BitLockerは、Windowsで使えるドライブ暗号化機:contentReference[oaicite:0]{index=0}ジを別PCへ接続して中身を読まれるようなオフラインでの不正閲覧を防ぎやすくします。まず押さえたいのは、BitLockerは「端末が手元を離れたあと」の対策であり、ログイン済み端末での不正操作まで単独で防ぐ機能ではない、という点です。
暗号化の対象は、OSが入ったドライブ、固定データドライブ、対応エディションではUSBメモリなどのリムーバブルドライブです。Windowsの起動時には、TPM、PIN、回復キーなどを使ってロック解除を行います。したがって、BitLockerの導入は「暗号化をオンにすること」だけで終わらず、回復キーをどこに保管し、誰が参照できるかまで決めて初めて運用が成立します。
そのため、BitLockerは単体で完結する対策ではありません。アカウント保護、多要素認証、EDR、権限管理などと組み合わせて使う前提で考えるべきです。
判断の軸は明確です。「端末が手元から離れたときの保護」が必要ならBitLockerは有力ですが、ログイン後の脅威まで主目的にするなら、別の対策を追加しなければ足りません。
BitLockerは、ドライブ内のデータを暗号化し、正しい認証が通らない限り内容を読めない状態にします。OSドライブでは、起動時にTPMが鍵保護と整合性確認を担い、必要に応じてPINやスタートアップキーを追加できます。
TPMがないPCでも構成によってはOSドライブを暗号化できますが、TPM連携時のような起動前整合性確認は得られません。持ち出し端末や重要端末では、TPM搭載端末を前提にした方が運用しやすく、保護水準も安定します。
BitLockerの使い勝手は、Windowsのエディションで変わります。ここを曖昧にすると、「HomeでもUSBを暗号化できる」と誤解しやすいため、分けて見た方が安全です。
| エディション | 使える暗号化機能の考え方 |
|---|---|
| Windows Pro / Enterprise / Education | BitLocker ドライブ暗号化を利用できる。OSドライブ、固定データドライブ、リムーバブルドライブを扱える。 |
| Windows Home | 対応端末では「デバイスの暗号化」が使える場合がある。一般にOSドライブと固定ドライブが対象で、外部USBドライブの扱いは同じではない。 |
USBメモリや外付けドライブまで含めて暗号化したいなら、BitLockerを正式に使えるエディションかどうかを先に確認した方が確実です。
一般的な設定は、コントロールパネルの「BitLocker ドライブ暗号化」やエクスプローラーの右クリックメニューから行います。画面の名称はWindowsの版や更新で多少変わりますが、流れは大きく変わりません。
この中で最も重要なのは回復キーです。暗号化自体は手順通りに進めれば有効化できますが、回復キーの保管が曖昧だと、正当な利用者までロックアウトされるおそれがあります。
USBメモリなどのリムーバブル媒体では、パスワードや回復キーでロック解除する運用が中心になります。媒体は端末本体より紛失しやすいため、BitLockerの効果が出やすい一方で、利用者が自分勝手にパスワードや回復キーを管理すると回収不能になりやすい点に注意が必要です。
BitLockerの運用で最も重い論点は、暗号化方式より回復キー管理です。回復キーは、BitLockerが通常の方法でロック解除できないときに必要になる復旧用情報です。たとえば、PINの連続失敗、BIOS/UEFI設定の変更、起動構成の変更、ドライブを別PCへ移した場合などに求められることがあります。
重要なのは「保存したか」ではなく、誰が参照できるか、参照時に本人確認をどう行うか、担当者不在時にどう復旧するかまで決めることです。ここが決まっていない組織でBitLockerを広げると、情報漏えい対策より先に業務停止の原因になります。
企業利用では、端末ごとの手動設定に頼らない方が安全です。グループポリシーやMDMで方針を統一し、回復キーを集中管理できる状態を先に作るべきです。
この設計がないまま導入すると、端末交換、修理、退職者対応、障害復旧のたびに現場が止まります。BitLockerは導入自体は難しくありませんが、運用ルールなしで広げると失敗しやすい対策です。
結論は明快です。Windows端末の紛失・盗難・廃棄時のデータ保護が必要なら、BitLockerは優先度の高い対策です。とくに持ち出しノートPCや機密情報を保存する端末では、入れておかない理由の方が少ない対策です。
一方で、BitLockerは万能ではありません。ログイン後の脅威対策にはならず、回復キー管理を失敗すると自社が困ります。導入判断では、暗号化の必要性だけでなく、回復キーを管理できる体制があるかまで含めて判断してください。
A.PCやドライブが第三者の手に渡ったときに、ストレージを直接読まれるリスクを下げるドライブ暗号化機能です。
A.防げません。BitLockerは主にオフラインでの不正閲覧対策であり、感染対策や不正ログイン対策は別に必要です。
A.対応端末ではデバイスの暗号化が使える場合がありますが、ProやEnterpriseのBitLockerと同じ前提ではありません。USBメモリの暗号化も同一には考えない方が安全です。
A.対応エディションでは可能です。持ち出し媒体は紛失しやすいため、暗号化の効果が出やすい対象です。
A.必須ではありませんが、起動前の整合性確認や運用の安定性を考えると、TPM搭載端末を前提にした方が安全です。
A.持ち出し端末や重要端末では有効です。端末だけ盗まれても起動されにくくなりますが、利用者の手間は増えます。
A.個人ならMicrosoftアカウント、組織ならEntra IDやActive Directoryなど、管理下に置ける場所へ保存するのが基本です。
A.通常の方法でロック解除できない場合、正当な利用者でもデータへアクセスできなくなる可能性があります。
A.影響は端末性能や利用状況で変わりますが、近年の端末では体感差が大きくないことも多いです。重要端末では性能より保護を優先して判断します。
A.回復キーの保管先と参照権限、暗号化の対象範囲、例外端末の扱い、障害時の復旧手順を先に決めることです。