》全サービス一覧《
【24H2で全PCが対象?】回復キーを今すぐ用意せよ!パソコンが急に起動しなくなる!?【BitLocker】(参考)
情報・話題・検索・動画・画像・履歴
<真相探求>
『参考動画』
【24H2で全PCが対象?】回復キーを今すぐ用意せよ!パソコンが急に起動しなくなる!?【BitLocker】(参考)
00:00 イントロ
00:29 BitLockerとは
02:10 主なデバイス暗号化の条件
06:21 24H2で削除されるデバイス暗号化の条件
08:52 実機操作
17:20 メリットとデメリット
20:49 まとめ
良かったら!評価お願いします
[詳細・外部リンク]
『適当機械文字起こし』
※機械なので文字起こしが間違っていることがあります。それから検閲によりワザとNGキーワードを避けるために他の表現や文字が使用されてる場合もあります。
【24H2で全PCが対象?】回復キーを今すぐ用意せよ!パソコンが急に起動しなくなる!?【BitLocker】(参考)
文字起こし
動画内を検索
イントロ
0:00
後頭ですビットロッカーによる暗号化に
0:02
よりWindowsが起動できない障害が
0:04
最近も発生しました実は近々一般に
0:07
リリースされるwindows1124H
0:10
2でこのビットロッカーの対象となるPC
0:12
が大きく広がるということをご存知
0:15
でしょうかこの動画ではビットロッカーの
0:17
対象拡大の深層からメリットデメリット
0:19
まで徹底的に解説いたします是非最後まで
0:22
ご覧
0:24
くださいそれではまずビットロッカーとは
0:27
何か簡単に解説していきます
BitLockerとは
0:31
まず初めにお伝えしたいことはビット
0:34
ロッカーには2つの機能がありデバイス
0:37
暗号化とビットロッカードライブ暗号化が
0:39
あるこのことをご理解いただきたいんです
0:41
よこれを知らず大変混乱してる方が多いん
0:45
ですよねこちらMicrosoftの公式
0:47
ドキュメントですビットロッカーの概要と
0:50
してこちらビットロッカーには次の2つの
0:52
機能がありますと説明されてますよねその
0:55
うちの1つがこちらデバイス暗号化なん
0:58
ですねデバイ暗号化はWindows
1:02
HomeやPro等で使用でき条件が揃う
1:05
と自動的に暗号化されるんですね今回の
1:09
動画はこのデバイス暗号化について主にお
1:11
話ししたいと思いますそしてもう1つ
1:14
ビットロッカードライブ暗号化というのも
1:17
ありましてこちらはプロ以上のエデション
1:19
で使用できつまりホームは使用できない
1:22
わけですね管理者が手動で暗号化するん
1:25
ですよこの2つがあるこれを混乱していて
1:28
ビットロッカーの話をするとこの2つの
1:31
違いを理解できずにビットロッカーは
1:34
Windowsホームは関係ないよねと
1:36
おっしゃる方がいらっしゃいますまた勝手
1:39
に暗号化されてしまうなんて嘘だと主導で
1:41
やるんだからあなたが自分でやってるん
1:43
じゃないですかみたいな言い方をする方も
1:45
いらっしゃいます今回のデバイス暗号化は
1:49
WindowsHomeで使えて条件が
1:51
揃うと自動的に暗号化つまり勝手に暗号化
1:54
されるこれで困ってるわけですねなお
1:57
Microsoftの資料でもこの
1:59
デバイス暗号化についてビットロッカー
2:02
技術を利用したデバイス暗号化などと表現
2:05
する場合もありますね主なデバイス暗号化
2:08
の条件についてお話ししたいと思い
主なデバイス暗号化の条件
2:11
ますこの条件が揃うと勝手に暗号化されて
2:15
しまうわけですまず1つ目
2:17
Microsoftアカウントを利用して
2:19
ログインすることつまりローカル
2:21
アカウントでログインしていれば勝手に
2:23
暗号化されることはないということですね
2:26
そして2つ目デバイスにつまりこれは
2:28
パソコンにということですねトラステッド
2:30
プラットフォームモジュールが含まれて
2:33
いることこのTPMというのはこの
2:35
デバイス暗号化をした時の鍵ですねこの鍵
2:38
を保存する場所になります何しろ
2:41
ストレージを暗号化するわけですから暗号
2:43
化したその鍵をそのストレージに保存する
2:46
わけにいかないじゃないですか鍵閉めて鍵
2:48
をその部屋の中に入れてしまうようなもん
2:50
だから部屋の外になきゃいけないですよね
2:53
なのでその置き場所がこのTPMという
2:56
ものになりますそしてセキュアブートが
2:58
有効になっていることとセキュアブートっ
3:01
ていうのはWindowsが非常に
3:03
セキュアだったとしてもその
3:04
Windowsが起動前にすでに第3者に
3:08
改ざんされて例えばですけどセキュリティ
3:11
の警告を出さないような改ざんをされてい
3:13
たとしたらどうでしょうか改ざんされた
3:16
Windowsだから全然セキュアじゃ
3:18
ないですよねなのでこれから起動する
3:21
立ち上げるWindowsが本当に正規の
3:23
Windowsなのか確認する必要がある
3:25
とそれがセキュアブートなんですね
3:27
Windowsは正しいWindows
3:28
ですよっていうサインをしておいて
3:30
パソコンが起動する時にそのサインを見て
3:32
あちゃんとサインしてあるねとあじゃあ
3:34
正しいWindowsだねという風に確認
3:36
して起動するこれがセキュアブートです
3:38
これが有効になってることそして250m
3:42
の空領域が確保されていることこれはね
3:44
作業領域等々で使うんでしょうとここまで
3:47
お話ししましたけれども
3:49
Microsoftアカウントを利用する
3:50
ことがMicrosoftの推奨ですから
3:53
普通に使ってる人はMicrosoft
3:55
アカウントでログインしてますよねTPM
3:58
とかセキュアブートについては
3:59
windows11の要求仕様に入って
4:02
ますからWindows11を普通に
4:04
インストールしている人windows
4:06
11対応のパソコンを使ってる人は基本的
4:09
にこの2つはもうクリアしてしまってる
4:11
わけです条件が揃っている250mぐらい
4:14
の空域は普通空いてますよねということで
4:17
もう条件揃っちゃうんですよ普通にそして
4:20
もう1つ実はありましてこれがこちら
4:23
クリーンインストールまたは新規にPCを
4:25
購入した場合とドキュメントに書かれて
4:28
おりますクリーンインストールさで新規に
4:30
インストールするってこですよねまたは
4:32
新規にパソコンを買った場合ということ
4:34
ですのでWindowsのアップグレード
4:37
windows11の23H2から24H
4:40
2にアップグレードしますよそのPCは
4:42
対象外だということなんだそうですよただ
4:45
こなんだそうですよっていうのは私が調べ
4:47
てる範囲でMicrosoftの資料には
4:50
アップグレードは非対象ですとは書いて
4:52
なかったんですねクリーンインストールし
4:54
た場合っって書いてあったんでそれを
4:56
裏返すとアップグレードは対象ではないん
4:58
だろうと推測していますまた今回のこの
5:01
24H2になると対象範囲が広がりますよ
5:04
という話を最初に報じたニュースサイトに
5:07
はアップグレードは対象外と明示されてい
5:10
たのでもしかするとMicrosoftに
5:12
しっかりと確認をしたのかもしれないと
5:14
いずれしよ公式のドキュメントには
5:16
クリーンインストールした場合っって書い
5:18
てありましたこれをまた後ほどちょっとお
5:19
見せしますねそして自動に暗号化される
5:23
条件とお話ししましたがこれは実は24h
5:27
2つまり今9月ですけどコパイロット向け
5:30
のパソコンにはもう2412は入ってる
5:32
そうですが一般向けはまだリリースされて
5:34
ないんですよ一般向けにリリースされてい
5:37
ない2412これがこの条件になるんです
5:40
ねつまり条件がこれだけなので普通の
5:43
パソコンでも揃っちゃうわけですよね今
5:46
までよく言われていたのはメーカー性の
5:48
デルだとかレノボだとかそういうメーカー
5:50
性のパソコンでは勝手に自動暗号化される
5:54
よでも例えば自作のパソコンとかだされ
5:56
ないよねみたいな感じになっていたんです
5:58
ねそれが今後リリースされる24H2では
6:02
ほとんど全てのパソコンが対象になるはず
6:04
だとこんなのすぐにクリアしちゃいます
6:06
からねどのパソコンも暗号化される対象
6:08
範囲が広がりますよっていうことなんです
6:10
ね現在はどうなってるのかつまり23H2
6:13
まではどうなっていたのかというのが次の
6:15
スライドの説明になりますwindows
