个人数据加密 (PDE)

您所在的位置:网站首页 windows已禁用 个人数据加密 (PDE)

个人数据加密 (PDE)

#个人数据加密 (PDE)| 来源: 网络整理| 查看: 265

个人数据加密 (PDE) 项目 06/07/2023 适用于: ✅ Windows 11

从 Windows 11 版本 22H2 开始,个人数据加密 (PDE) 是一项安全功能,可为 Windows 提供更多加密功能。

PDE 与 BitLocker 不同,因为它加密单个文件和内容,而不是整个卷和磁盘。 除其他加密方法(如 BitLocker)外,还会有 PDE。

PDE 利用 Windows Hello 企业版将数据加密密钥与用户凭据链接。 此功能可以最大程度地减少用户获取内容访问权限时必须记住的凭据数。 例如,将 BitLocker 与 PIN 配合使用时,用户需要进行两次身份验证 - 一次使用 BitLocker PIN,另一次使用 Windows 凭据。 用户需要记住两个不同的凭据。 使用 PDE 时,用户只需通过 Windows Hello 企业版输入一组凭据。

由于 PDE 利用 Windows Hello 企业版,因此 PDE 也是辅助功能,因为使用 Windows Hello 企业版时提供了辅助功能。

与在启动时释放数据加密密钥的 BitLocker 不同,在用户使用 Windows Hello 企业版登录之前,PDE 不会释放数据加密密钥。 用户只有在使用 Windows Hello 企业版登录到 Windows 后才能访问其受 PDE 保护的内容。 此外,PDE 还可以在设备锁定时放弃加密密钥。

注意

可以使用 MDM 策略启用 PDE。 可以使用 PDE API 指定要由 PDE 保护的内容。 Windows 中没有用于启用 PDE 或使用 PDE 保护内容的用户界面。

Windows 版本和许可要求

下表列出了支持个人数据加密 (PDE) 的 Windows 版本:

Windows 专业版 Windows 企业版 Windows 专业教育版/SE Windows 教育版 否 是 否 是

个人数据加密 (PDE) 许可证权利由以下许可证授予:

Windows 专业版/专业教育版/SE Windows 企业版 E3 Windows 企业版 E5 Windows 教育版 A3 Windows 教育版 A5 否 是 是 是 是

有关 Windows 许可的详细信息,请参阅 Windows 许可概述。

必备条件 必需 已建立 Azure AD 联接的设备 Windows Hello 企业版概述 Windows 11 版本 22H2 及更高的企业版和教育版 PDE 不支持 FIDO/安全密钥身份验证 Winlogon 自动重启登录 (ARSO) 有关通过 Intune 禁用 ARSO 的信息,请参阅禁用 Winlogon 自动重启登录 (ARSO)。 使用 Windows 信息保护 (WIP) 保护企业数据 已加入 Azure AD 的混合设备 远程桌面连接 安全强化建议

内核模式故障转储和实时转储已禁用

内核模式故障转储和实时转储可能会导致 PDE 用于保护内容的密钥泄露。 为了获得最大的安全性,请禁用内核模式故障转储和实时转储。 有关通过 Intune 禁用故障转储和实时转储的信息,请参阅禁用内核模式故障转储和实时转储。

Windows 错误报告 (WER) 已禁用/用户模式故障转储已禁用

禁用 Windows 错误报告可阻止用户模式故障转储。 用户模式故障转储可能会导致 PDE 用于保护内容的密钥泄露。 为了获得最大的安全性,请禁用用户模式故障转储。 有关通过 Intune 禁用故障转储的详细信息,请参阅禁用 Windows 错误报告 (WER)/用户模式故障转储。

休眠已禁用

休眠文件可能会导致 PDE 用于保护内容的密钥泄露。 为了获得最大的安全性,请禁用休眠。 有关通过 Intune 禁用故障转储的详细信息,请参阅禁用休眠。

“允许用户选择在从连接待机状态恢复时需要输入密码的时间”已禁用

如果未配置此策略,则已建立本地 Active Directory 联接的设备和工作组设备(包括已建立 Azure Active Directory 联接的设备)之间的结果会有所不同:

