다른 프로그램과 함께 BitLocker 사용 FAQ

적용 대상

  • Windows10

BitLocker와 함께 EFS를 사용할 수 있나요?

예. EFS(파일 시스템 암호화)를 사용하여 BitLocker로 보호되는 드라이브의 파일을 암호화할 수 있습니다. BitLocker는 오프라인 공격으로부터 전체 운영 체제 드라이브를 보호하는 반면, EFS는 동일한 컴퓨터의 여러 사용자 간 보안 분리를 위해 추가 사용자 기반 파일 수준 암호화를 제공할 수 있습니다. EFS를 사용하여 BitLocker로 암호화되지 Windows 드라이브의 파일을 암호화할 수도 있습니다. EFS의 루트 비밀은 기본적으로 운영 체제 드라이브에 저장됩니다. 따라서 BitLocker를 운영 체제 드라이브에 사용하도록 설정한 경우 다른 드라이브의 EFS로 암호화된 데이터도 BitLocker에 의해 간접적으로 보호됩니다.

BitLocker와 함께 커널 디버거를 실행할 수 있나요?

예. 단, BitLocker를 사용하도록 설정하기 전에 디버거를 설정해야 합니다. 디버거를 설정하면 TPM으로 봉인할 때 정확한 측정값이 계산되므로 컴퓨터가 정상적으로 시작됩니다. BitLocker를 사용할 때 디버깅을 설정 또는 해제해야 하는 경우 컴퓨터가 복구 모드로 설정되지 않도록 먼저 BitLocker를 일시 중단하세요.

BitLocker는 메모리 덤프를 어떻게 처리하나요?

BitLocker에 포함된 저장소 드라이버 스택은 BitLocker를 사용하도록 설정할 때 메모리 덤프가 암호화되도록 합니다.

BitLocker는 사전 부팅 인증에 대해 스마트 카드를 지원하나요?

BitLocker는 사전 부팅 인증에 대해 스마트 카드를 지원하지 않습니다. 펌웨어에서 스마트 카드를 지원하기 위한 단일 업계 표준은 없으며, 대부분의 컴퓨터에서는 스마트 카드에 대한 펌웨어 지원을 구현하지 않거나 특정 스마트 카드 및 판독기만 지원합니다. 이러한 표준화가 부족하면 지원하기가 어렵습니다.

Microsoft가 아닌 타사 TPM 드라이버를 사용할 수 있나요?

Microsoft는 타사 TPM 드라이버를 지원하지 않으며, BitLocker에는 타사 TPM 드라이버를 사용하지 않는 것이 좋습니다. BitLocker에서 타사 TPM 드라이버를 사용하는 경우 BitLocker가 컴퓨터에 TPM이 없다고 보고하고 BitLocker에서 TPM을 사용하도록 허용하지 않을 수 있습니다.

마스터 부트 레코드를 관리하거나 수정하는 다른 도구가 BitLocker와 함께 작동할 수 있나요?

다양한 보안, 안정성 및 제품 지원을 위해 운영 체제 드라이브가 BitLocker로 보호되어 있는 컴퓨터에서는 마스터 부트 레코드를 수정하지 않는 것이 좋습니다. MBR(마스터 부트 레코드)을 변경하면 보안 환경이 변경되어 컴퓨터가 정상적으로 시작되지 않을 수 있을 뿐만 아니라, 손상된 MBR에서 복구하는 과정이 복잡해질 수 있습니다. Windows 이외의 수단으로 MBR을 변경하면 컴퓨터가 복구 모드로 강제 지정되거나 전혀 부팅되지 않을 수 있습니다.

운영 체제 드라이브를 암호화할 때 시스템 검사에 실패하는 이유는 무엇인가요?

시스템 검사에서는 컴퓨터의 BIOS 또는 UEFI 펌웨어가 BitLocker와 호환되며 TPM이 올바르게 작동하는지를 확인합니다. 다음과 같은 여러 가지 이유로 시스템 검사에 실패할 수 있습니다.

  • 컴퓨터의 BIOS 또는 UEFI 펌웨어가 USB 플래시 드라이브를 읽을 수 없습니다.
  • 컴퓨터의 BIOS, UEFI 펌웨어 또는 부팅 메뉴에서 USB 플래시 드라이브 읽기를 사용하도록 설정되지 않은 경우
  • 컴퓨터에 여러 USB 플래시 드라이브를 삽입한 경우
  • PIN을 올바르게 입력하지 않은 경우
  • 컴퓨터의 BIOS 또는 UEFI 펌웨어가 사전 부팅 환경에서 기능 키(F1~F10)를 사용한 숫자 입력만 지원하는 경우
  • 컴퓨터가 다시 부팅되기 전에 시작 키가 제거된 경우
  • TPM이 오작동하여 키 봉인을 해제하지 못하는 경우

USB 플래시 드라이브의 복구 키를 읽을 수 없는 경우에는 어떻게 해야 하나요?

