Innovative memory and storage solutions direct from Micron for 45 years.

ストレージに関するよくある質問

BitlockerによるCrucial ® SEDでのハードウェア暗号化のセットアップ

Crucialサポートチーム | 2024年7月18日

BitlockerによるCrucial ® SEDでのハードウェア暗号化のセットアップ

BitlockerによるCrucial® SEDでのハードウェア暗号化のセットアップ

Windows® 8.1以降は、BitLocker®と呼ばれるアプリケーションを介してSEDの暗号化キー管理を自動的にサポートします。Bitlockerハードウェア暗号化を有効にする前に、以下の要件を満たす必要があります(BitLocker以外の暗号化ソフトウェアには、追加または変更された要件がある場合があります)。

Microsoft® eDriveをサポートするCrucial SEDのBitLockerを使用してハードウェア暗号化を有効にするには、以下の手順を実行してください。すべてのCrucial SEDがMicrosoft eDriveに対応しているわけではないため、このガイドの手順に従う前に、お使いのドライブがこの仕様に対応しているかどうか確認することが重要です。Microsoft eDriveに対応していないドライブでこれらの手順を実行すると、Bitlockerを使用したソフトウェア暗号化のみを有効にし、ハードウェア暗号化は有効にできません。Crucial MX500シリーズ以前のSEDを使用している場合は、以下の手順を続行できます。Crucial M.2 NVMe SEDをお持ちの場合は、Crucial Crucial NVMe® SSDのハードウェア暗号化を有効にするの記事で提供された情報に従う必要があります。
 

要件

  • TPMモジュール:BitLockerはTPMバージョン1.2および2.0(以降)のみをサポートしています。さらに、Microsoftが提供するTPMドライバーを使用する必要があります(BitLockerはTPMなしで動作することもできますが、代わりにパスワードを設定するにはUSBフラッシュドライブが必要です)。TPMの可用性を確認するには、システムメーカーにお問い合わせください。
  • UEFI 2.3.1以降:ホストコンピューターはUEFI 2.3.1以上、EFI_STORAGE_SECURITY_COMMAND_PROTOCOLが定義されている必要があります。これにより、セキュリティプロトコルコマンドをSEDとの間で送受信できます。この要件が満たされているかどうか不明な場合は、ホストコンピューターのメーカーにお問い合わせください。
  • セキュアブート:システムのBIOS設定でセキュアブートを有効にする必要があります。Windows 8.1以降のほとんどのシステムには、これが自動的に有効になります。これを有効にする方法については、システムメーカーにお問い合わせください。
  • Opal 2.0サポート:システムはOpal 2.0セキュリティ基準をサポートする必要があります。Opal 2.0規格は後方互換性がありません。Crucial SEDはOpal 1.0と互換性がありません。システムのOpalコンプライアンスを確認するサポートが必要な場合は、システムのメーカーにお問い合わせください。
  • Microsoft eDrive:BitLockerまたはグループポリシーを使用してSEDのハードウェア暗号化を有効にするためにMicrosoftが使用するセキュリティ仕様で、TCG OPALおよびIEEE 1667規格に基づいています。これは、BitLockerまたはOS内のグループポリシーを使用してハードウェア暗号化を有効にしようとする場合にのみ、SEDで必要です。サードパーティのソリューションは、ハードウェア暗号化を有効にするためにこの機能を厳密に要求しない場合があります。
  • UEFIモード:ホストコンピューターは常にUEFIから起動する必要があります。「互換性」ブートモードまたは「レガシー」ブートモードは無効にする必要があります。Crucial SEDを取り付ける前に、システムをUEFI専用モードにすることをお勧めします。CSM(互換性サポートモード)も無効にする必要があります。これらの設定については、システムメーカーにお問い合わせください。 
  • 2つのパーティション(暗号化されていないパーティション):SSDには2つのパーティション(Windowsがインストールされているドライブは一般的に動作します)が必要です。暗号化するメインパーティションはNTFSである必要があります。この暗号化されていないセカンダリパーティションは、少なくとも1.5GBのサイズである必要があります。このパーティションは認証目的で使用され、暗号化が機能するために必要です。
  • ベーシックディスク:ダイナミックディスクはBitLockerではサポートされていません。Windows 8およびWindows 10ドライブは、GPTパーティションレイアウトのベーシックディスクとして構成され、ハードウェア暗号化を使用する必要があります。