已建立本地 Active Directory 联接的设备:

用户无法更改在设备屏幕关闭后到唤醒设备时需要输入密码前这之间的时间长度。

屏幕关闭后,需要立即输入密码。

以上是所需结果,但建立本地 Active Directory 联接的设备不支持 PDE。

工作组设备(包括建立 Azure AD 联接的设备):

连接待机设备的用户可以更改在设备屏幕关闭后到唤醒设备需要输入密码前这之间的时间长度。

在屏幕关闭但不需要输入密码期间,PDE 用于保护内容的密钥可能会泄露。 此结果不是想要的结果。

鉴于这种不理想的结果,建议在建立 Azure AD 联接的设备上显式禁用此策略,而不是将其保留为默认值“未配置”。

有关通过 Intune 禁用此策略的信息,请参阅禁用允许用户选择在从连接待机状态恢复时需要输入密码的时间。

强烈建议

BitLocker 驱动器加密已启用

尽管 PDE 无需 BitLocker 也可工作,但建议同时启用 BitLocker。 PDE 旨在与 BitLocker 协同工作,以提高安全性。 PDE 不能替代 BitLocker。

Microsoft 365 中的 OneDrive 等备份解决方案

在某些情况下,例如 TPM 重置或破坏性 PIN 重置,PDE 用于保护内容的密钥将丢失。 在这种情况下,任何受 PDE 保护的内容将不再可访问。 恢复此类内容的唯一方法是从备份中恢复。

Windows Hello 企业版 PIN 重置服务

破坏性 PIN 重置将导致 PDE 用于保护内容的密钥丢失。 破坏性 PIN 重置将使受 PDE 保护的任何内容在发生破坏性 PIN 重置后变得不再可访问。 经过破坏性的 PIN 重置后,受 PDE 保护的内容需要从备份中恢复。 因此,建议使用 Windows Hello 企业版 PIN 重置服务,因为它提供非破坏性 PIN 重置。

Windows Hello 增强的登录安全性

通过生物识别或 PIN 使用 Windows Hello 企业版进行身份验证时可提供额外的安全性

PDE 保护级别

PDE 使用具有 256 位密钥的 AES-CBC 来保护内容,并提供两个级别的保护。 保护级别根据组织需求确定。 可以通过 PDE API 设置这些级别。

项目 1 级 2 级 当用户通过 Windows Hello 企业版登录时可以访问 PDE 保护的数据 是 是 在 Windows 锁屏界面上可以访问 PDE 保护的数据 是 在锁屏后一分钟内可以访问数据,之后便不可访问 用户注销 Windows 后可以访问 PDE 保护的数据 否 否 设备关闭时可以访问 PDE 保护的数据 否 否 通过 UNC 路径可以访问 PDE 保护的数据 否 否 使用 Windows 密码而不是 Windows Hello 企业版进行登录时,可以访问 PDE 保护的数据 否 否 通过远程桌面会话可以访问 PDE 保护的数据 否 否 PDE 使用的解密密钥已丢弃 用户注销 Windows 后 Windows 锁屏界面启动后或用户注销 Windows 后一分钟 PDE 保护的内容辅助功能

使用 PDE 保护文件时,其图标将显示一个挂锁。 如果用户未使用 Windows Hello 企业版在本地登录,或者未经授权的用户尝试访问 PDE 保护的内容,则会被拒绝访问该内容。

在以下情景会拒绝用户访问 PDE 保护的内容:

用户已通过密码登录 Windows,而不是使用 Windows Hello 企业版生物识别或 PIN 登录。 如果通过级别 2 保护提供保护,当设备锁定时。 尝试远程访问设备上的内容时。 例如,UNC 网络路径。 远程桌面会话。 设备上的其他用户不是内容所有者(即使他们通过 Windows Hello 企业版登录并有权导航到 PDE 保护的内容)。 如何启用 PDE

若要在设备上启用 PDE,请使用以下参数将 MDM 策略推送到设备:

名称:个人数据加密 OMA-URI:./User/Vendor/MSFT/PDE/EnablePersonalDataEncryption 数据类型:整数 值:1

