Aperçu de Wolf Protect and Trace et Wolf Protect and Trace avec Wolf Connect

Prev Next

Vous trouverez ci-dessous des tableaux contenant des liens vers des articles clés Knowledge Base que vous devriez consulter lors du déploiement et de l’utilisation de Protect & Trace et Protect & Trace avec Wolf Connect.

Si vous ne connaissez pas ces solutions, consultez la section Aperçu ci-dessous de ces tableaux.

Avant de commencer

Article

Description

Protect and Trace - Guide de démarrage rapide

Un guide rapide pour les différentes variantes de Protect et Trace sur WXP.

Protect and Trace - Guide de déploiement

Fournit des procédures détaillées étape par étape et inclut des informations supplémentaires sur le processus de déploiement qui ne sont pas incluses dans la version de démarrage rapide

Protéger et Tracer : Prérequis généraux

Explique les prérequis généraux pour HP Wolf Protect & Trace. Il n’inclut pas les prérequis pour Wolf Connect.

Protect & Trace avec les plateformes prises en charge par Wolf Connect

Fournit la vue la plus récente des plateformes prises en charge par Protect & Trace avec Wolf Connect.

Exigences des systèmes Protect & Trace et Wolf Connect

Explique les exigences système nécessaires pour garantir que les PC sont conformes à Protect & Trace et Wolf Connect.

Protect & Trace : Comment puis-je vérifier si mon appareil dispose de Wolf Connect ?

Détaille comment vérifier si un appareil est équipé de Wolf Connect.

Protect & Trace : Cartes mobiles à bande étroite vs. cartes mobiles haut débit

Compare les cartes Mobile Narrowband (MNB) et Mobile Broadband (MBB) pour Protect & Trace.

Protect & Trace : Où puis-je trouver la dernière version du logiciel ?

Fournit des liens vers les dernières versions de l’application d’enregistrement, de l’application Approver, de la plateforme Workforce Experience et de l’application HP Insights.

Protect & Trace : Soutien pays/territoire de Wolf Connect pour la connectivité cellulaire

Cela explique les pays et territoires où Wolf Connect n’est pas garanti pour la connectivité.

Protect & Trace : Comment vérifier que vous utilisez la dernière version de l’application Windows HP Insights ?

Fournit des étapes pour vérifier si l’appareil fonctionne sous la dernière version de HP Insights.

 

Activation de l’application

Article

Description

Protect & Trace : Activation de HP Wolf Protect and Trace avec le service Wolf Connect

Explique comment les administrateurs informatiques peuvent activer HP Wolf Protect & Trace avec Wolf Connect.

Protect & Trace : Informations sur le service Wolf Connect

Détaille le service Wolf Connect, y compris les informations sur l’activation et l’état du service.

Protect & Trace : Activation des services de localisation

Décrit comment s’assurer que les services de localisation Windows sont activés.

Protect & Trace : désactivation des périphériques archivés

Explique comment désactiver l’archivage automatique des périphériques inactifs dans WXP.

Protect and Trace : Invite d’autorisation de dispositif pour les appareils enregistrés par code PIN de l’entreprise

Détaille la demande CPIN (CPIN) de l’entreprise pour les appareils enregistrés.

Protect & Trace : Vérification du nom de domaine

Explique comment les administrateurs informatiques peuvent supprimer l’invite CPIN en vérifiant la propriété du domaine.

Protect & Trace : domaines listés sur liste blanche

Fournit des informations sur les domaines utilisés par les clients HP Insights et doit être mis sur liste blanche. 

Protect & Trace : Redémarrage de l’appareil État requis pour l’activation du service

Fournit des informations sur les domaines utilisés par les clients HP Insights qui doivent être mis sur liste blanche.

Protect & Trace : Intégration depuis un nouvel appareil avec Protect & Trace avec Wolf Connect installé

Explique comment un administrateur informatique peut embarquer un nouveau PC équipé d’un dispositif Wolf Connect et Protect & Trace avec Wolf Connect (P&T/WC) inclus dans la configuration d’usine. Comme cela créera un locataire WXP séparé, il ne devrait être utilisé que par le propriétaire initial et avec de très petits déploiements.

Protect & Trace : modification du plan pour les appareils enregistrés

Explique comment modifier les forfaits pour les appareils inscrits dans Protect & Trace.

Protect & Trace : Provisionnement dynamique Wolf Connect

Explique comment le Provisionnement Dynamique Wolf Connect (WCDP) active dynamiquement les profils eSIM.

Protect and Trace : Composants exécutables HP Insights

Fournit des détails sur les exécutables HP Insights utilisés avec Protect & Trace et Protect & Trace avec Wolf Connect.

 

L’application Approver

Article

Description

Protect & Trace : Où puis-je télécharger l’application Approver ?

Offre des options de téléchargement pour l’application HP Wolf Protect & Trace Approver.

Protect & Trace : Mise en place de l’application Approver

Explique comment un approver ayant le rôle d’administrateur de périphérique perdus peut installer et enregistrer l’application Approver.

Protéger et Tracer : Ajout d’utilisateurs (administrateurs d’appareils perdus) en tant qu’approbateurs

Détaille comment ajouter des utilisateurs au rôle d’administrateur périphérique perdu afin qu’ils puissent approuver les requêtes de verrouillage et d’effacement.

Protect & Trace : Les vérificateurs sont inscrits et prêts à être approuvés

Explique comment confirmer que les approbateurs sont actifs et capables de traiter les requêtes de verrouillage et d’effacement.

