ディスク暗号化
ディスク暗号化デバイスの姿勢属性は、デバイス上のディスクが暗号化されていることを保証します。
-
Cloudflare WARP client is deployed on the device. For a list of supported modes and operating systems, refer to WARPクライアントチェック.
- Zero Trust ↗に移動し、設定 > WARPクライアントを選択します。
- WARPクライアントチェックまでスクロールし、新規追加を選択します。
- ディスク暗号化を選択します。
- チェックのための説明的な名前を入力します。
- 使用しているオペレーティングシステムを選択します。
- すべてのボリュームに対してディスク暗号化を有効にするか、暗号化を確認したい特定のボリューム(例:
C)を入力します。 - 保存を選択します。
次に、ログ > 姿勢に移動し、ディスク暗号化チェックが期待される結果を返していることを確認します。
オペレーティングシステムは、さまざまな方法でディスク暗号化を判断します。以下の情報は、クライアントがさまざまなシステムでディスク暗号化の状態をどのように判断するかを理解するのに役立ちます。
-
ターミナルウィンドウを開きます。
-
/usr/sbin/system_profiler SPStorageDataTypeコマンドを実行して、システム上のドライバのリストを返し、マウントポイントの値をメモします。Terminal window /usr/sbin/system_profiler SPStorageDataTypeストレージ:データ:空き: 428.52 GB (428,519,702,528 バイト)容量: 494.38 GB (494,384,795,648 バイト)マウントポイント: /System/Volumes/Data -
特定のマウントポイントに対して
diskutil infoコマンドを実行し、FileVaultの値を確認します。ディスクが暗号化されていると見なされるためには、Yesと表示される必要があります。Terminal window diskutil info /System/Volumes/Data | grep FileVaultFileVault: Yes
- PowerShellウィンドウを開きます。
Get-BitLockerVolumeコマンドを実行して、システム上で検出されたすべてのボリュームをリストします。- ディスクが暗号化されていると見なされるためには、保護状態がオンに設定されている必要があります。
システム上のすべてのハードドライブをリストします:
lsblkNAME MAJ:MIN RM SIZE RO TYPE MOUNTPOINTnvme0n1 259:0 0 476.9G 0 disk├─nvme0n1p1 259:1 0 512M 0 part /boot/efi├─nvme0n1p2 259:2 0 488M 0 part /boot└─nvme0n1p3 259:3 0 476G 0 part └─nvme0n1p3_crypt 253:0 0 475.9G 0 crypt ├─my--vg-root 253:1 0 474.9G 0 lvm / └─my--vg-swap_1 253:2 0 976M 0 lvm [SWAP]Linuxでは、暗号化は物理ドライブではなく、マウントされたパーティションごとに報告されます。上記の例では、ルートパーティションとスワップパーティションはcryptコンテナ内にあるため、暗号化されていると見なされます。/bootおよび/boot/efiパーティションは暗号化されていません。
これらのプラットフォームは常に暗号化されているため、ディスク暗号化チェックはサポートされていません。