メイン コンテンツに進む
  • すばやく簡単にご注文が可能
  • 注文内容の表示、配送状況をトラック
  • 会員限定の特典や割引のご利用
  • 製品リストの作成とアクセスが可能
  • 「Company Administration(会社情報の管理)」では、お使いのDell EMCのサイトや製品、製品レベルでのコンタクト先に関する情報を管理できます。

Dell Update Packages ユーザーズガイド

信頼済みプラットフォームモジュール と BitLocker のサポート

信頼済みプラットフォームモジュール(TPM)は、暗号化キーに関連する基本的なセキュリティ機能を提供するために設計された、暗号化機能を持つセキュアマイクロコントローラです。これはシステムのマザーボード上に取り付けられており、ハードウェアバスを使用してシステムの他のコンポーネントと通信します。BIOS セットアップコマンドを使用して、システムとその TPM の所有権を確立することができます。

TPM は、プラットフォームの構成を値のセットとしてプラットフォーム構成レジスタ(PCR)のセットの中に格納します。従って、例えば、こうしたレジスタの 1 つにはマザーボードの製造元、もう 1 つにはプロセッサの製造元、3 つ目のレジスタにはプラットフォームのファームウェアバージョン、というように構成が格納されます。TPM を組み込んだシステムはプラットフォームの測定値に関連付けられたキーを作成します。このキーは、プラットフォームの測定値がキーの作成時と同じ値である場合にのみアンラップできます。このプロセスは TPM のキーの シールと呼ばれます。復号化は シール解除と呼ばれます。シールされたキーが初めて作成されるとき、TPM は構成値とファイルハッシュのスナップショットを記録します。シールされたキーは、現在のシステム値がスナップショットの記録と一致する場合にのみ シール解除できます。BitLocker はシールされたキーを使用してシステムの整合性を脅かす攻撃を検知します。データは、特定のハードウェアまたはソフトウェア条件が満たされるまでロックされた状態になります。

BitLocker は、次の 2 つの主要データ保護機能を組み合わせて不正なデータアクセスを防ぎます。
  • ハードディスク上の Windows オペレーティングシステムのボリューム全体を暗号化する:BitLocker は、オペレーティングシステムボリュームにあるユーザーファイルとシステムファイルをすべて暗号化します。
  • 初期起動コンポーネントおよび起動設定データの整合性をチェックする:TPM バージョン 1.2 を備えたシステムでは、BitLocker は TPM の拡張セキュリティ機能を活用し、システムの起動コンポーネントに変更がなく、暗号化されたディスクが元のシステムにある場合にのみデータがアクセス可能になるようにします。

BitLocker は互換性のある TPM マイクロチップと BIOS が搭載されたシステム用に設計されています。互換性のある TPM はバージョン 1.2 TPM として定義されています。互換性のある BIOS は、TPM および Static Root of Trust Measurement(SRTM)をサポートします。BitLocker は TPM 内のマスター暗号化キーを封印して、前回のセキュア起動時からコード測定値に変更がない場合にのみキーの解放を許可し、コード測定値のいずれかが変更されている場合は、リカバリキーの入力を強制します。1 対多の BIOS アップデートシナリオは、BitLocker がアップデートを停止し、起動完了前にリカバリキーを要求することになります。

BitLocker は、 フルボリューム暗号化および セキュアスタートアップによってシステムに格納されているデータを保護します。BitLocker は、オペレーティングシステムが実行されていないときにシステムが侵害された場合でも、システムに格納されたデータの暗号化された状態が維持されることを確実にし、BitLocker キーが提示されるまでオペレーティングシステムの起動およびドライブの復号化を阻止します。

TPM は BitLocker と連携してシステム起動時の保護を提供します。BitLocker で TPM を使用できるようにするには、TPM を有効化してアクティブにしておく必要があります。起動情報が変更された場合、BitLocker はリカバリモードとなり、データへのアクセスにはリカバリパスワードが必要になります。

  • 注: BitLocker をオンにする方法については、Microsoft TechNet ウェブサイトを参照してください。TPM をアクティブにする手順については、システムに付属のマニュアルを参照してください。TPM は BitLocker に必須ではありませんが、起動時のシステム整合性検証に追加のセキュリティを提供するのは TPM を搭載したシステムのみです。TPM がない場合、BitLocker を使用できるのはボリュームの暗号化のみで、セキュア起動には使用できません。
  • 注: BitLocker の最もセキュアな設定方法は、TPM バージョン 1.2 と Trusted Computing Group(TCG)準拠の BIOS を実装したシステムで、起動キーまたは PIN を使用する方法です。これらの方法では、追加の物理的なキー(システムで読み取り可能なキーが書き込まれた USB フラッシュドライブ)、またはユーザー設定の PIN を必須にすることにより、追加の認証を提供します。
  • 注: BIOS の一括アップデートには、BitLocker を無効にしてアップデートをインストールし、システムを再起動してから再び BitLocker を有効化するスクリプトを作成します。1 対 1 の Dell Update Package(DUP) の展開には、手動で BitLocker を無効にし、システムを再起動した後で再び有効化します。
  • 注: BitLocker (TPM、USB 使用の TPM、または PIN 使用の TPM)を有効化する場合、バージョン 1.2 チップ装備で、 TMP セキュリティプレブート測定でオン、および TMP アクティブ化有効に設定されているシステムでは、BIOS DUP に加え、U320、Serial Attached SCSI(SAS)5、SAS 6、Expandable RAID Controller(PERC)5、PERC 6、および Cost Effective RAID Controller(CERC)6 コントローラ用のファームウェア DUP の実行がシステムでブロックされます。

このコンテンツを評価する

正確
有益
分かりやすい
この記事は役に立ちましたか?
0/3000 characters
  1~5個の星の数で評価してください。
  1~5個の星の数で評価してください。
  1~5個の星の数で評価してください。
  この記事は役に立ちましたか?
  コメントでは、以下の特殊文字は利用できません: <>()\