Ci sono molte informazioni qui, quindi cercherò di rispondere direttamente e di chiarire qualsiasi cosa non sia corretta. Innanzitutto, la crittografia delle unità BitLocker e la crittografia incorporata nel SED sono due forme di crittografia che si escludono a vicenda e sconsiglio di eseguire entrambe le operazioni a causa del probabile impatto significativo delle prestazioni.
Se si utilizza la crittografia dell'unità integrata (e sembra che tu sia), non è necessario utilizzare BitLocker. Il SED memorizza la chiave sul controller dell'unità (hardware esterno al sistema operativo), quindi è più veloce e tecnicamente più sicuro senza un TPM (sebbene ci siano attacchi noti contro SED di Samsung e Seagate (e BitLocker per questo)).
Per quanto riguarda le tue domande:
- Questo significa che il mio disco è crittografato?
Bene, si. Ma ciò che ti confonde è BitLocker con la crittografia dell'unità integrata nell'SSD. Come precedentemente affermato, si tratta di due forme distinte di crittografia dell'unità. Si sta ricevendo il messaggio "l'amministratore deve impostare il blocco di bit di autorizzazione senza tpm compatibile" perché non si dispone di un TPM e, per impostazione predefinita, BitLocker desidera archiviare la chiave nel TPM per l'ulteriore misura di sicurezza. Se si modifica questa impostazione, è comunque possibile utilizzare BitLocker ma la chiave viene memorizzata nell'unità e può essere rubata / recuperata da qualcuno con gli strumenti e il know-how corretti. Mi piacerebbe anche reiterare, non usare sia la crittografia SED che BitLocker. È ridondante e probabilmente distruggerà la tua esperienza di IO.
- O devo sostituire l'impostazione TPM e impostare il blocco dei bit ancora e poi il blocco dei bit con la crittografia hardware sull'unità?
Se si desidera utilizzare BitLocker tramite la crittografia integrata SED, sarà necessario rimuovere la crittografia che pulirà l'unità, reinstallare il sistema operativo senza la crittografia integrata e quindi abilitare BitLocker senza TPM.
- O devo impostare una password del sistema BIOS?
Se sei preoccupato per le persone che hanno accesso fisico al tuo computer, è consigliabile impostare una password del BIOS. Tuttavia, sappi che ci sono molte circostanze invalidanti con questo:
- Se si consente al laptop di avviarsi su tutte le tecnologie di dispositivo avviabile sul portatile, la password del BIOS è funzionalmente irrilevante poiché si avviano semplicemente da CD o USB su un altro sistema operativo, si monta l'unità, la si decodifica e si ottiene le tue informazioni < - questo non è banale, ma certamente tutt'altro che improbabile.
- Se qualcuno ha accesso fisico al laptop, può eseguire il reset del jumper J38 / 39 per annullare la password del BIOS (funziona ancora, l'ho fatto circa 3 mesi fa su un nuovo Dell).
Modifica: come indicato nei commenti, se abiliti BitLocker, può e preferirà utilizzare la crittografia hardware abilitata dal SED per motivi di prestazioni. Tuttavia, poiché non è ancora abilitato e il tuo software Samsung sta dicendo che l'unità è crittografata, probabilmente sta utilizzando il metodo integrato sul SED.