Configurazione del criptaggio dei dispositivi Windows

5 marzo 2024

ID 154682

Dopo aver abilitato il criptaggio in più profili di protezione contemporaneamente, è possibile modificare le impostazioni di criptaggio in ciascun profilo di protezione separatamente, come descritto in questa sezione.

Per modificare il criptaggio dei dispositivi che eseguono Windows:

  1. Aprire la Console di gestione di Kaspersky Endpoint Security Cloud.
  2. Selezionare la sezione Gestione della protezioneProfili di protezione.

    La sezione Profili di protezione contiene un elenco dei profili di protezione configurati in Kaspersky Endpoint Security Cloud.

  3. Nell'elenco selezionare il profilo di protezione per i dispositivi nei quali si desidera configurare il criptaggio.
  4. Fare clic sul collegamento con il nome del profilo per aprire la finestra delle proprietà del profilo di protezione.

    La finestra delle proprietà del profilo di protezione consente di visualizzare le impostazioni disponibili per tutti i dispositivi.

  5. Nel gruppo Windows selezionare la sezione Impostazioni di gestioneCriptaggio.
  6. Eseguire una delle seguenti operazioni:
    • Per criptare i dispositivi degli utenti selezionare l'opzione Abilita criptaggio.
    • Per decriptare i dispositivi degli utenti, selezionare l'opzione Disabilita criptaggio.
  7. Fare clic sul collegamento Impostazioni.
  8. Definire le impostazioni di criptaggio:
    1. Se si desidera utilizzare il criptaggio dell'hardware attivare l'interruttore Criptaggio hardware. Se questo interruttore è disattivato viene utilizzato il criptaggio del software.

      Il criptaggio hardware consente di aumentare la velocità di criptaggio e di utilizzare meno risorse del computer.

    2. Se si desidera abilitare l'autenticazione tramite Trusted Platform Module (TPM) attivare l'interruttore Autenticazione tramite TPM (Trusted Platform Module).
    3. Se nel passaggio precedente è stata abilitata l'opzione Autenticazione tramite TPM (Trusted Platform Module) fare clic sul collegamento Impostazioni nella sezione Autenticazione tramite TPM (Trusted Platform Module).

      Verrà visualizzata la finestra Impostazioni di autenticazione TPM (Trusted Platform Module).

    4. Se si desidera impostare un codice PIN che verrà richiesto quando l'utente tenta di ottenere l'accesso a una chiave di criptaggio, abilitare l'opzione Utilizzare il PIN se disponibile. Nel campo Lunghezza minima PIN (cifre) è possibile specificare il numero minimo di cifre che devono essere contenute in un codice PIN.

      Verrà utilizzato un codice PIN per accedere alle chiavi di criptaggio archiviate in TPM, se disponibile nel dispositivo.

    5. Se si desidera avere accesso alle chiavi di criptaggio nel caso in cui TPM non sia disponibile nel dispositivo, abilitare l'opzione Autorizzazione mediante una password. Nel campo Lunghezza minima password (caratteri) è possibile specificare il numero minimo di caratteri che devono essere contenuti in una password.

      L'accesso alle chiavi di criptaggio verrà protetto da una password.

      Nei dispositivi che eseguono Windows 7 e Windows Server 2008 R2 è disponibile solo il criptaggio che utilizza il modulo TPM. Se il modulo TPM non è installato in tali dispositivi, il criptaggio non è disponibile. L'utilizzo di una password non è supportato in tali dispositivi.

    6. Se si desidera abilitare l'autenticazione BitLocker nell'ambiente di preavvio nei computer tablet, attivare l'interruttore Abilitare l'utilizzo dell'autenticazione BitLocker nei tablet Windows.

      Il touchscreen dei computer tablet non è disponibile nell'ambiente prima dell'avvio. Per completare l'autenticazione BitLocker nei computer tablet, l'utente deve ad esempio collegare una tastiera USB.

  9. Fare clic sul pulsante Salva.

Le impostazioni di criptaggio specificate vengono salvate.

Il criptaggio e il decriptaggio dei dispositivi possono richiedere molto tempo. È possibile utilizzare il rapporto Stato di criptaggio dei dispositivi per visualizzare lo stato di criptaggio corrente.

Vedere anche:

Recupero dell'accesso a un dispositivo criptato

Hai trovato utile questo articolo?
Cosa pensi che potremmo migliorare?
Grazie per il feedback! Ci stai aiutando a migliorare.
Grazie per il feedback! Ci stai aiutando a migliorare.