Protect & Trace : Obtenir des approbations depuis plusieurs PC

Explique comment les approbateurs peuvent approuver les demandes provenant de plusieurs PC via l’application Approver.

 

Utilisation de Protect & Trace

Article

Description

Protect & Trace : Trouver des dispositifs

Explique comment trouver des appareils en utilisant la plateforme Workforce Experience.

Protect & Trace : verrouillage et déverrouillage d’un dispositif

Détaille comment un administrateur informatique ou un administrateur de périphérique perdu (LDA) peut créer une demande de verrouillage ou de déverrouillage lorsqu’un utilisateur signale la perte d’un appareil. L’article couvre également l’expérience de l’administrateur administrateur perdu avec l’application Approver. 

Protect & Trace : Effacer un appareil

Explique ce qui se passe lors du processus d’effacement pour Protect & Trace et Protect & Trace avec les appareils Wolf Connect.

Protect & Trace : Localisation des appareils - Fonctionnalités détaillées

Détaille comment fonctionne la fonction de recherche.

Protect & Trace : Combien de temps faut-il pour émettre une commande ?

Explique les délais attendus pour les commandes clés Protect & Trace.

Protect & Trace : Wolf Connect - Réponse améliorée

Explique comment la réponse améliorée améliore la communication pour les appareils Wolf Connect.

 

Dépannage et support

Article

Description

Protect & Trace : Comment puis-je obtenir de l’aide et contacter le support ?

Couvre les deux façons de contacter le support technique HP pour Wolf Protect & Trace et Protect & Trace avec Wolf Connect. 

Protect & Trace : Dépannage - Quelques points à vérifier d’abord

Fournit une liste de contrôle des éléments à examiner avant de résoudre les problèmes de Protect & Trace.

Protect & Trace : PC débloqué qui continue de signaler son statut comme verrouillé

Cela explique pourquoi un PC peut continuer à signaler qu’il est bloqué après une commande de déverrouillage.

Protect & Trace : Collecte des journaux pour un appareil

Détaille comment collecter et exporter les journaux d’activité des appareils.

Protect & Trace : outil de diagnostic HP Protect and Trace

Explique comment l’outil de diagnostic vérifie les versions et la configuration des logiciels.

Aperçu

Wolf Protect & Trace (P&T) est une solution de sécurité permettant aux organisations de localiser, verrouiller et protéger les appareils en temps réel. Grâce à la télémétrie et à l’intégration intégrées, il aide les équipes informatiques et de sécurité à minimiser le risque d’exposition des données lorsque des appareils sont perdus, volés ou égarés. La solution soutient également les initiatives de conformité en garantissant la sécurité des données sensibles même si l’appareil est hors du contrôle de l’entreprise.

Protect & Trace avec Wolf Connect (P&T/WC) offre la même fonctionnalité de recherche, verrouillage et effacement, mais prend également en charge le transport cellulaire. Cela permet aux utilisateurs d’effectuer ces fonctions principales même lorsque l’appareil n’est pas connecté à Internet, éteint ou ne peut pas démarrer le système d’exploitation (OS).

Public cible

Cet article est destiné à :

  • Public principal :

    • Administrateurs informatiques, équipe Sécurité et personnel de support qui mettent en place et gèrent la plateforme (tous les rôles).

    • HP Partners qui gèrent leurs clients.

    • Des développeurs internes qui s’intègrent à la plateforme.

  • Public secondaire : décideurs, tels que les chefs de produit, l’équipe commerciale et les cadres de direction.

Prérequis

Avant d’activer P&T ou P&T/WC, assurez-vous que les prérequis suivants sont remplis :

  • Les appareils doivent être inscrits à la plateforme HP Workforce Experience Platform (WXP) ou à une autre console de gestion prise en charge.

  • Les services Wolf Protect & Trace doivent être activés et agréés pour votre organisation.

  • La connectivité réseau est nécessaire pour la télémétrie des appareils et l’exécution à distance des commandes.

Cas d’usage courants

  1. Récupération des appareils perdus ou volés

  • Scénario : Votre organisation souhaite localiser et sécuriser rapidement un appareil qui a été perdu ou volé.

  • Solution : Utilisez P&T ou P&T/WC pour localiser l’appareil à distance, le verrouiller et empêcher tout accès non autorisé.

  1. Protection des données

  • Scénario : Votre entreprise souhaite protéger les données sensibles sur un appareil compromis ou à haut risque.

  • Solution : Utilisez Wolf Protect & Trace pour effacer à distance le système d’exploitation et garantir la sécurité de l’information.

  1. Application de la conformité

  • Scénario : Votre organisation souhaite respecter les exigences d’audit ou réglementaires pour une gestion sécurisée des appareils.

  • Solution : Utilisez Wolf Protect & Trace pour démontrer des actions de gestion sécurisée, de suivi et de réponse.

  1. Intervention en cas d’incident

  • Scénario : Votre équipe de sécurité souhaite intervenir rapidement en cas de violation impliquant des appareils utilisateurs finaux.

  • Solution : Utilisez Wolf Protect & Trace pour fournir en temps réel l’état et la localisation des dispositifs afin de soutenir les enquêtes.

  1. Visibilité de la flotte

  • Scénario : Votre service informatique souhaite assurer la supervision de tous les appareils sur plusieurs sites.

  • Solution : Utilisez les tableaux de bord Wolf Protect & Trace pour suivre les appareils, surveiller la conformité et garantir le contrôle.

FAQ

  1. Quelle est la différence entre Protect & Trace et Wolf Connect ?

A screenshot of a computer  AI-generated content may be incorrect.

Pour plus de détails, consultez les articles suivants :