UnsplashのMauro Sbicegoが撮影した写真
大切なデータが入ったPCを紛失したり盗難に遭ったりしたとき、まず怖いのは「中身を見られること」です。この記事では、Windowsに標準搭載されているディスク暗号化機能「BitLocker」について、何を守れて、どう設定し、運用で何に注意すべきかを初心者向けに整理します。読了後には、あなたの環境でBitLockerを使うべきか、使うなら何を決めておくべきかが判断できるようになります。
BitLockerは、Windowsに標準搭載されているドライブ(ディスク)暗号化の機能です。OSが入っている内蔵ドライブ(通常はCドライブ)や、データ用ドライブ、USBメモリなどのリムーバブルメディアを暗号化し、第三者がオフラインで中身を読み取ることを難しくします。
典型的に効果を発揮するのは、ノートPCの紛失・盗難、廃棄・返却前のデータ保護、持ち出し用USBメモリの保護などです。暗号化が有効な状態では、正しい認証(TPM、PIN、回復キーなど)を通過しない限り、ドライブを開けません。
運用の要点は、暗号化を有効にすること自体よりも、回復キーをどこに保管し、誰が取り扱うかを決めておくことです。
特にOSドライブでは、起動プロセスの改ざん検知(Secure Boot等の仕組みと連動)と組み合わせて安全性を高められるのがポイントです。
BitLocker(管理機能を含む「BitLocker ドライブ暗号化」)は、一般にPro/Enterprise/Education系エディションで利用されます。Windows Home系では、端末条件を満たす場合に「デバイスの暗号化(Device encryption)」として同等の暗号化が提供されるケースがあります(画面上の名称や管理方法が異なります)。
| Windowsバージョン | 暗号化機能の提供イメージ |
|---|---|
| Windows 11 / 10(Pro / Enterprise / Education) | BitLocker ドライブ暗号化(OS/データ/リムーバブルの暗号化、管理機能) |
| Windows 11 / 10(Home) | 端末要件を満たす場合に「デバイスの暗号化」として提供されることがある(管理・画面は簡略化) |
Windowsの設定画面またはコントロールパネルから、対象ドライブのBitLockerを有効化します。OSのバージョンやUIの変更で表示名が変わることがありますが、流れは共通です。
この手順で最も重要なのは、暗号化そのものより回復キーの保管です。回復キーがなければ、正当な利用者でも復旧できなくなる可能性があります。
セキュリティを上げるほど、ユーザーの手間や運用負荷も上がります。重要端末(役員端末、個人情報を扱う端末、持ち出しが多い端末など)ほど、TPM+PINのような強めの構成を検討する価値があります。
BitLockerの回復キーは、ロック解除できなくなったときの最終手段です。たとえば次のような場面で、回復キーが求められます。
保管方法の代表例は以下です。
「どこに保存するか」だけでなく、誰が取り出せるのか、紛失時にどうするかまで決めて初めて、BitLockerは業務で安心して使える状態になります。
組織利用では、端末ごとの手動設定に頼ると抜け漏れが起きやすく、回復キー管理も破綻しがちです。グループポリシーやMDMで次の点を統制する運用が現実的です。
暗号化方式は既定値やポリシーで変わり得るため、「うちは何の方式で暗号化されているのか」を管理側で把握できるようにしておくと、監査や説明が楽になります。
Network Unlockは、社内ネットワークに接続されていることを条件に、起動時の追加認証を自動化する仕組みです。現場の運用負荷を下げられる一方で、インフラ要件(ネットワークや展開基盤)と設計が必要で、基本的に企業向けの機能として扱われます。
「持ち出し端末のストレージ保護」という目的に対しては、BitLockerは分かりやすく効果が出やすい選択肢です。一方で、ログイン後の脅威に備える対策(認証強化、端末防御、権限管理など)を置き換えるものではありません。
BitLockerは、Windowsに標準搭載されているドライブ暗号化機能で、PCの紛失・盗難時の情報漏洩リスクを大きく下げられます。導入の成否は、暗号化の設定よりも回復キーを確実に保管し、必要なときに取り出せる運用を作れるかどうかで決まります。持ち出し端末や機密情報を扱う端末では、TPMの活用やPIN併用なども含めて、業務とセキュリティのバランスが取れる形で設計していきましょう。 :contentReference[oaicite:9]{index=9}
PCの紛失・盗難などでストレージが第三者の手に渡ったときに、ディスクを解析して中身を読み取られるリスクを下げます。
防げません。BitLockerは主にオフラインでの不正閲覧を防ぐ仕組みで、感染対策や不正ログイン対策とは別の領域です。
企業ならAD/Entra IDなど管理下に置ける場所、個人ならアカウントに紐づく保管や厳格に管理する物理保管が現実的です。
ロック解除できない状況では、データを復旧できない可能性があります。導入前に保管・参照の運用を必ず決めてください。
構成によっては可能ですが、運用やセキュリティ設計が難しくなります。基本はTPM搭載端末での利用が推奨です。
持ち出し端末や機密情報端末では有効です。端末盗難時のリスクを下げられますが、入力負荷や手順整備も必要です。
できます。持ち出し媒体は紛失リスクが高いため、暗号化をルール化すると効果的です。
影響は環境次第ですが、近年の端末では体感差が小さいことが多いです。重要端末では性能より保護を優先して判断します。
ロック解除に回復キーなどが必要になります。移行や廃棄・返却の手順に回復キーの扱いを組み込むことが重要です。
回復キーの保管先と参照権限、暗号化の適用範囲、例外端末の扱い、ユーザー向け手順の4点を先に固めるのが基本です。