コンテンツにスキップ

ディスク暗号化

ディスク暗号化デバイスの姿勢属性は、デバイス上のディスクが暗号化されていることを保証します。

前提条件

ディスク暗号化チェックを有効にする

  1. Zero Trustに移動し、設定 > WARPクライアントを選択します。
  2. WARPクライアントチェックまでスクロールし、新規追加を選択します。
  3. ディスク暗号化を選択します。
  4. チェックのための説明的な名前を入力します。
  5. 使用しているオペレーティングシステムを選択します。
  6. すべてのボリュームに対してディスク暗号化を有効にするか、暗号化を確認したい特定のボリューム(例:C)を入力します。
  7. 保存を選択します。

次に、ログ > 姿勢に移動し、ディスク暗号化チェックが期待される結果を返していることを確認します。

WARPが暗号化を確認する方法

オペレーティングシステムは、さまざまな方法でディスク暗号化を判断します。以下の情報は、クライアントがさまざまなシステムでディスク暗号化の状態をどのように判断するかを理解するのに役立ちます。

macOSの場合

  1. ターミナルウィンドウを開きます。

  2. /usr/sbin/system_profiler SPStorageDataTypeコマンドを実行して、システム上のドライバのリストを返し、マウントポイントの値をメモします。

    Terminal window
    /usr/sbin/system_profiler SPStorageDataType
    ストレージ:
    データ:
    空き: 428.52 GB (428,519,702,528 バイト)
    容量: 494.38 GB (494,384,795,648 バイト)
    マウントポイント: /System/Volumes/Data
  3. 特定のマウントポイントに対してdiskutil infoコマンドを実行し、FileVaultの値を確認します。ディスクが暗号化されていると見なされるためには、Yesと表示される必要があります。

    Terminal window
    diskutil info /System/Volumes/Data | grep FileVault
    FileVault: Yes

Windowsの場合

  1. PowerShellウィンドウを開きます。
  2. Get-BitLockerVolumeコマンドを実行して、システム上で検出されたすべてのボリュームをリストします。
  3. ディスクが暗号化されていると見なされるためには、保護状態オンに設定されている必要があります。

Linuxの場合

システム上のすべてのハードドライブをリストします:

Terminal window
lsblk
NAME MAJ:MIN RM SIZE RO TYPE MOUNTPOINT
nvme0n1 259:0 0 476.9G 0 disk
├─nvme0n1p1 259:1 0 512M 0 part /boot/efi
├─nvme0n1p2 259:2 0 488M 0 part /boot
└─nvme0n1p3 259:3 0 476G 0 part
└─nvme0n1p3_crypt 253:0 0 475.9G 0 crypt
├─my--vg-root 253:1 0 474.9G 0 lvm /
└─my--vg-swap_1 253:2 0 976M 0 lvm [SWAP]

Linuxでは、暗号化は物理ドライブではなく、マウントされたパーティションごとに報告されます。上記の例では、ルートパーティションとスワップパーティションはcryptコンテナ内にあるため、暗号化されていると見なされます。/bootおよび/boot/efiパーティションは暗号化されていません。

iOS、Android、およびChromeOSの場合

これらのプラットフォームは常に暗号化されているため、ディスク暗号化チェックはサポートされていません。