida al ripristino e al backup per la chiave BitLocker, che gli utenti dovrebbero considerare di aggiungere ai preferiti per riferimento futuro.

Inoltre, le soluzioni di backup e clonazione di terze parti, come Acronis, si stanno adattando per includere modifiche essenziali in linea con questi aggiornamenti.

Conclusione: l’importanza dell’hardware idoneo

In sintesi, Microsoft sottolinea la necessità di utilizzare hardware ufficialmente supportato con l’ultima versione di Windows. La posizione ferma dell’azienda è che se la tua macchina attuale non soddisfa i requisiti, in particolare per quanto riguarda TPM 2.0, potresti dover prendere in considerazione un aggiornamento per garantire la sicurezza del tuo dispositivo.

L’azienda ha recentemente ribadito la sua posizione sui requisiti di sistema per Windows 11, in particolare per quanto riguarda l’hardware non supportato, ribadendo che TPM 2.0 è una funzionalità essenziale per gli utenti.

Fonte e immagini

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *