2023年8月、筆者が愛用しているノートPC「ThinkPad X13 Gen 3」を訪問修理サービスを使って修理した。
修理の原因はThunderbolt 4(USB4)端子の不調で、マザーボード(メインボード)をまるごと交換することで問題は解消。順調に運用を続けてきた。
ところが2024年10月、この愛機に再びのトラブルが襲う。突然電源が切れるようになってしまったのだ。症状は異なるものの、おそらく今回も原因はマザーボード。今回も訪問修理を依頼した……のだが、修理前に前回とは異なる“課題”を抱えることになった。最悪、あらゆるデータの消失も避けられなかったのだが、事前に“対策”をしていたことを思い出し、事なきを得た。
そこで今回、マザーボード交換を伴う故障に備えて、Windows PC(特にメーカー製)において備えておくべきことを記しておこうと思う。
今回抱えた課題は、ずばりPCの「暗号化」だ。
Windows 11のPro/Enterprise/Educationエディションでは、OS標準で「BitLocker」によるストレージ暗号化を利用できる。特に持ち運ぶ機会の多いノートPCやポータブルストレージの場合、BitLockerを利用することでストレージが盗難された際にデータを盗み取られるリスクを軽減できる。
一方で、同じWindows 11でもHomeエディションではBitLockerを利用できない……のだが、代わりに一定の要件を満たしたデバイスにおいて「デバイスの暗号化」を利用できる。これはOSの起動に使うストレージや固定ストレージに対してBitLocker暗号化を行う機能で、以下の要件を“全て”満たすと利用可能だ。
(※1)プリインストールPCを除く(詳細は後述)
こう聞くと「Homeエディション以外のBitLockerと何が違うのか?」という話となるのだが、デバイスの暗号化ではPC本体外にあるストレージの暗号化(BitLocker To Go)を行えない。また、内蔵ストレージは原則として一律で暗号化されるので、個別のストレージの暗号化が行えない。
自分のPCでデバイスの暗号化が利用できるかどうかは、以下のいずれかの手順で確認できる。
話が少しそれてしまったが、Windows 10/11をプリインストールするPCは、デバイスの暗号化が標準で有効化される。暗号化は初期セットアップが完了したタイミングで開始され、MicrosoftアカウントまたはAzure ADアカウントでログインすると保護が自動で有効になる。一方、初期セットアップをローカルアカウントで行った場合は「保護の一時中断」状態となり、当該ローカルアカウントをMicrosoftアカウント/Azure ADアカウントとひも付けた段階で「保護の再開」(≒暗号化)が行われる。
メーカー製Windows PCを使っている場合、この仕組みに注意が必要だ。
Copyright © ITmedia, Inc. All Rights Reserved.