Ich habe die Antwort umgeschrieben, damit sie die zweiteilige Frage besser widerspiegelt.
Kurz gesagt: Ja, das ist möglich. Sie können dies auf zwei Arten tun: auf einfache oder sichere Weise.
Ein einfacher Weg ist, ein Passwort auf eine Festplatte im BIOS zu schreiben. Auf diese Weise kann die Festplatte nur verwendet werden, wenn ein Kennwort angegeben wurde. Ohne Passwort reagiert drive nicht auf Befehle. Es wird erkannt, aber das war's auch schon. Nachteil ist - bei bestimmten Anbietern - wenn Sie das Passwort vergessen, ist die Festplatte zugemauert. Vergessen Sie also jede sinnvolle Datenwiederherstellung. Ich sage einige Anbieter, weil einige Laufwerke das Passwort unverschlüsselt in der Firmware speichern, so dass jemand, der mit den richtigen Tools ausgestattet ist, darauf zugreifen kann. Die meisten modernen SSDs sind jedoch resistent gegen solche Angriffe. Wenn Sie Ihr Kennwort vergessen, kann dies zu einem Laufwerk mit Bricked-Laufwerk führen. Denken Sie also gut darüber nach.
Eine andere Möglichkeit ist das Verschlüsseln des Laufwerks. Dies bietet Ihnen wiederum zwei grundlegende Optionen: Hardwareverschlüsselung und Softwareverschlüsselung. Wenn Sie Ihren Computer nicht aus den Händen lassen, ist der Softwarestil ausreichend. Normalerweise werden Verschlüsselungsschlüssel im RAM gespeichert. Wenn also jemand Ihren Computer in die Finger bekommt, der nicht ausgeschaltet ist, kann er die Schlüssel aus dem Speicher extrahieren und später ohne Ihr Wissen auf den Computer zugreifen.
Entscheiden Sie sich also auf jeden Fall für den OPAL-Standard (wie im zweiten Link beschrieben), wenn Sie sicher sein möchten - das wäre übrigens die zweite Option - die Hardwareverschlüsselung.
Ich bin nicht sicher, wie ich TPM unter meiner Auswahlklassifizierung klassifizieren soll (es könnte OPAL-kompatibel sein, aber es ist nur eine der sichersten verfügbaren Optionen). Dieser bietet meines Erachtens das beste Verhältnis zwischen Sicherheit und Problemen. Es kombiniert Hardwareplattform (TPM) und Verschlüsselung (zum Beispiel BitLocker), sodass Sie das Laufwerk mit einem bestimmten Computer verknüpfen können. Wenn beispielsweise jemand Ihr Laufwerk aus dem Computer nimmt und versucht, es auf seinem Computer zu klonen, ist der Zugriff auf die Festplatte nicht möglich. Es wird überprüft, ob es an ein bekanntes, mit TPM ausgestattetes System angeschlossen ist. Wenn nicht, klammert sich Bitlocker fest. Leider läuft ein Großteil davon auf Hardware, um erreicht zu werden. Zuallererst muss man ein TPM-kompatibles System haben und mindestens v1.2. Dann muss die BitLocker-Verschlüsselung aktiviert werden.
Es ist unbedingt zu prüfen, wie sich dies auf Nicht-Boot-Laufwerke auswirkt (d. H., Wie sieht es mit dem zweiten Laufwerk aus?). Ich bin mir nicht sicher, wie das in diesem Fall funktioniert.
Das zweite zu überprüfende Element ist die Sicherung. Normalerweise müssen Daten entschlüsselt werden, um gesichert zu werden. Daher müssen Sie sicherstellen, dass Sie einen sicheren Speicherort für Sicherungen haben. Und ich empfehle auf jeden Fall, regelmäßig auf SSDs zu sichern (egal ob verschlüsselt oder nicht - die "Hardware" -Fehlerrate auf SSDs ist immer noch viel zu hoch. Außerdem unterstützen manche Backup-Software keine Verschlüsselung (ich vereinfache hier.). Also Überprüfen Sie, ob Sie überhaupt ein Backup durchführen können.
Ich bin nicht mit Cloning-Counter-Technologien vertraut und kann Ihnen daher nicht helfen, die Häufigkeit des Clonens von Laufwerken zu begrenzen. Sie können es auf jeden Fall mit der richtigen Software tun, aber ich glaube, es gibt nichts auf dem Markt, und selbst wenn die Voraussetzung dafür wäre, dass die Verschlüsselung überhaupt erst auf dem Laufwerk installiert wird.
Weitere Details:
http://web.mit.edu/cron/documentation/dell-server-admin/en/SUU/tpm.htm
http://www.samsung.com/global/business/semiconductor/minisite/SSD/global/html/whitepaper/whitepaper06.html