了解 Microsoft 對 Windows 11 安全功能的立場
Microsoft 一直強調 Windows 11 環境中可信任平台模組 (TPM) 2.0、基於虛擬化的安全性 (VBS) 和安全啟動等安全功能的重要性。該公司提供了視覺演示來闡明這些功能提供的增強的安全優勢。
最新更新:Windows 11 24H2 功能更新
隨著近期Windows 11 24H2功能更新的發布並開始向用戶推出,微軟在其官方網站上刷新了多篇支援文章。一項值得注意的更新解決了透過 BitLocker 進行自動裝置加密的問題,俗稱「Auto-DE」。
文檔發生了什麼變化?
先前,支持文章提出了以下重要問題:
為什麼設備加密不可用?
以下是確定裝置加密可能無法使用的原因的步驟:
從「開始」中,鍵入「系統資訊」,右鍵點選結果清單中的「系統資訊」 ,然後選擇「以管理員身分執行」。
在「系統摘要」中,找到「自動裝置加密支援」或「裝置加密支援」的值。
該值指示設備加密不可用的原因。
如果該值指示滿足先決條件,則可以在您的裝置上存取裝置加密。
Microsoft 的最新見解
新修訂的文件闡明:
為什麼設備加密不可用?
以下是確定裝置加密無法存取的原因的方法:
從「開始」中,鍵入「系統資訊」,右鍵點選搜尋結果中的「系統資訊」 ,然後選擇「以管理員身分執行」。
在「系統摘要」中,檢查「自動裝置加密支援」或「裝置加密支援」的值。
該值概述了設備加密的支援狀態:
- 滿足先決條件:您的裝置上可以使用裝置加密。
- TPM 不可用:您的裝置缺少可信任平台模組 (TPM),或 TPM 未在 BIOS 或 UEFI 中啟動。
- 未配置 WinRE:您的裝置上未設定 Windows 復原環境。
- 不支援 PCR7 綁定:停用安全啟動,或在啟動期間連接週邊設備。
關鍵安全組件解釋
本文檔重點介紹了基本先決條件,包括 TPM、Windows 復原環境 (WinRE) 和安全啟動。此外,Microsoft 還引入了 PCR7 或平台配置暫存器 7 的概念,這對於與 BitLocker 綁定至關重要。此綁定可確保 BitLocker 加密金鑰僅在特定啟動階段載入。
安全啟動在啟動過程中驗證必要的 Microsoft Windows PCA 2011 憑證的有效性,發揮關鍵作用。如果偵測到無效簽名,BitLocker 將與 PCR7 以外的配置檔案綁定,從而破壞其有效性。
對 Windows 11 使用者更廣泛的影響
對於那些對 Windows 11 24H2 更新中 BitLocker 和加密的相關性感到好奇的人,微軟簡化了 Auto-DE 的 OEM 要求。因此,即使是家用電腦也可以進行自動加密。在此更新之後,該公司發布了一份有價值的 BitLocker 金鑰復原和備份指南,用戶應考慮將其加入書籤以供將來參考。
此外,第三方備份和克隆解決方案(例如 Acronis)正在進行調整,以包含與這些更新一致的重要變更。
結論:合格硬體的重要性
總之,微軟強調在最新版本的 Windows 中使用官方支援的硬體的必要性。該公司的堅定立場是,如果您目前的電腦不符合要求(尤其是 TPM 2.0 方面),您可能需要考慮升級以確保設備的安全。
該公司最近重申了對 Windows 11 系統要求的立場,特別是有關不受支援的硬體的立場,強調 TPM 2.0 是用戶的重要功能。
發佈留言