Хорошая идея - разумно использовать FDE, если у вас есть мобильное устройство с какими-либо конфиденциальными данными. Если у вас нет особых требований, я бы сказал, что проще всего просто использовать FDE, поставляемый с вашей операционной системой, что для Windows означает Bitlocker.
Чтобы ответить на ваши вопросы по очереди:
Будет ли мой SSD работать на другом компьютере?
Это зависит от используемого вами метода FDE. Если вы используете TPM, то нет.
Однако большинство систем FDE, в том числе основанные на TPM, имеют какой-то способ сделать резервную копию ключа, который можно использовать в такой чрезвычайной ситуации. Вы, вероятно, должны сделать это в любом случае. (Конечно, вы должны тщательно защитить резервную копию.)
Должен ли я использовать TPM?
Модуль TPM добавляет еще одну вещь, которой вы должны доверять, что не идеально, но вы уже доверяете и ноутбуку, и производителю ОС, так что это обычно не так уж и сложно.
Кроме того, TPM означает, что вам не нужно запоминать еще один хороший пароль или PIN-код.
Может ли это быть грубой силой?
Опять же, это зависит от метода FDE, который вы используете, но любой поставщик FDE, который не совсем глуп, будет использовать алгоритм, который не может быть практически принудительным. Битлокер, например, основан на AES и поэтому очень безопасен.
Поможет ли это мне, если моя машина будет спать, а не выключаться?
Нет, но это не так. FDE предназначен для защиты от так называемой автономной атаки, когда злоумышленник подключает ваш диск к другому компьютеру (или загружает ваш компьютер с USB-накопителя, что тоже самое). Пока компьютер включен или находится в спящем режиме, задача ОС - защитить ваши данные, что современные ОС будут делать очень эффективно.
(Извлечение ключа из ОЗУ при включенном устройстве теоретически возможно, но на практике очень сложно. Если вы обеспокоены тем, что злоумышленник использует такие ресурсы, у вас есть множество более насущных проблем, о которых стоит беспокоиться.)