6:17
1124H2で削除されるデバイス暗号化
24H2で削除されるデバイス暗号化の条件
6:21
の
6:22
条件つまり裏を返すと今現在の23H2で
6:27
は生きてる条件ですねそれはこちらなん
6:29
ですよまず1つ目モンスタンバイまたは
6:32
ハードウェアセキュリティテスト
6:33
インターフェイスhstiであること
6:36
ちょっと難しいんですけどこの最初のモン
6:39
スタンバイというのはパソコンをスマホの
6:41
ようにスマホって普段画面消えている時も
6:45
メールが来たらピヨンってつくじゃない
6:47
ですかあれをパソコンでも実現できるよう
6:49
な仕組みですね電源の復帰もすごく早い
6:52
それモダンスタンバていう一種の企画なん
6:55
ですがそれに対応していることでまたは
6:58
ハードウェアセキテテスト
7:00
インターフェイスhstiなんですけど
7:03
これはセキュリティテストを行うための
7:05
インターフェイス例えばデバイスの脆弱性
7:08
を特定し外部からの攻撃に対する体制を
7:12
評価するような仕組みですねこの仕組みが
7:15
あるものこれhstiって言うんですが
7:17
この仕組みを搭載してるままたはなの
7:19
どちらかということですよねそしてもう1
7:21
つこれもちょっと難しいんですけど信頼さ
7:24
れていないダイレクトメモリーアクセス
7:26
DMAバスインターフェイスが検出され
7:28
ないことDMAっていうのはまこちらに
7:30
ある通りダイレクトメモリーアクセス
7:32
つまりCPUを返さないで直接メモリーに
7:35
アクセスすることなんですがこれが検出さ
7:38
れると例えば外部の周辺機器がメモリーに
7:41
不正にアクセスすることを許してしまう
7:43
恐れがあるということでそういうPCは
7:46
ダメですよという風になってたんですこの
7:48
2つの条件が9月の23日現在リリースさ
7:51
れてるのはWindows1123H2な
7:54
ので今現在これ生きてるわけですこの条件
7:56
があるなのでメーカー製のパソコンとを
7:59
買ってくるとこのモダンスタンバイに対応
8:01
していますので条件が揃って勝手に暗号化
8:04
されているということなんですねこれが
8:07
24h2でこの条件は消えてしまうわけ
8:11
ですこれもう関係ないですよともう
8:12
チェックしませんよこれから先ほど
8:14
申し上げたこの条件だけで24h2からは
8:17
ほとんど条件はまっちゃいますよねこれが
8:20
書かれてるドキュメントはこちらになり
8:21
ます24h2以降ではこの条件は削除され
8:24
ますって書いてありますねそれと先ほどの
8:27
これWindowsのクリーンイントール
8:29
が完了しってここに書いてあるんですよ
8:31
デバイス暗号化により勝手に暗号化される
8:34
条件が少なくなるのでwindows11
8:37
がインストールされてるようなパソコンで
8:39
あれば自作であろうが何だろうがほとんど
8:42
対象になるんじゃないかと思いますね
8:44
あんまり気にしていなかった方も勝手に
8:46
暗号化されてWindowsが起動でき
8:48
ないみたいなトラブルに合う可能性が
8:51
ますます出てくる
実機操作
8:53
と自動で強制されるこのデバイス暗号化
8:57
これの要件を満たしているかどうかを確認
8:59
する方法について見ていきたいと思います
9:02
下の虫メガネみたいなねこのルーペを押し
9:04
ていただきましてここにシステム情報と
9:08
入れますそうするとこの左側にも出ますし
9:11
この右側に大きく出てますよねここでこの
9:14
管理者として実行これを押してください
9:17
ただ単に開くではダメです管理者として
9:19
実行やはりこの暗号化とかシステム全体に
9:22
影響するものを見ますから管理者として
9:24
実行しなければいけません管理者として
9:26
実行を押しますこのアプリがデバイスに
9:29
変更加えること強化しますかはいですね下
9:31
の方にですねこれですねデバイス暗号化の
9:34
サポート前提条件を満たしていますて出て
9:36
ますよねここにこのパソコンは条件を
9:39
満たしてますから暗号化されるんですよね
9:41
実際これ暗号化されてました自分の
9:43
パソコンがすでに暗号化されているのか
9:46
どうかていうところを見ていきたいんです
9:47
が1番簡単なのはこのエクスプローラーを
9:50
立ち上げてこのPCをクリックするとこれ
