Wolf Protect and TraceおよびWolf ConnectによるWolf Protect and Traceの概要

Prev Next

以下は、Protect & TraceおよびProtect & TraceをWolf Connectで展開・使用する際に参照すべき主要な Knowledge Base 記事へのリンクを含む表です。

これらの解決策に馴染みがない場合は、以下の表の 概要 セクションを参照してください。

始める前に

記事

概要

保護と追跡 - クイックスタートガイド

WXPでのProtect and Traceのさまざまなバリエーションのクイックスタートガイドです。

Protect and Trace - デプロイメントガイド

詳細なステップバイステップ手順を提供し、クイックスタート版には含まれていない展開プロセスの追加情報が含まれています

保護と追跡:一般的な前提条件

HP Wolf Protect & Traceの一般的な前提条件を説明しています。Wolf Connectの前提条件は含まれていません。

Wolf Connect対応プラットフォームでの保護と追跡

Wolf ConnectによるProtect & Traceのサポートプラットフォームの最新ビューを提供します。

Protect & TraceおよびWolf Connectシステム要件

Protect & TraceおよびWolf Connectのコンプライアンスを確保するために必要なシステム要件を説明します。

保護と追跡:自分のデバイスにWolf Connectがあるかどうかはどうやって確認すればいいですか?

デバイスがWolf Connect搭載されているかどうかを確認する方法の詳細。

保護と追跡:モバイル狭帯域カードとモバイルブロードバンドセルラーカードの比較

Protect & TraceのMobile Narrowband(MNB)カードとMobile Broadband(MBB)カードを比較します。

Protect & Trace:ソフトウェアの最新バージョンはどこで入手できますか?

登録アプリ、Approverアプリ、Workforce Experience Platform、HP Insights Applicationの最新バージョンへのリンクを提供します。

Protect & Trace:Wolf Connect 国/地域でのセルラー接続サポート

Wolf Connectが接続性に適さない国や地域について説明します。

Protect & Trace:HP Insights Windowsアプリケーションの最新バージョンをどうやって確認すればいいですか?

デバイスが最新のHP Insightsバージョンを実行しているかどうかを確認する手順を提供します。

 

アプリケーションの有効化

記事

概要

Protect & Trace:Wolf Connect ServiceでHP Wolf Protect and Traceを有効にする方法

IT管理者がWolf ConnectでHP Wolf Protect & Traceを有効にする方法を説明しています。

保護と追跡:Wolf Connectサービス情報

Wolf Connectサービスの詳細、アクティベーションやサービス状況情報。

保護と追跡:位置情報サービスの実現

Windows ロケーションサービスを有効にする方法を説明します。

保護と追跡:アーカイブ済みデバイスの無効化

WXPで非アクティブなデバイスの自動アーカイブを無効にする方法を説明しています。

Protect and Trace:会社のPIN登録デバイスへのデバイス許可プロンプト

登録済みデバイス向けの会社のPINコード(CPIN)プロンプトの詳細。

Protect & Trace:ドメイン名認証

IT管理者がドメイン所有権を検証することでCPINプロンプトを抑制する方法を説明しています。

保護とトレース:ホワイトリスト化されたドメイン

HP Insightsクライアントが使用しているドメインに関する情報を提供し、ホワイトリストに登録する必要があります。 

保護とトレース:サービスアクティベーションに必要なデバイス再起動状態

HP Insightsクライアントがホワイトリストに登録しなければならないドメインに関する情報を提供します。

Protect & Trace:Protect & Trace with Wolf Connectをインストールした新しいデバイスからのオンボーディング

工場出荷時にWolf ConnectデバイスとProtect & Trace(P&T/WC)を搭載した新しいPCをIT管理者がオンボーディングする方法を説明しています。これにより別のWXPテナントが作成されるため、初期の所有者のみが使用し、非常に小さな展開回数で使用すべきです。

保護と追跡:登録済みデバイスのプラン変更

Protect & Traceに登録されているデバイスのプラン変更方法を説明しています。

保護とトレース:Wolf Connect動的プロビジョニング

Wolf Connect Dynamic Provisioning(WCDP)がどのようにしてeSIMプロファイルを動的に有効化するかを説明します。

保護とトレース:HP Insights実行可能コンポーネント

Protect & TraceおよびWolf Connectで使用されているHP Insights実行ファイルの詳細を提供します。

 

承認申請

記事

概要

Protect & Trace:Approverアプリはどこでダウンロードできますか?

