デバイス別設定・構成

【Intune】WindowsのBitLockerの一括設定する方法

アイキャッチ
taisuke_0608

BitLockerについて調べてるんだね。いい着眼点だよ

先生
先生

はい。ディスクの暗号化ですよね?でも、Intuneでどう設定するのかまではよく分かってなくて…

生徒
生徒

なるほど、基本は知っていても、実際の設定方法になると難しく感じるかもしれないね

先生
先生

それって何ですか?詳しく教えてください!

生徒
生徒

じゃあ、一緒に順番に確認していこうか。手順を覚えれば難しくないし、現場での実践にもすぐ活かせるようになるよ

先生
先生

1. 設定内容とその効果

設定の概要

  • BitLockerは、Windows端末のドライブを暗号化することで、紛失や盗難時の情報漏洩を防ぐセキュリティ機能です。
  • Intuneを使えば、ポリシーを一括で配信・管理できるため、手動設定よりも楽に、統一した運用が可能になります。

設定しないことで発生するリスクとは?

  • PCを紛失・盗難された場合、ディスクの中のデータがそのまま読めてしまう
  • 会社の機密情報や個人情報が漏えいすれば、信用問題や法的トラブルにも
  • 情シス担当として「なぜ暗号化してなかった?」と問われるリスクも

設定することで得られる効果とは?

  • 端末紛失・盗難時も、ディスクの内容を保護
  • IntuneでBitLockerの状態(有効/無効)を一元管理
  • 回復キーが自動でクラウドに保存されるため、万一のトラブルにも対応可能

2. 必要な前提条件と準備

設定を始める前に、以下の準備をしておきましょう。

必要な前提条件

  • IntuneにWindowsデバイスが登録済み
  • 対象端末がBitLockerに対応(Pro/EnterpriseエディションのWindows 10/11
  • 管理者アカウントでの作業権限

準備しておくこと

  • 対象ユーザーやグループの洗い出し
  • 回復キーの保存先(Entra ID)の確認
  • デバイスのセキュリティチップ(TPM)が有効か確認

3. ポリシーの作成手順

1. Microsoft Intuneにサインイン

https://endpoint.microsoft.com

2. デバイス構成プロファイルを作成

  1. 「デバイス」→「構成プロファイル」→「作成」
  2. プラットフォーム:「Windows 10 および以降」
  3. プロファイルの種類:「テンプレート」→「Endpoint protection」

3. BitLocker設定を構成

  • 「Windows Encryption」セクションを開く
  • 以下の設定を有効にする:
    • BitLocker を有効にする:はい
    • OS ドライブの暗号化:自動
    • スタートアップPIN:不要(自動展開向け)
    • 回復キーのバックアップ:Entra IDに保存

4. 対象ユーザー/グループを割り当て

  • 作成したプロファイルを、部署やグループ単位で割り当てます。

4. 動作確認

設定が完了したら、以下の手順で正しく動作しているか確認します。

  • Intuneポータルの「デバイス」画面で、BitLockerが有効になっているか確認
  • 対象PCで、[コントロールパネル]→[BitLockerの管理]を開く
  • 回復キーがEntra IDに保存されているか確認(Intuneポータルでも確認可)

5. よくあるトラブルと対処法

トラブル内容原因対処法
BitLockerが有効にならないTPMが無効BIOS/UEFIでTPMを有効にする
回復キーが保存されていないポリシーの設定ミスEntra IDへの保存が「はい」になっているか確認
設定が適用されないタイミングの問題デバイスを再起動・ポリシー同期を手動で実施

6. まとめ

  • BitLockerのIntune管理は、セキュリティ強化の第一歩
  • ポリシーで一括適用すれば、端末ごとの設定漏れを防げる
  • 回復キー管理までしっかり設計すれば、トラブル時の対応力もアップ
ABOUT ME
ぺぬし
ぺぬし
元プログラマーの社内SE
社内SE歴7年、Intuneは「やりたくないのに気づけば詳しくなってしまった」タイプです。日本語の情報が少なくて苦労した分、皆さんにはもっと楽してほしい!そんな思いでこのブログを書いています。
記事URLをコピーしました