일부 컴퓨터는 사전 부팅 환경에서 USB 플래시 드라이브를 읽을 수 없습니다. 먼저 USB 드라이브를 사용하도록 설정되어 있는지 BIOS 또는 UEFI 펌웨어 및 부팅 설정을 확인합니다. USB 드라이브를 사용하도록 설정되어 있지 않은 경우 BIOS 또는 UEFI 펌웨어와 부팅 설정에서 USB 드라이브를 사용하도록 설정한 다음 USB 플래시 드라이브의 복구 키 읽기를 다시 시도해 보세요. 그래도 복구 키를 읽을 수 없으면 다른 컴퓨터에 하드 드라이브를 데이터 드라이브로 탑재하여 운영 체제가 USB 플래시 드라이브를 복구 키로 읽는지 확인해야 합니다. USB 플래시 드라이브가 손상된 경우 복구 암호를 제공하거나 ADDS에 백업된 복구 정보를 사용해야 할 수 있습니다. 또한 사전 부팅 환경에서 복구 키를 사용하는 경우에는 드라이브가 NTFS, FAT16 또는 FAT32 파일 시스템을 사용하여 포맷되어 있는지 확인합니다.

USB 플래시 드라이브에 복구 키를 저장할 수 없는 이유는 무엇인가요?

이동식 드라이브의 경우 USB에 저장 옵션이 기본적으로 표시되지 않습니다. 이 옵션을 사용할 수 없는 경우 시스템 관리자가 복구 키 사용을 허용하지 않도록 설정한 것입니다.

드라이브의 잠금을 자동으로 해제할 수 없는 이유는 무엇인가요?

고정 데이터 드라이브의 잠금을 자동으로 해제하려면 운영 체제 드라이브도 BitLocker로 보호해야 합니다. 운영 체제 드라이브가 BitLocker로 보호되지 않은 컴퓨터를 사용하면 드라이브 잠금을 자동으로 해제할 수 없습니다. 이동식 데이터 드라이브의 경우 Windows 탐색기에서 드라이브를 마우스 오른쪽 단추로 클릭한 다음 BitLocker 관리를 클릭하여 자동 잠금 해제를 추가할 수 있습니다. BitLocker를 설정할 때 입력한 암호 또는 스마트 카드 자격 증명을 사용하여 다른 컴퓨터에서 이동식 드라이브의 잠금을 해제할 수는 있습니다.

안전 모드에서 BitLocker를 사용할 수 있나요?

안전 모드에서는 일부 BitLocker 기능을 사용할 수 있습니다. BitLocker 드라이브 암호화 제어판 항목을 사용하여 BitLocker로 보호되는 드라이브의 잠금을 해제하고 암호를 해독할 수 있습니다. 그러나 안전 모드에서는 Windows 탐색기에서 마우스 오른쪽 단추를 클릭하여 BitLocker 옵션에 액세스할 수는 없습니다.

데이터 드라이브를 잠그려면 어떻게 해야 하나요?

Manage-bde 명령줄 도구 및 -lock 명령을 사용하여 고정 데이터 드라이브와 이동식 데이터 드라이브를 모두 잠글 수 있습니다.

참고

드라이브를 잠그기 전에 모든 데이터를 드라이브에 저장해야 합니다. 잠긴 드라이브는 액세스할 수 없습니다.

이 명령의 구문은 다음과 같습니다.

manage-bde driveletter -lock

이 명령을 사용하는 경우 외에 운영 체제를 종료하고 다시 시작할 때도 데이터 드라이브가 잠깁니다. 이동식 데이터 드라이브는 컴퓨터에서 드라이브를 제거할 때도 자동으로 잠깁니다.

볼륨 섀도 복사본 서비스와 함께 BitLocker를 사용할 수 있나요?

예. 그러나 BitLocker를 사용하도록 설정하기 전에 작성된 섀도 복사본은 소프트웨어로 암호화된 드라이브에서 BitLocker를 사용하도록 설정하면 자동으로 삭제됩니다. 하드웨어로 암호화된 드라이브를 사용하는 경우에는 섀도 복사본이 유지됩니다.

BitLocker에서 VHD(가상 하드 디스크)를 지원하나요?

환경(물리적 또는 가상)이 실행해야 하는 운영 체제 요구 사항을 충족하는 한 BitLocker는 하드웨어 제한 내에서 특정 물리적 컴퓨터와 Windows 작동해야 합니다.

  • TPM: 예, 지원됩니다.
  • TPM이 없는 경우: 예, 지원됩니다(암호 보호기 사용).

또한 BitLocker는 Windows 10, Windows 8.1, Windows 8, Windows Server 2016, Windows Server 2012 R2 또는 R2를 실행하는 경우 클러스터에서 사용하는 VHD와 같은 데이터 볼륨 VHD에서도 Windows Server 2012.

가상 컴퓨터(VM)에서 BitLocker를 사용할 수 있나요?

그렇습니다. BitLocker과 함께 암호 보호기와 가상 TPM을 사용하여 가상 컴퓨터를 보호할 수 있습니다. VM은 도메인에 가입되거나, Azure AD에 가입되거나, 회사에 가입되어 있을 수 있습니다(설정 계정 회사 또는 학교 커넥트 **** > **** > **** > **** 통해) 정책을 받을 수 있습니다. VM을 생성하거나 BitLocker CSP 같은 기존의 다른 관리 도구를 사용하거나 그룹 정책이 제공하는 시작 스크립트 또는 로그인 스크립트를 사용하여 암호화를 활성화할 수 있습니다. 또한 Windows Server 2016은 악의적 관리자로부터 VM을 보호하기 위해 보호된 VM 및 보호된 패브릭을 지원합니다.