HP Wolf Protect & Trace Approverアプリのダウンロードオプションを提供します。

保護と追跡:承認申請の設定

紛失デバイス管理者の役割を持つ承認者が承認アプリのインストールと登録方法を説明しています。

保護とトレース:ユーザー(紛失デバイス管理者)を承認者として追加する

ユーザーを紛失デバイス管理者の役割に追加し、ロック・消去リクエストを承認できるようにする方法について詳しく説明しています。

保護と追跡:承認者が登録済みで承認の準備ができているか確認

承認者がアクティブでロック&消去リクエストを処理できることを確認する方法を説明しています。

保護と追跡:複数のPCからの承認作成

承認者が複数のPCからのリクエストを承認できる方法をApproverアプリで説明しています。

 

Protect & Traceの利用

記事

概要

保護と追跡:デバイスの発見

Workforce Experience Platformを使ってデバイスを見つける方法を説明しています。

保護と追跡:デバイスのロックと解除

IT管理者または紛失デバイス管理者(LDA)の役割が、ユーザーがデバイスの喪失を報告した際にロックまたはアンロックリクエストを作成する方法の詳細です。この記事はまた、Lost Admin管理者がApproverアプリを使った経験についても取り上げています。 

保護と追跡:デバイスの消去

Protect & TraceおよびWolf ConnectデバイスでのProtect & Traceの両方の消去プロセスで何が起こるかを説明しています。

Protect & Trace: デバイス位置情報 - 詳細な機能

検索機能の動作について詳しく説明しています。

Protect & Trace:コマンドを出すのにどれくらい時間がかかりますか?

主要なProtect & Traceコマンドの予想される時間枠を説明しています。

保護と追跡:Wolf Connect - 強化対応

Enhanced ResponseがWolf Connectデバイスの通信をどのように改善するかを説明します。

 

トラブルシューティングとサポート

記事

概要

Protect & Trace:サポートに連絡し、助けを得るにはどうすればいいですか?

Wolf Protect & TraceおよびProtect & Trace with Wolf Connectの2つの技術サポートへの連絡方法について説明しています。 

保護とトレース:トラブルシューティング - まず確認すべきいくつかのポイント

Protect & Traceの問題をトラブルシューティングする前に確認すべき項目のチェックリストを提供します。

保護・追跡:ロック解除済みのPCが依然としてロック状態を報告しています

なぜPCがアンロックコマンドを行ってもロックされたまま報告し続ける理由が説明できます。

Protect & Trace:デバイスのログ収集

デバイスのアクティビティログの収集とエクスポート方法の詳細。

Protect & Trace:HP Protect and Trace診断ツール

診断ツールがどのようにソフトウェアのバージョンや設定を確認するかを説明しています。

概要

Wolf Protect & Trace(P&T)は、組織がリアルタイムでデバイスの位置を特定し、ロックし、保護することを可能にするセキュリティソリューションです。内蔵のテレメトリーと統合により、ITやセキュリティチームはデバイスの紛失、盗難、紛失時のデータ漏洩リスクを最小限に抑えます。また、デバイスが企業の管理外であっても機密データの安全性を確保することで、コンプライアンスの取り組みも支援します。

Protect & Trace with Wolf Connect(P&T/WC)は同じ検索、ロック、消去機能を提供しますが、セルラー転送もサポートしています。これにより、デバイスがインターネットに接続されていない時や電源オフ中、OSを起動できない場合でも、ユーザーはこれらのコア機能を実行できます。

ターゲット層

この記事は以下の目的を対象としています:

  • 主な読者層:

    • プラットフォームの構築と管理を行うIT管理者、セキュリティチーム、サポートスタッフ(全役割)。

    • 顧客を管理するHPパートナー。

    • プラットフォームと統合する社内開発者。

  • 二次的な聴衆:プロダクトマネージャー、営業チーム、経営幹部などの意思決定者です。

前提条件

P&TまたはP&T/WCを有効にする前に、以下の前提条件が満たされていることを確認してください。

  • デバイスはHP Workforce Experience Platform(WXP)または他の対応管理コンソールに登録されている必要があります。

  • Wolf Protect & Traceサービスは、御社向けに有効化され、ライセンスを取得している必要があります。

  • デバイスのテレメトリーやリモートコマンド実行にはネットワーク接続が必要です。

一般的なユースケース

  1. 紛失または盗難機器の回収

  • シナリオ:あなたの組織紛失または盗難に遭ったデバイスを迅速に見つけ出し、安全を確保したいと考えています。

  • 解決策:P&TやP&T/WCを使ってリモートでデバイスを特定し、ロックし、不正アクセスを防ぐ。

  1. データ保護

  • シナリオ:御社侵害または高リスクのデバイス上の機密データを保護したいと考えています。

  • 解決策:Wolf Protect & Traceを使ってOSをリモートで消去し、情報セキュリティを確保します。

  1. コンプライアンスの執行

  • シナリオ:あなたの組織、機器の安全な取り扱いに関する監査や規制要件を満たしたいと考えています。

  • 解決策:Wolf Protect & Traceを使って、安全な管理、追跡、対応のアクションを実演します。

  1. インシデント対応

  • シナリオ:セキュリティチームがエンドユーザーデバイスに関わる侵害に迅速に対応したい場合。

  • 解決策:Wolf Protect & Traceを活用して、リアルタイムのデバイスの状態と位置情報を提供し、調査を支援します。

  1. 艦隊視認性

  • シナリオ:IT部門が複数の拠点にまたがるすべてのデバイスの監視を維持したいと考えています。

  • 解決策:Wolf Protect & Traceダッシュボードを使ってデバイスを追跡し、コンプライアンスを監視し、制御を確実にします。

よくある質問

  1. Protect & TraceとWolf Connectの違いは何ですか?

A screenshot of a computer  AI-generated content may be incorrect.

詳細については、以下の記事を参照してください。