9:52
大きく出るじゃないですかCドライブの横
9:54
になんか鍵のマークがありますよね鍵が
9:56
開いてるマークに見えるんですけどこの鍵
9:59
のマークがついてること自体がすでに暗号
10:01
化されてるという証しですねなんでこれ鍵
10:04
が開いてるマークなのかよくわかんない
10:06
ですけど鍵閉めてくれよと思うんですけど
10:07
この鍵があるので実はこのパソコンは暗号
10:10
化されていますその他の確認する方法を
10:13
もう少しお話したいと思うんですが例えば
10:16
このWindowsのスタートメニューを
10:17
クリックし設定をクリックそしてこの
10:21
プライバシーとセキュリティですねこちら
10:23
をクリックしますそうするとここに
10:25
デバイスの暗号化不正なアクセスから
10:28
ファイルを保護するというのがあります私
10:30
のパソコンはこのデバイスの暗号化に対応
10:32
してるのであるんですよ対応してなかっ
10:34
たらこの項目自体がないですこの
10:36
セキュリティというカテゴリーにはこの2
10:38
つしかなくなっちゃいますねなのでここを
10:40
見てもうなかったらこれ対応してないと
10:42
思ってもいいかもしれませんねデバイスの
10:44
暗号化勝手に自動化されるやつですねこれ
10:47
をクリックしましょうクリックします
10:49
デバイス暗号化今オンになってますよねま
10:51
これオンになってるということですから
10:53
すでに暗号化されてるというさっきの鍵の
10:55
マークになるわけですこの下にあるビット
10:57
ロッカードライバ暗号かビットロッカーを
11:00
使って暗号化設定を管理しますと書いて
11:03
あるこれはさっき言ったビットロッカーの
11:05
もう1つの方の機能実はこのパソコン
11:08
WindowsProなんですよプロなの
11:10
でこれが使えるんですね今回の一連の話に
11:13
はこのビットロッカードライブ暗号化の方
11:15
は関係ありませんこちらはプ以上の
11:18
Windowsで管理者が手動で行う方な
11:21
のでこれは関係ないともうちょっと確認
11:22
方法を見るとこのエクスプローラーを
11:24
立ち上げてここのPCありますよねさっき
11:27
はこれでクリックしましたけどここを
11:29
クリックしてでこのその他のオプションを
11:31
確認をしますそうするとここに管理って
11:34
ありますよねこちらをクリックしますそう
11:36
するとこんな画面コンピューターの管理
11:38
っていうのが出てきましてここのディスク
11:41
の管理ってのがありますよねこちらを
11:42
クリックしますそうするとこちら見て
11:44
いただきたいですねこのパソコンは
11:46
ディスクは1個しかついてませんが3つに
11:48
パーティションが分かれていてそのうちの
11:50
真ん中のこのCドライブここがビット
11:52
ロッカーで暗号がみてちゃんと書いてあり
11:54
ますよねついでに言うとここにも書いて
11:56
ありますねビットロッカーで暗号かみと
11:58
暗号がされている場合まもちろんこれを
12:01
解除するのでもいいんですけど例えば自分
12:04
はノートパソコンで外を持ち歩くのでこの
12:07
デバイス暗号化はそのまま有効に使いたい
12:09
んだと暗号化をしたままにしたいという
12:11
ことであれば暗号化は解除せずにですね
12:14
何かがあった時に回復キーがある場所キー
12:17
そのものの値とかですねこの辺を確認して
12:19
おいた方がいいと思いますのでその点を見
12:21
ていきたいと思いますやり方は2つあり
12:23
まして1つはコマンドで見る方法もう1つ
12:26
はウェブサイトのMicrosoft
12:28
アカウントとのページにアクセスする方法
12:30
ですねこの2つがありますじゃまず
12:33
コマンドの方から行ってみたいと思います
12:35
なおコマンドはえ概要欄にです記載して
12:37
おきますのでもし使う人はそこからコピー
12:39
して貼ってみてくださいシステム情報
12:41
アプリもそうですけどもシステム全体の
12:44
セキュリティにかかるようなことですから
12:46
管理者権限で起動しなきゃいけないんです
12:48
よねでまずこのスタートメニューを
12:50
クリックしまして全てのアプリをクリック
12:53
します下の方にWindowsツールと
12:56
いうのがあるのでこちらをまず普通に
12:58
クリックしますWindowsツールが
13:00
たくさん出てくるんですけどこの中にこの
13:02
コマンドプロンプトっていうのがあります
13:03
ねなのでこのコマンドプロンプトの部分で
13:06
右クリックをして管理者として実行こちら
13:09
をクリックしますこのアプリがデバイスに
13:11
変更を加えることを強化しますかははい
13:13
ですねでこちらで実行していただきたい
13:15
コマンドはこの通りですねマネージハフ
13:18
bdeブランクハ
13:21
プロテクターブランクゲットブランクC
13:25
コロンこれをエンター押しますはいという
13:27
ことですね今え実際の回復機とか出てるの
13:31
でこちらはモザイクとかかけてるはずです
13:34
けど見えてますねこのパスワードって書い
13:36
てあるこの辺りですね中身は見えない
13:38
でしょうけどIDっていうのはこの
13:39
ストレージのIDですねこれによってどの
13:42
ストレージなのかを区別する回復機はこの
13:44
パスワードってやつですねコマンドで確認
13:46
する方法ですねでもう1つは
13:49
Microsoftアカウントで見る方法
13:51
ですでMicrosoftアカウントも
13:53
ですねま普通にMicrosoft
13:55
アカウントのページ行っていただいても
13:56
いいんですけどもう直接見る方法もあり
13:58
ますのでCOM
14:08
/mにアクセスすると直接出てきますはい
14:11
出てきましたビットロッカー回復キーキー
14:15
のIDがどのドライブなのかっていうとこ
14:17
ですねで回復キーというのはさっきの
14:19
パスワードに相当するものですね先ほど
14:21
コマンドラインから実行したものと全く
14:24
同じものですねまここにねちゃんと保管さ
14:26
れてるということをご理解いただいておけ
14:29
ばですねえ何かトラブルがあった時も困ら
14:32
ないですし慎重に対応するのであればこの
14:35
辺のキーをね何かメモ帳かなんかに保管し
14:38
ておいて印刷して紙として取っとくって
14:40
いう手もあるかもしれませんし様々な方法
14:43
で回復キーをちゃんと持っておくという
14:46
ことをしておけば万が一何かあってもです
14:48
この回復キーを入力するだけで進みます
14:50
からねここまではデバイス暗号化された
14:53
ものをそのまま使う場合の話をしました
14:55
けどもうちのパソコンはデスクトップだし
14:57
デバイス暗号化なんて必要ないんだとすぐ
14:59
解除したいという方いらっしゃいますよね
15:02
そういった方はこのスタートメニューから
15:04
先ほどと同じ設定プライバシーと
15:07
セキュリティこちらをクリックそして
15:09
デバイスの暗号化こちらをクリックこの
15:12
オンというのをただ単にオフにするだけで
15:15
え進みます実行しますデバイス暗号化の
15:18
無効化これを実行した場合ファイルは保護
15:20
されませんまた暗号化解除に長い時間が
15:23
かかることがありますかかってもいいん
15:24
ですオフにしたいんですということであれ
15:26
ばこちらのオフにするをクリックし
15:28
ましょうをクリックします暗号化解除が
15:31
進行中ですデバイスを引き続き使用でき
15:34
ますバックアップを取っとかなきゃいけ
15:36
ないとかそういうことはとりあえずなさ
15:37
そうですね放置して待つしかないと今
15:40
トグルスイッチみたいなのでオフにしまし
15:42
たよねオフにした場合はこの後勝手にオン
15:45
になることはもうありません
15:46
Microsoftの公式ドキュメントに
15:48
これを手動でオフにした場合は今後オンに
15:50
なることはありませんと書いてありますの
15:52
で大丈夫です管理者で起動したコマンド
15:55
プロンプトですけどオフにするコマンドも
15:57
あるんですけどまジハフbdeブランク
16:00
ハフオフブランクCコロンコマンドで解除
16:03
することもできます実行中なので暗号化の
16:06
解除は現在実行中ですっていうメッセージ
16:09
が出て何もしないですよねもししてなけれ
16:11
ばコマンドで解除する方法もありますよと
16:14
さあどうでしょうかと何分か経ちました
16:16
けどまだ暗号化解除が進行中ですなって
16:18
ますね機動時に暗号化しないよっていうの
16:21