还有一个 PDE CSP 可用于支持它的 MDM 解决方案。

注意

在设备上启用 PDE 策略只会启用 PDE 功能。 它不保护任何内容。 若要通过 PDE 保护内容,请使用 PDE API。 PDE API 可用于创建自定义应用程序和脚本,以指定要保护的内容以及内容的保护级别。 此外,在启用 PDE 策略之前,无法使用 PDE API 来保护内容。

有关通过 Intune 启用 PDE 的信息,请参阅启用个人数据加密 (PDE)。

PDE 和 BitLocker 之间的差异

PDE 旨在与 BitLocker 协同工作。 PDE 不是 BitLocker 的替代品,BitLocker 也不是 PDE 的替代品。 与单独使用 BitLocker 或 PDE 相比,同时使用这两种功能可提供更好的安全性。 但是,BitLocker 和 PDE 之间以及它们的工作方式之间存在差异。 这些差异是将它们一起使用可提供更好的安全性的原因。

项目 PDE BitLocker 释放解密密钥 通过 Windows Hello 企业版登录时 启动时 解密密钥已丢弃 当用户注销 Windows 时或 Windows 锁屏界面启用后一分钟 重启时 受保护的文件 单个指定文件 整个卷/驱动器 用于访问受保护内容的身份验证 Windows Hello 企业版 启用 BitLocker 和 TPM + PIN 时,BitLocker PIN 加上 Windows 登录 PDE 与 EFS 之间的差异

使用 PDE 与使用 EFS 保护文件之间的主要区别在于保护文件所用的方法。 PDE 使用 Windows Hello 企业版来保护用于保护文件的密钥。 EFS 使用证书来保护文件。

若要了解文件是受 PDE 保护还是受 EFS 保护,请执行以下操作:

打开文件的属性 在“常规”选项卡下,选择“高级…” 在“高级属性”窗口中,选择“详细信息”

对于 PDE 保护的文件,在“保护状态:”下,列出了一个项目“个人数据加密:”,其属性为“启用”。

对于 EFS 保护的文件,在“可以访问此文件的用户:”下,有权访问该文件的用户旁边会显示一个证书指纹。 底部还会有一个部分,标记为“按恢复策略定义的此文件的恢复证书:”。

可以使用 cipher.exe /c 命令获取加密信息,包括用于保护文件的加密方法。

禁用 PDE 并解密内容

启用 PDE 后,不建议将其禁用。 但如果确实需要禁用 PDE,可以通过如何启用 PDE 一节中所述的 MDM 策略执行此操作。 OMA-URI 的值需要从 1 更改为 0,如下所示:

名称:个人数据加密 OMA-URI:./User/Vendor/MSFT/PDE/EnablePersonalDataEncryption 数据类型:整数 值:0

禁用 PDE 不会解密任何 PDE 保护的内容。 它只会阻止 PDE API 保护任何附加内容。 可以使用以下步骤手动解密 PDE 保护的文件:

打开文件的属性 在“常规”选项卡下,选择“高级…” 取消选中“加密内容以保护数据”选项 选择“确定”,然后再次选择“确定”

还可以使用 cipher.exe 解密 PDE 保护的文件。 在以下情况下,使用 cipher.exe 有助于解密文件:

在一个设备上解密大量文件 在大量设备上解密文件。

要使用 cipher.exe 解密设备上的文件,请执行以下操作:

解密目录(包括子目录)下的所有文件:

cipher.exe /d /s:

解密指定目录中的单个文件或所有文件,但不包括任何子目录:

cipher.exe /d

重要提示

用户选择手动解密文件后,将无法使用 PDE 再次手动保护文件。

支持 PDE 的 Windows 即用型应用程序

某些 Windows 应用程序直接支持 PDE。 如果在设备上启用了 PDE,这些应用程序将利用 PDE。

Mail 支持保护电子邮件正文和附件 另请参阅 个人数据加密 (PDE) 常见问题解答 在 Intune 中配置个人数据加密 (PDE) 策略


【本文地址】


今日新闻


推荐新闻


CopyRight 2018-2019 办公设备维修网 版权所有 豫ICP备15022753号-3