以下は、Protect & TraceおよびProtect & TraceをWolf Connectで展開・使用する際に参照すべき主要な Knowledge Base 記事へのリンクを含む表です。
これらの解決策に馴染みがない場合は、以下の表の 概要 セクションを参照してください。
始める前に
記事 | 概要 |
WXPでのProtect and Traceのさまざまなバリエーションのクイックスタートガイドです。 | |
詳細なステップバイステップ手順を提供し、クイックスタート版には含まれていない展開プロセスの追加情報が含まれています | |
HP Wolf Protect & Traceの一般的な前提条件を説明しています。Wolf Connectの前提条件は含まれていません。 | |
Wolf ConnectによるProtect & Traceのサポートプラットフォームの最新ビューを提供します。 | |
Protect & TraceおよびWolf Connectのコンプライアンスを確保するために必要なシステム要件を説明します。 | |
デバイスがWolf Connect搭載されているかどうかを確認する方法の詳細。 | |
Protect & TraceのMobile Narrowband(MNB)カードとMobile Broadband(MBB)カードを比較します。 | |
登録アプリ、Approverアプリ、Workforce Experience Platform、HP Insights Applicationの最新バージョンへのリンクを提供します。 | |
Wolf Connectが接続性に適さない国や地域について説明します。 | |
Protect & Trace:HP Insights Windowsアプリケーションの最新バージョンをどうやって確認すればいいですか? | デバイスが最新のHP Insightsバージョンを実行しているかどうかを確認する手順を提供します。 |
アプリケーションの有効化
記事 | 概要 |
Protect & Trace:Wolf Connect ServiceでHP Wolf Protect and Traceを有効にする方法 | IT管理者がWolf ConnectでHP Wolf Protect & Traceを有効にする方法を説明しています。 |
Wolf Connectサービスの詳細、アクティベーションやサービス状況情報。 | |
Windows ロケーションサービスを有効にする方法を説明します。 | |
WXPで非アクティブなデバイスの自動アーカイブを無効にする方法を説明しています。 | |
登録済みデバイス向けの会社のPINコード(CPIN)プロンプトの詳細。 | |
IT管理者がドメイン所有権を検証することでCPINプロンプトを抑制する方法を説明しています。 | |
HP Insightsクライアントが使用しているドメインに関する情報を提供し、ホワイトリストに登録する必要があります。 | |
HP Insightsクライアントがホワイトリストに登録しなければならないドメインに関する情報を提供します。 | |
Protect & Trace:Protect & Trace with Wolf Connectをインストールした新しいデバイスからのオンボーディング | 工場出荷時にWolf ConnectデバイスとProtect & Trace(P&T/WC)を搭載した新しいPCをIT管理者がオンボーディングする方法を説明しています。これにより別のWXPテナントが作成されるため、初期の所有者のみが使用し、非常に小さな展開回数で使用すべきです。 |
Protect & Traceに登録されているデバイスのプラン変更方法を説明しています。 | |
Wolf Connect Dynamic Provisioning(WCDP)がどのようにしてeSIMプロファイルを動的に有効化するかを説明します。 | |
Protect & TraceおよびWolf Connectで使用されているHP Insights実行ファイルの詳細を提供します。 |
承認申請
記事 | 概要 |
HP Wolf Protect & Trace Approverアプリのダウンロードオプションを提供します。 | |
紛失デバイス管理者の役割を持つ承認者が承認アプリのインストールと登録方法を説明しています。 | |
ユーザーを紛失デバイス管理者の役割に追加し、ロック・消去リクエストを承認できるようにする方法について詳しく説明しています。 | |
承認者がアクティブでロック&消去リクエストを処理できることを確認する方法を説明しています。 | |
承認者が複数のPCからのリクエストを承認できる方法をApproverアプリで説明しています。 |
Protect & Traceの利用
記事 | 概要 |