セットアップ

ホストシステムUEFIは、以下の例に示すように、物理的に取り付ける前にSEDを適切に受け入れるように構成することをお勧めします。システム設定の詳細は、システムごとに異なり、さまざまな機能の名前も異なります。しかし、それらは十分に類似しているため、一例で十分です。特定のUEFI設定の詳細については、お使いのコンピューターのメーカーにお問い合わせください。

  1. セキュアブートを有効にします。Microsoft Secure Bootは、Windows 8.1以降のシステムを実行するための要件です。Windows 8.1/10/11(Windows 8/10/11ステッカーで表示)の出荷時に構成されているコンピューターは、セキュアブートが既に有効になっています。ホストシステムが元々Windows 7または以前のオペレーティングシステム用に構成されていた場合は、以下に示すように、セキュアブートが有効になっていることを確認してください。
セキュアブート

2. UEFIブートモード/CSMサポート。ホストコンピューターシステムは、以下に示すようにUEFI専用モードである必要があります。通常、UEFIのみのモードではCSMは自動的に無効化されますが、これは検証する必要があり、必要に応じてCSMを無効化する必要があります。
 

CSM

3. Windows 8.1/10/11をインストールします。ハードウェア暗号化を実装する最も簡単な方法は、オペレーティングシステムのクリーンで新しいインストールを実行することです。Windows 8.x、10、11 EnterpriseおよびProfessionalエディションのBitLockerバージョンは、SEDのハードウェア暗号化をサポートしています。この機能には特別な手順は必要ありません。Microsoftが説明する通常のOSインストールプロセスに従ってください。 OSをインストールしたら、Enable BitLockerセクションに進みます。 
注:BIOSの起動優先順位の設定で、最初にSSDから起動するように設定する必要があります。USBやCDを優先してはいけません。

4. システムのクローン作成。 Crucial SEDはeDriveに対応しているため、BitLockerを有効にすると、eDrive機能を有効にするために必要な特別なパーティションが作成されます。eDrive起動SSDがクローン作成されると、これらの特殊なパーティションがターゲットドライブに適切にコピーされない可能性があります。ターゲットドライブは機能するかもしれませんが、これは有効なプロセスとは見なされず、潜在的なパフォーマンスの問題を引き起こす可能性があります。ソースディスクがBitlockerのソフトウェア暗号化を使用して暗号化されている場合は、まずBitLockerがオフになっていることを確認してからCrucial SEDに画像のクローンを作成します。ソースシステムでBitLockerをソフトウェア暗号化モードで使用する場合、BitLockerをオフにするには復号化プロセスが必要です。これには、ドライブ上のユーザーデータとOSデータの量に応じて、数時間かかることがあります。

BitLockerを有効にする

  1. Windowsキー(通常は<Ctrl>~<Alt>)を押してから、このPCと入力し、Enterを押します。
  2. システムドライブのアイコンを右クリックし、ポップアップメニューからBitLockerをオンにするを選択します。
     
ビットロッカーを有効にする

3. 次に、BitLockerが構成中であることを確認するステータスボックスとステータスバーが表示されます。これは一瞬で完了します。

4. Microsoftが説明している回復キーを保存するオプションのいずれかを選択します。ここでCrucialには好ましいオプションはありませんが、この手順を無視しないでください。状況によっては、これがSSDからデータを復元する唯一の方法です。Crucialには、認証キーやパスワードを紛失した場合にデータを復元する工場のバックドア方式がありません。キーを保存したら、次へを選択して続行します。
 

ハードウェア暗号化

5. BitLockerから、このドライブを暗号化する準備はできていますか?「続行」をクリックすると、プロセスを完了するためにシステムの再起動が必要になります。
 

ドライブを暗号化する1

6. 再起動が完了すると、システムドライブのBitLocker南京錠アイコンから、BitLockerが有効になっていることがわかります。
 

デバイスとドライブ

この後の動画では、このプロセスを詳しく解説しています。
 


©2024 Micron Technology, Inc. 無断複写・転載を禁じます。情報、製品、仕様は予告なく変更される場合があります。CrucialとMicron Technology, Inc.はいずれも、印刷物または写真における不備または誤りについて一切の責任を負いません。マイクロン、マイクロンのロゴ、Crucial、Crucialのロゴは、Micron Technology, Inc.の商標または登録商標です。 Microsoft、BitLocker、Windowsは、Microsoft Corporationの米国およびその他の国における商標です。その他の商標およびサービスマークはすべて、その所有者に帰属します。