でルーファスっていうツールありますよね
16:23
USBメモリにインストールする媒体を
16:26
作るやつですねルーファスとかを使うと
16:28
デバイス号化を無効にするみたいな
16:30
オプションが選べますのでもう最初から嫌
16:32
だっていう人はそれを使う方法もあります
16:35
が実際の画面を見ていただいてお分かりだ
16:37
と思いますけどオフにするの簡単なんです
16:39
よねオフってやるだけだから知っていれば
16:41
ですね準備もなく普通に新規に
16:43
インストールして後からオフにするという
16:46
ことでも十分かなという気はしますね
16:48
ちょうど終わりましたね256gのSSD
16:52
で多分10何分だと思いますがその程度で
16:55
今デバイス暗号化をオフにすることができ
16:57
ましたラで確認してみましょう
17:00
エクスプローラーでこのPCをクリック
17:02
するとここに鍵が外れたマークがさっき
17:05
ありましたけどなくなってますよね確かに
17:07
デバイス暗号化は解除されたということで
17:10
いいんじゃないかと思いますそれではです
17:12
ね実機での作業はこれで終わりますそれで
17:15
はここでビットロッカーのメリットと
17:17
デメリットについてお話ししていきたいと
17:19
思い
メリットとデメリット
17:21
ますまず1つ目これはメリットだと思うん
17:24
ですがSSDなどのストレージが暗号化さ
17:27
れておりストレージをを抜き出して情報を
17:30
搾取されるリスクが減るとWindows
17:33
ログインする時にパスワードが必要であれ
17:35
ば普通にパソコン電源入れてもアカウント
17:38
名とかパスワードを知らない人はログイン
17:40
できないですよねということは情報を盗む
17:42
ことができないはずですけれども
17:44
アカウントを知らなくてもそのパソコン
17:47
からSSDとかを引き抜いてそして自分の
17:49
パソコンに接続してしまえば中身見れ
17:52
ちゃいますよね普段使ってる
17:54
Windowsパソコンを立ち上げて
17:56
例えばUSBとかで接続できるような
17:58
ケースを買ってききてそこに盗んだSSD
18:01
を挿して外付けのドライブとして見るとか
18:03
ねやったらログインしなくても中身見れ
18:05
ちゃうじゃないですかなので抜き取られて
18:08
も中身を見せないためにですねこの
18:11
ストレージの中身を全部暗号化しておけば
18:14
大丈夫ですよねということなんですよ私
18:16
個人的には持ち歩くようなノートパソコン
18:20
これはビットロッカーのこのデバイス暗号
18:22
化という技術を利用して暗号化した方が私
18:25
は安全だと思います自動化してることを
18:27
認識してその鍵も保存してくこれがベスト
18:30
だと思いますねもし皆さんのパソコンが
18:32
デスクトップで誰かにSSDを抜き取ら
18:35
れるなんていうことはないよというので
18:37
あれば私はビッドロッカーで暗号化する
18:40
ことはお勧めしません多分いいことない
18:42
ですよねじゃあこの後デメリットについて
18:44
お話ししていきますねまず回復キーをし
18:47
ないWindowsを起動できない恐れが
18:50
あるわけですね回復キーを入力しなさい
18:52
っていうに出てくるんですよでこれが去年
18:55
あたりから例えばWindowsの
18:56
アップデートとかで回復キーを入力しなさ
18:59
いっていう画面が出てしまうとか結構去年
19:01
から今年にかけて何回かそんなこと発生し
19:04
ましたよねこれキーを失ったら
19:06
Microsoftに電話して聞いても何
19:08
も教えてくれませんからねでメーカーの
19:10
デルとか東芝場とかとかに聞いても何も
19:12
できませんのでもうできることは真っさら
19:15
に初期化するだけ最初からやり直しです
19:17
完全にWindowsはもちろん自分で
19:20
作ったデータももちろんなくなっちゃい
19:21
ますんでね外ストレージから起動した
19:24
ツール等によるバックアップが困難とま私
19:26
なんかストレージを丸とですね購入した時
19:30
とかあとたまに1年に1回ぐらいとか
19:32
バックアップ取っとくんですよねでそれを
19:35
外USBメモリーとかでそういったツール
19:37
を起動して起動していない状態の
19:39