Workforce Experience Platformを使ってデバイスを見つける方法を説明しています。 | |
IT管理者または紛失デバイス管理者(LDA)の役割が、ユーザーがデバイスの喪失を報告した際にロックまたはアンロックリクエストを作成する方法の詳細です。この記事はまた、Lost Admin管理者がApproverアプリを使った経験についても取り上げています。 | |
Protect & TraceおよびWolf ConnectデバイスでのProtect & Traceの両方の消去プロセスで何が起こるかを説明しています。 | |
検索機能の動作について詳しく説明しています。 | |
主要なProtect & Traceコマンドの予想される時間枠を説明しています。 | |
Enhanced ResponseがWolf Connectデバイスの通信をどのように改善するかを説明します。 |
トラブルシューティングとサポート
記事 | 概要 |
Wolf Protect & TraceおよびProtect & Trace with Wolf Connectの2つの技術サポートへの連絡方法について説明しています。 | |
Protect & Traceの問題をトラブルシューティングする前に確認すべき項目のチェックリストを提供します。 | |
なぜPCがアンロックコマンドを行ってもロックされたまま報告し続ける理由が説明できます。 | |
デバイスのアクティビティログの収集とエクスポート方法の詳細。 | |
診断ツールがどのようにソフトウェアのバージョンや設定を確認するかを説明しています。 |
概要
Wolf Protect & Trace(P&T)は、組織がリアルタイムでデバイスの位置を特定し、ロックし、保護することを可能にするセキュリティソリューションです。内蔵のテレメトリーと統合により、ITやセキュリティチームはデバイスの紛失、盗難、紛失時のデータ漏洩リスクを最小限に抑えます。また、デバイスが企業の管理外であっても機密データの安全性を確保することで、コンプライアンスの取り組みも支援します。
Protect & Trace with Wolf Connect(P&T/WC)は同じ検索、ロック、消去機能を提供しますが、セルラー転送もサポートしています。これにより、デバイスがインターネットに接続されていない時や電源オフ中、OSを起動できない場合でも、ユーザーはこれらのコア機能を実行できます。
ターゲット層
この記事は以下の目的を対象としています:
主な読者層:
プラットフォームの構築と管理を行うIT管理者、セキュリティチーム、サポートスタッフ(全役割)。
顧客を管理するHPパートナー。
プラットフォームと統合する社内開発者。
二次的な聴衆:プロダクトマネージャー、営業チーム、経営幹部などの意思決定者です。
前提条件
P&TまたはP&T/WCを有効にする前に、以下の前提条件が満たされていることを確認してください。
デバイスはHP Workforce Experience Platform(WXP)または他の対応管理コンソールに登録されている必要があります。
Wolf Protect & Traceサービスは、御社向けに有効化され、ライセンスを取得している必要があります。
デバイスのテレメトリーやリモートコマンド実行にはネットワーク接続が必要です。
一般的なユースケース
紛失または盗難機器の回収
シナリオ:あなたの組織は紛失または盗難に遭ったデバイスを迅速に見つけ出し、安全を確保したいと考えています。
解決策:P&TやP&T/WCを使ってリモートでデバイスを特定し、ロックし、不正アクセスを防ぐ。
データ保護
シナリオ:御社が侵害または高リスクのデバイス上の機密データを保護したいと考えています。
解決策:Wolf Protect & Traceを使ってOSをリモートで消去し、情報セキュリティを確保します。
コンプライアンスの執行
シナリオ:あなたの組織は、機器の安全な取り扱いに関する監査や規制要件を満たしたいと考えています。
解決策:Wolf Protect & Traceを使って、安全な管理、追跡、対応のアクションを実演します。
インシデント対応
シナリオ:セキュリティチームがエンドユーザーデバイスに関わる侵害に迅速に対応したい場合。
解決策:Wolf Protect & Traceを活用して、リアルタイムのデバイスの状態と位置情報を提供し、調査を支援します。
艦隊視認性
シナリオ:IT部門が複数の拠点にまたがるすべてのデバイスの監視を維持したいと考えています。
解決策:Wolf Protect & Traceダッシュボードを使ってデバイスを追跡し、コンプライアンスを監視し、制御を確実にします。
よくある質問
Protect & TraceとWolf Connectの違いは何ですか?

詳細については、以下の記事を参照してください。