Aquí hay mucha información, así que intentaré responder directamente y aclarar todo lo que sea incorrecto. En primer lugar, el cifrado de la unidad BitLocker y el cifrado incorporado en el SED son dos formas de cifrado que se excluyen mutuamente y no recomendaría ejecutar ambas debido al impacto significativo en el rendimiento.
Si está usando el cifrado de unidad incorporado (y parece que sí lo está), entonces no hay necesidad de usar BitLocker. El SED almacena la clave en el controlador de la unidad (hardware fuera del sistema operativo), por lo que es más rápido y técnicamente más seguro sin un TPM (aunque existen ataques conocidos públicamente contra los SED de Samsung y Seagate (y BitLocker)).
En cuanto a tus preguntas:
- ¿Esto significa que mi disco está cifrado?
Bueno, sí. Pero lo que está confundiendo es BitLocker con el cifrado de unidad incorporado en el SSD. Como se indicó anteriormente, son dos formas distintas de cifrado de unidades. Está recibiendo el mensaje, "su administrador debe configurar el bitlocker permitido sin un tpm compatible" porque no tiene un TPM y, de forma predeterminada, BitLocker desea almacenar la clave en el TPM para la medida de seguridad adicional. Si cambia esta configuración, puede seguir utilizando BitLocker, pero la clave se almacena en la unidad y puede ser robada / reclamada por alguien con las herramientas y los conocimientos adecuados. También me gustaría reiterar, no utilice el cifrado SED y BitLocker. Es redundante y probablemente destruirá tu experiencia de IO.
- ¿O necesito anular la configuración de TPM y configurar el bloqueador de bits fijo y luego el bloqueo de bits con el cifrado de hardware en la unidad?
Si desea usar BitLocker sobre el cifrado integrado SED, deberá eliminar el cifrado que borrará la unidad, reinstalar su sistema operativo sin el cifrado incorporado y luego habilitar BitLocker sin TPM.
- ¿O debo configurar una contraseña del sistema BIOS?
Si le preocupa que las personas tengan acceso físico a su máquina, se recomienda establecer una contraseña de BIOS. Sin embargo, tenga en cuenta que existen muchas circunstancias de anulación con esto:
- Si permite que su computadora portátil arranque con cada tecnología de dispositivo de inicio capaz en la computadora portátil, la contraseña de la BIOS es funcionalmente irrelevante, ya que simplemente arrancarán desde un CD o USB a otro sistema operativo, montarán su unidad, la descifrarán y su informacion < - esto no es trivial, pero ciertamente no es improbable.
- Si alguien tiene acceso físico a su computadora portátil, puede realizar el restablecimiento del puente J38 / 39 para deshabilitar la contraseña del BIOS (esto aún funciona, lo hice hace aproximadamente 3 meses en un Dell nuevo).
Editar: Como se indica en los comentarios, si habilita BitLocker, puede y preferirá usar el cifrado de hardware habilitado por el SED debido a razones de rendimiento. Sin embargo, como aún no está habilitado y su software Samsung dice que la unidad está cifrada, es probable que esté usando el método incorporado en el SED.