Windowsを丸々コピーしたりするん
19:41
ですがこういうツールが使いづらくなるよ
19:43
私にとっては非常にデメリット去年あたり
19:45
ニュースサイトにドンと出てたんですが
19:47
このビットロッカーという要するに
19:49
ソフトウェア暗号化ですよねこれにより
19:52
パフォーマンスが非常に低下するよという
19:54
ことなんですよそれはそうだと思うんです
19:56
よソフトで暗号化してるのでソフトで解除
19:59
するわけじゃないですか解除しながら中身
20:01
見るということになると思いますからね
20:03
CPUとか当然使えますよねそれを報じた
20:05
のがまこちらのニュースサイトなんです
20:07
けどこれちょっとトムズハードウェア有名
20:09
なニュースサイトこれを日本語訳にしてみ
20:11
たんですがwindows11Proって
20:13
書いてありますけどデフォルトでオンに
20:15
なっている暗号化って書いてありますから
20:17
これデバイス暗号化自動化の方ですよね
20:20
ホームでも同じだと思いますこれによって
20:22
SSDの速度が最大45%低下するって
20:25
45%低下ってものすごい低下ですよね要
20:29
は低下するってことは要はアクセスする
20:31
速度が遅くなるってことでしょこれ結構
20:33
きついですよねで速度が遅くなって
20:36
なおかつCPUもたっぷり使うわけですよ
20:38
ね結構なデメリットだなと私は思うわけ
20:40
ですよこういうメリットデメリットをよく
20:42
考えてですね自動暗号化のままにするのか
20:45
それを解除するのかを考えていただければ
20:47
と思いますそれではまとめになり
まとめ
20:50
ますビットロッカーには2つの機能があり
20:53
デバイス暗号化はWindowsHome
20:55
でも使用でき条件が揃うと自動的に暗号化
20:59
されますビットロッカーだからといって
21:02
ホームでは使えないというのは誤解です
21:04
自動に暗号化なんかされないよねというの
21:06
も誤解ですホームでも自動で暗号化され
21:09
ますこれがビットロッカー技術を利用した
21:12
デバイス暗号化ですねもうすぐ一般に
21:15
リリースされるwindows1124H
21:17
2ではモンスタンバイ等の条件がなくなり
21:20
ましたメーカーPC以外も暗号化が拡大し
21:24
ますほとんど全てのPCは自動で暗号化さ
21:27
れるデバイス号化の対象になると思います
21:30
お気をつけくださいビットロッカーは
21:32
ストレージ抜き取り時のリスクを軽減して
21:34
くれるというメリットがありますですから
21:37
誰でも彼でも解除すればいいというもので
21:39
もないと思います皆様がもしノート
21:42
パソコンを外で持ち歩くことが多いので
21:44
あればデバイスの暗号化をしたままの方が
21:47
良いと思います一方でデメリットとして
21:49
回復キーを失うと利用負荷である点や暗号
21:52
化による大幅なパフォーマンス低価など
21:55
デメリットも大きいのでこのデメリットと
21:57
メリットよく天秤にかけて判断して
22:00
いただければと思いますそれでは最後に
22:02
なりますこの動画が参考になりましたら高
22:04
評価をいただけると大変励みになります
22:07
今後もパソコンを活用したい方に役立つ
22:09
情報を提供いたしますこのチャンネルを
22:11
登録して見逃さないでくださいパソコンを
22:14
使いこなせるよう一緒に学んでいき
22:16
ましょう今日はどうもありがとうござい
22:17
まし
22:27
た5
22:36
[音楽]
【サービス】
》全サービス一覧《
◆[一覧・リスト]真相探求ニュース
》》一覧情報《《
情報!一覧中(集)
◆全メニュー◆
◆[一覧・リスト]真相探求ニュース[ミラーサイト]
》》一覧情報《《
なんでも!一覧中(集)
◆◆全メニュー◆◆
↑画面TOPへ↑
---以上
【このカテゴリーの最新記事】
-
no image
-
no image
-
no image
-
no image
-
no image
-
no image
-
no image
-
no image
-
no image
-
no image
-
no image
-
no image
-
no image
-
no image
-
no image
-
no image
-
no image
-
no image
-
no image
-
no image