以下是包含关键 Knowledge Base 文章链接的表格,供您在部署和使用 Wolf Connect 的 Protect & Trace 和 Protect & Trace 时参考。
如果您不熟悉这些解决方案,请参阅表格下方 的概述 部分。
开始之前
文章 | 描述 |
WXP上不同变体保护与追踪的快速入门指南。 | |
提供详细的逐步流程,并包含快速启动版本中未包含的部署流程额外信息 | |
解释了HP Wolf Protect and Trace的一般前提条件。它不包含 Wolf Connect 的先决条件。 | |
提供与Wolf Connect支持的保护与追踪平台的最新视图。 | |
解释了确保PC符合Protect & Trace和Wolf Connect标准所需的系统要求。 | |
详细说明如何验证设备是否配备了Wolf Connect。 | |
比较移动窄带(MNB)和移动宽带(MBB)卡的保护与追踪功能。 | |
提供最新版本的注册应用、审批应用、劳动力体验平台和惠普洞察应用的链接。 | |
解释了哪些国家和地区不支持Wolf Connect连接。 | |
提供确认设备是否运行最新HP Insights版本的步骤。 |
启用应用程序
文章 | 描述 |
解释了IT管理员如何通过Wolf Connect启用HP Wolf Protect and Trace。 | |
关于Wolf Connect服务的详细信息,包括激活和服务状态信息。 | |
说明如何确保启用Windows位置服务。 | |
解释了如何在 WXP 中关闭非活跃设备的自动归档。 | |
详细说明注册设备公司PIN码(CPIN)提示。 | |
解释了IT管理员如何通过验证域名所有权来抑制CPIN提示。 | |
提供HP Insights客户端使用的域名信息,并需要加入白名单。 | |
提供 HP Insights 客户端必须列入白名单的域名信息。 | |
解释了IT管理员如何将配备Wolf Connect设备和Protect & Trace with Wolf Connect(P&T/WC)的新电脑引入。由于这将创建一个独立的WXP租户,应仅由初始所有者使用,且部署规模非常小。 | |
解释如何更改注册在保护与追踪计划中的设备的套餐。 | |
解释了Wolf Connect动态配置(WCDP)如何动态激活eSIM配置文件。 | |
提供与 Protect & Trace 以及 Protect & Trace 配合 Wolf Connect 使用的 HP Insights 可执行文件详情。 |
审批申请
文章 | 描述 |
提供HP Wolf Protect and Trace审核应用的下载选项。 | |
解释了拥有丢失设备管理员角色的批准者如何安装和注册批准者应用。 | |
详细说明如何将用户添加到丢失设备管理员角色,以便他们能够批准锁定和删除请求。 | |
解释如何确认审批者是否活跃并能够处理锁定和删除请求。 | |
解释了审批者如何通过Approver应用批准多台电脑的请求。 |
使用 Protect & Trace
文章 | 描述 |
解释如何使用 Workforce Experience Platform 查找设备。 | |
详细说明IT管理员或丢失设备管理员(LDA)角色如何在用户报告设备丢失时创建锁定或解锁请求。文章还介绍了失落管理员使用审批应用的经历。 | |
解释了Protect & Trace和Protect & Trace在Wolf Connect设备的擦除过程中发生了什么。 | |
详细说明了查找功能的工作原理。 | |
解释了关键保护与追踪命令的预期时间范围。 | |
解释增强响应如何改善Wolf Connect设备的通信。 |
故障排查与支持
文章 | 描述 |
介绍了联系惠普技术支持的Wolf Protect & Trace和Protect & Trace with Wolf Connect的两种方式。 | |
提供在排查保护与追踪问题前需要检查的清单。 | |
解释了为什么电脑在解锁命令后仍会继续报告为锁定。 | |
详细说明如何收集和导出设备活动日志。 | |
解释了诊断工具如何检查软件版本和配置。 |
概述
Wolf Protect and Trace(P&T)是一种安全解决方案,使组织能够实时定位、锁定和保护设备。通过内置遥测和集成,它帮助IT和安全团队在设备丢失、被盗或丢失时最大限度地降低数据泄露风险。该解决方案还支持合规举措,确保即使设备不受公司控制,敏感数据依然安全。
Wolf Connect(P&T/WC)的保护与追踪功能同样支持查找、锁定和擦除功能,同时支持蜂窝传输。这使得用户即使在设备未上网、关机或无法启动操作系统(OS)时,也能执行这些核心功能。
目标受众
本文旨在:
主要受众:
IT管理员、安全团队以及负责搭建和管理平台的支持人员(所有角色)。
惠普合作伙伴管理他们的客户。
内部开发者与平台集成。
次要受众:决策者,如产品经理、销售团队和高管。
前提条件
在启用P&T或P&T/WC之前,请确保满足以下前提条件:
设备必须注册于 HP Workforce Experience Platform(WXP)或其他支持的管理控制台。
Wolf Protect and Trace 服务必须为贵组织启用并获得许可。
设备遥测和远程命令执行需要网络连接。
常见用例
丢失或被盗设备的追回
场景:您的组织希望快速找到并保护一台丢失或被盗的设备。
解决方案:使用P&T或P&T/WC远程定位设备,锁定设备,防止未经授权访问。
数据保护
场景:您的公司希望保护受损或高风险设备上的敏感数据。
解决方案:使用 Wolf Protect and Trace 远程清除操作系统,确保信息安全。
合规执法
情景:您的组织希望满足设备安全处理的审计或监管要求。
解决方案:使用Wolf Protect and Trace展示安全的管理、跟踪和响应措施。
事件响应
情景:您的安全团队希望快速响应涉及终端用户设备的泄露事件。
解决方案:使用Wolf Protect and Trace提供实时设备状态和位置,以支持调查。
舰队可见性
情景:您的IT部门希望对多个地点的所有设备进行监控。
解决方案:使用Wolf Protect & Trace仪表盘跟踪设备,监控合规情况,并确保控制。
常见问题解答
Protect & Trace 和 Wolf Connect 有什么区别?

如需补充详情,请参阅以下条目: