소트프웨어

비트Locker로 데이터 지키기 복구키·암호화·성능 팁

우주의원더키디 2025. 11. 7. 08:41
1

요약

노트북 분실·도난 시 파일을 보호하려면 드라이브
암호화가 필수입니다. 비트Locker는 TPM과 PIN을 결합해
보안을 높이고, 복구키 관리가 핵심입니다(2025-11-07).

본문

비트Locker는 OS·데이터 드라이브를 암호화합니다.
복구키를 로컬·클라우드·인쇄로 이중 보관하고, 부팅PIN을
추가하면 도난 상황에서도 안전합니다. SSD는 XTS-AES를
권장하고, 성능 저하를 최소화하려면 하드웨어 암호화가
검증된 SSD만 선택합니다.

  • 1) 준비: 관리 센터→디바이스 암호화 가능 여부 확인
  • 2) 설정: 제어판→비트Locker 관리→OS/데이터 드라이브 On
  • 3) 인증: TPM+PIN 조합·사전 부팅 PIN 6~8자리 이상
  • 4) 복구키: Microsoft 계정·USB·인쇄 최소 2곳 이상 보관
  • 5) 성능: XTS-AES(128/256) 선택·지연 테스트 후 적용

문제 원인

1) 직접 원인: 복구키 분실·TPM 초기화·부팅 장치 순서 변경
2) 간접 원인: SSD 자체 암호화 취약 펌웨어·이중 부트 구조
3) 환경 제약: 일부 구형 CPU의 AES-NI 부재로 체감 저하

해결 방법

1) 즉시 조치: 복구키 조회·TPM 재바인딩·부팅 순서 원복
2) 근본 조치: 신뢰 SSD로 마이그레이션·OS만 별도 파티션
3) 예방 조치: 분기별 복구키 점검·퇴사/양도 시 재암호화

한줄평

암호화는 버튼이 아니라 절차입니다. ‘키 관리’가 전부입니다.

출처

Windows 보안 문서: BitLocker 개요·XTS-AES 권장(2025-11-07)
장비 가이드: TPM·사전 부팅 PIN 운용 모범사례 요약