Wolf Protect and Trace 以及 Wolf Connect 的 Wolf Protect and Trace 概述

Prev Next

以下是包含关键 Knowledge Base 文章链接的表格,供您在部署和使用 Wolf Connect 的 Protect & Trace 和 Protect & Trace 时参考。

如果您不熟悉这些解决方案,请参阅表格下方 的概述 部分。

开始之前

文章

描述

保护与追踪——快速入门指南

WXP上不同变体保护与追踪的快速入门指南。

保护与追踪 - 部署指南

提供详细的逐步流程,并包含快速启动版本中未包含的部署流程额外信息

保护与追踪:一般前提

解释了HP Wolf Protect and Trace的一般前提条件。它不包含 Wolf Connect 的先决条件。

Wolf Connect 支持平台的保护与追踪

提供与Wolf Connect支持的保护与追踪平台的最新视图。

保护与追踪和狼连接系统要求

解释了确保PC符合Protect & Trace和Wolf Connect标准所需的系统要求。

保护与追踪:我如何检查我的设备是否支持 Wolf Connect?

详细说明如何验证设备是否配备了Wolf Connect。

保护与追踪:移动窄带与移动宽带蜂窝卡的区别

比较移动窄带(MNB)和移动宽带(MBB)卡的保护与追踪功能。

保护与追踪:我在哪里可以获得最新版本的软件?

提供最新版本的注册应用、审批应用、劳动力体验平台和惠普洞察应用的链接。

保护与追踪:Wolf Connect 国家/地区蜂窝连接支持

解释了哪些国家和地区不支持Wolf Connect连接。

保护与追踪:如何确认你正在运行HP Insights Windows应用的最新版本?

提供确认设备是否运行最新HP Insights版本的步骤。

 

启用应用程序

文章

描述

保护与追踪:通过Wolf Connect服务启用HP Wolf Protect和追踪

解释了IT管理员如何通过Wolf Connect启用HP Wolf Protect and Trace。

保护与追踪:Wolf Connect 服务信息

关于Wolf Connect服务的详细信息,包括激活和服务状态信息。

保护与追踪:支持定位服务

说明如何确保启用Windows位置服务。

保护与追踪:禁用归档设备

解释了如何在 WXP 中关闭非活跃设备的自动归档。

保护与追踪:公司PIN注册设备的设备许可提示

详细说明注册设备公司PIN码(CPIN)提示。

保护与追踪:域名验证

解释了IT管理员如何通过验证域名所有权来抑制CPIN提示。

保护与追踪:白名单域名

提供HP Insights客户端使用的域名信息,并需要加入白名单。 

保护与追踪:服务激活需要设备重启状态

提供 HP Insights 客户端必须列入白名单的域名信息。

保护与追踪:安装 Wolf Connect 保护与追踪功能后,从新设备启动

解释了IT管理员如何将配备Wolf Connect设备和Protect & Trace with Wolf Connect(P&T/WC)的新电脑引入。由于这将创建一个独立的WXP租户,应仅由初始所有者使用,且部署规模非常小。

保护与追踪:注册设备的计划变更

解释如何更改注册在保护与追踪计划中的设备的套餐。

保护与追踪:Wolf Connect 动态配置

解释了Wolf Connect动态配置(WCDP)如何动态激活eSIM配置文件。

保护与追踪:HP Insights 可执行组件

提供与 Protect & Trace 以及 Protect & Trace 配合 Wolf Connect 使用的 HP Insights 可执行文件详情。

 

审批申请

文章

描述

保护与追踪:我在哪里下载Approver应用?

提供HP Wolf Protect and Trace审核应用的下载选项。

保护与追踪:设置审批申请

解释了拥有丢失设备管理员角色的批准者如何安装和注册批准者应用。

保护与追踪:添加用户(丢失设备管理员)为审核者

详细说明如何将用户添加到丢失设备管理员角色,以便他们能够批准锁定和删除请求。

保护与追踪:核查审批人是否已注册并准备批准

解释如何确认审批者是否活跃并能够处理锁定和删除请求。

保护与追踪:从多台电脑进行审批

解释了审批者如何通过Approver应用批准多台电脑的请求。

 

使用 Protect & Trace

文章

描述

保护与追踪:寻找设备

解释如何使用 Workforce Experience Platform 查找设备。

保护与追踪:锁定和解锁设备

详细说明IT管理员或丢失设备管理员(LDA)角色如何在用户报告设备丢失时创建锁定或解锁请求。文章还介绍了失落管理员使用审批应用的经历。 

保护与追踪:擦除设备

解释了Protect & Trace和Protect & Trace在Wolf Connect设备的擦除过程中发生了什么。

保护与追踪:设备定位——详细功能

详细说明了查找功能的工作原理。

保护与追踪:发出命令需要多长时间?

解释了关键保护与追踪命令的预期时间范围。

保护与追踪:狼连接——增强响应

解释增强响应如何改善Wolf Connect设备的通信。

 

故障排查与支持

文章

描述

保护与追踪:我该如何获得帮助并联系支持?

介绍了联系惠普技术支持的Wolf Protect & Trace和Protect & Trace with Wolf Connect的两种方式。 

保护与追踪:排查——首先需要检查的几件事

提供在排查保护与追踪问题前需要检查的清单。

保护与追踪:解锁的电脑仍显示状态为锁定

解释了为什么电脑在解锁命令后仍会继续报告为锁定。

保护与追踪:为设备收集日志

详细说明如何收集和导出设备活动日志。

保护与追踪:HP 保护与追踪诊断工具

解释了诊断工具如何检查软件版本和配置。

概述

Wolf Protect and Trace(P&T)是一种安全解决方案,使组织能够实时定位、锁定和保护设备。通过内置遥测和集成,它帮助IT和安全团队在设备丢失、被盗或丢失时最大限度地降低数据泄露风险。该解决方案还支持合规举措,确保即使设备不受公司控制,敏感数据依然安全。

Wolf Connect(P&T/WC)的保护与追踪功能同样支持查找、锁定和擦除功能,同时支持蜂窝传输。这使得用户即使在设备未上网、关机或无法启动操作系统(OS)时,也能执行这些核心功能。

目标受众

本文旨在:

  • 主要受众

    • IT管理员、安全团队以及负责搭建和管理平台的支持人员(所有角色)。

    • 惠普合作伙伴管理他们的客户。

    • 内部开发者与平台集成。

  • 次要受众:决策者,如产品经理、销售团队和高管。

前提条件

在启用P&T或P&T/WC之前,请确保满足以下前提条件:

  • 设备必须注册于 HP Workforce Experience Platform(WXP)或其他支持的管理控制台。

  • Wolf Protect and Trace 服务必须为贵组织启用并获得许可。

  • 设备遥测和远程命令执行需要网络连接。

常见用例

  1. 丢失或被盗设备的追回

  • 场景:您的组织希望快速找到并保护一台丢失或被盗的设备。

  • 解决方案:使用P&T或P&T/WC远程定位设备,锁定设备,防止未经授权访问。

  1. 数据保护

  • 场景:您的公司希望保护受损或高风险设备上的敏感数据。

  • 解决方案:使用 Wolf Protect and Trace 远程清除操作系统,确保信息安全。

  1. 合规执法

  • 情景:您的组织希望满足设备安全处理的审计或监管要求。

  • 解决方案:使用Wolf Protect and Trace展示安全的管理、跟踪和响应措施。

  1. 事件响应

  • 情景:您的安全团队希望快速响应涉及终端用户设备的泄露事件。

  • 解决方案:使用Wolf Protect and Trace提供实时设备状态和位置,以支持调查。

  1. 舰队可见性

  • 情景:您的IT部门希望对多个地点的所有设备进行监控。

  • 解决方案:使用Wolf Protect & Trace仪表盘跟踪设备,监控合规情况,并确保控制。

常见问题解答

  1. Protect & Trace 和 Wolf Connect 有什么区别?

A screenshot of a computer  AI-generated content may be incorrect.

如需补充详情,请参阅以下条目: