Wolf Protect and Trace 및 Wolf Connect를 통한 Wolf Protect and Trace 개요

Prev Next

아래는 Protect & Trace 및 Protect & Trace를 Wolf Connect와 함께 배포하고 사용할 때 참고해야 할 주요 Knowledge Base 문서들의 링크가 포함된 표입니다.

이 해결책들에 익숙하지 않다면, 표 아래 개요 섹션을 참고하세요.

시작하기 전에

기사

설명

보호 및 추적 - 빠른 시작 가이드

WXP에서 제공하는 다양한 보호 및 추적 변형에 대한 빠른 시작 가이드입니다.

보호 및 추적 - 배포 가이드

상세한 단계별 절차를 제공하며, 빠른 시작 버전에는 포함되지 않은 배포 과정에 관한 추가 정보를 포함합니다

보호 및 추적: 일반 전제 조건

HP Wolf Protect & Trace의 일반적인 전제 조건을 설명합니다. Wolf Connect의 필수 조건은 포함되어 있지 않습니다.

Wolf Connect 지원 플랫폼으로 보호와 추적

Wolf Connect를 이용한 Protect & Trace 지원 플랫폼의 최신 뷰를 제공합니다.

보호 및 추적 및 울프 커넥트 시스템 요구사항

Protect & Trace와 Wolf Connect에 대한 PC의 준수를 보장하기 위해 필요한 시스템 요구사항을 설명합니다.

보호 및 추적: 내 기기에 Wolf Connect가 있는지 어떻게 확인할 수 있나요?

기기가 Wolf Connect를 탑재했는지 확인하는 방법에 대한 자세한 내용입니다.

보호 및 추적: 모바일 협대역 vs. 모바일 광대역 셀룰러 카드

보호 및 추적 서비스의 모바일 협대역(MNB)과 모바일 광대역(MBB) 카드를 비교합니다.

보호 및 추적: 최신 버전의 소프트웨어는 어디서 구할 수 있나요?

등록 앱, 승인 앱, 워크포스 경험 플랫폼, HP 인사이트 애플리케이션 최신 버전에 대한 링크를 제공합니다.

보호 및 추적: 울프 커넥트 국가/영토 셀룰러 연결 지원

Wolf Connect가 연결성이 필요하지 않은 국가와 지역을 설명합니다.

보호 및 추적: HP Insights Windows 애플리케이션 최신 버전을 실행하고 있는지 어떻게 확인할 수 있나요?

장치가 최신 HP Insights 버전을 실행하는지 확인하는 절차를 제공합니다.

 

애플리케이션 활성화

기사

설명

보호 및 추적: Wolf Connect 서비스로 HP Wolf Protect and Trace 활성화

IT 관리자가 Wolf Connect를 통해 HP Wolf Protect & Trace를 활성화하는 방법을 설명합니다.

보호 및 추적: 울프 커넥트 서비스 정보

Wolf Connect 서비스에 대한 자세한 내용, 활성화 및 서비스 상태 정보를 포함합니다.

보호 및 추적: 위치 서비스 활성화

Windows 위치 서비스가 활성화되도록 보장하는 방법을 설명합니다.

보호 및 추적: 보관된 기기 비활성화

WXP에서 비활성 장치의 자동 아카이빙을 비활성화하는 방법을 설명합니다.

보호 및 추적: 회사 PIN 등록 장치에 대한 장치 권한 표시

등록된 기기에 대한 회사 PIN(CPIN) 프롬프트에 대한 자세한 내용입니다.

보호 및 추적: 도메인 이름 검증

IT 관리자가 도메인 소유권을 확인함으로써 CPIN 프롬프트를 억제하는 방법을 설명합니다.

보호 및 추적: 화이트리스트 도메인

HP Insights 클라이언트가 사용하는 도메인에 대한 정보를 제공하며, 화이트리스트에 등록해야 합니다. 

보호 및 추적: 서비스 활성화를 위한 장치 재부팅 필수 상태

HP Insights 클라이언트가 화이트리스트에 등록해야 하는 도메인 정보를 제공합니다.

Protect & Trace: Protect & Trace with Wolf Connect 설치를 적용한 새 기기에서의 온보딩

IT 관리자가 공장 조립에 포함된 Wolf Connect 장치와 Protect & Trace with Wolf Connect(P&T/WC)가 장착된 새 PC를 온보딩하는 방법을 설명합니다. 이렇게 하면 별도의 WXP 테넌트가 생성되므로, 초기 소유자만 사용하고 배포 횟수가 매우 적은 경우에만 사용해야 합니다.

보호 및 추적: 등록된 기기의 계획 변경

Protect & Trace에 등록된 기기의 요금제를 변경하는 방법을 설명합니다.

보호 및 추적: Wolf Connect 동적 프로비저닝

Wolf Connect 동적 프로비저닝(WCDP)이 eSIM 프로필을 동적으로 활성화하는 방법을 설명합니다.

보호 및 추적: HP 인사이트 실행 가능한 구성 요소

Protect & Trace 및 Wolf Connect와 함께 사용되는 HP Insights 실행 파일에 대한 세부 정보를 제공합니다.

 

승인 신청서

기사

설명

보호 및 추적: Approver 앱은 어디서 다운로드할 수 있나요?

HP Wolf Protect 및 Trace Approver 앱에 대한 다운로드 옵션을 제공합니다.

보호 및 추적: 승인자 신청서 설정

분실 장치 관리자 역할을 가진 승인자가 승인 앱을 설치하고 등록하는 방법을 설명합니다.

보호 및 추적: 사용자(분실 장치 관리자)를 승인자로 추가하기

사용자를 분실 장치 관리자 역할에 추가하여 잠금 및 삭제 요청을 승인하는 방법에 대해 자세히 설명합니다.

보호 및 추적: 승인자가 등록되어 승인 준비가 되었는지 확인합니다

승인자가 활성화되어 있고 잠금 및 삭제 요청을 처리할 수 있는지 확인하는 방법을 설명합니다.

보호 및 추적: 여러 PC에서 승인하기

승인자가 승인 앱을 사용해 여러 PC의 요청을 승인하는 방법을 설명합니다.

 

보호 및 추적 사용

기사

설명

보호 및 추적: 기기 찾기

Workforce Experience Platform을 이용해 기기를 찾는 방법을 설명합니다.

보호 및 추적 : 기기 잠금 및 잠금 해제

사용자가 기기 분실 신고를 할 때 IT 관리자 또는 분실 장치 관리자(LDA) 역할이 잠금 또는 잠금 해제 요청을 어떻게 생성할 수 있는지 자세히 설명합니다. 이 기사는 또한 Lost Admin Admin이 Approver 앱을 사용한 경험도 다룹니다. 

보호 및 추적: 기기 삭제

Protect & Trace와 Protect & Trace with Wolf Connect 기기의 삭제 과정에서 어떤 일이 일어나는지 설명합니다.

보호 및 추적: 장치 위치 - 상세 기능

찾기 기능이 어떻게 작동하는지 자세히 설명합니다.

보호 및 추적: 명령을 내리는 데 얼마나 걸리나요?

주요 Protect & Trace 명령어의 예상 소요 시간을 설명합니다.

보호 및 추적: 울프 커넥트 - 향상된 대응

향상된 응답이 Wolf Connect 기기의 통신을 어떻게 개선하는지 설명합니다.

 

문제 해결 및 지원

기사

설명

보호 및 추적: 어떻게 도움을 받고 지원팀에 연락할 수 있나요?

Wolf Protect & Trace와 Protect & Trace with Wolf Connect에 대해 HP 기술 지원팀에 연락하는 두 가지 방법을 다룹니다. 

보호 및 추적: 문제 해결 - 먼저 확인해야 할 몇 가지 사항

보호 및 추적 문제 해결 전에 검토해야 할 항목 체크리스트를 제공합니다.

보호 및 추적: 잠금 해제된 PC가 여전히 잠김 상태를 보고함

그래서 PC가 잠금 해제 명령 후에도 계속 잠겼다고 보고할 수 있는 이유를 설명해 줍니다.

보호 및 추적: 기기용 로그 수집

장치 활동 로그를 수집하고 내보내는 방법에 대해 자세히 설명합니다.

보호 및 추적: HP 보호 및 추적 진단 도구

진단 도구가 소프트웨어 버전과 구성을 어떻게 점검하는지 설명합니다.

개요

Wolf Protect & Trace(P&T)는 조직이 실시간으로 장치를 찾고, 잠그며, 보호할 수 있도록 하는 보안 솔루션입니다. 내장된 텔레메트리와 통합을 통해 IT 및 보안 팀이 기기 분실, 도난 또는 분실 시 데이터 노출 위험을 최소화할 수 있도록 돕습니다. 이 솔루션은 기기가 기업 통제 밖에 있더라도 민감한 데이터가 안전하게 유지되도록 하여 준수 이니셔티브를 지원합니다.

Protect & Trace with Wolf Connect(P&T/WC)는 동일한 찾기, 잠금 및 지우기 기능을 제공하면서도 셀룰러 전송도 지원합니다. 이로 인해 사용자는 기기가 인터넷에 접속되어 있지 않거나, 전원이 꺼져 있거나, 운영체제(OS)를 부팅할 수 없을 때도 이러한 핵심 기능을 수행할 수 있습니다.

타깃 오디언스

이 글은 다음을 위한 목적입니다:

  • 주요 독자층:

    • IT 관리자, 보안팀, 그리고 플랫폼을 설정하고 관리하는 지원 인력(모든 역할).

    • 고객을 관리하는 HP 파트너들.

    • 플랫폼과 통합되는 내부 개발자들.

  • 2차 청중: 제품 관리자, 영업팀, 경영진 등 의사결정자들입니다.

전제 조건

P&T 또는 P&T/WC를 활성화하기 전에 다음 전제 조건이 충족되었는지 확인하세요:

  • 기기는 HP 워크포스 경험 플랫폼(WXP) 또는 다른 지원되는 관리 콘솔에 등록되어 있어야 합니다.

  • Wolf Protect & Trace 서비스는 귀사의 조직에 맞게 활성화되고 라이선스가 부여되어야 합니다.

  • 장치 텔레메트리와 원격 명령 실행을 위해 네트워크 연결이 필요합니다.

일반적인 사용 사례

  1. 분실 또는 도난당한 기기 회수

  • 시나리오: 귀하의 조직 분실되거나 도난당한 기기를 신속하게 찾아 안전하게 보호하고자 합니다.

  • 해결책: P&T 또는 P&T/WC 기능을 사용해 원격으로 기기를 찾아내고, 잠그며, 무단 접근을 방지하세요.

  1. 데이터 보호

  • 시나리오: 귀사 침해 당하거나 고위험 기기의 민감한 데이터를 보호하고자 합니다.

  • 해결책: Wolf Protect & Trace를 사용해 OS를 원격으로 삭제하고 정보 보안을 보장합니다.

  1. 준수 집행

  • 시나리오: 귀하의 조직 장치의 안전한 취급을 위한 감사 또는 규제 요건을 충족하고자 합니다.

  • 해결책: Wolf Protect & Trace를 사용하여 안전한 관리, 추적 및 대응 작업을 시연합니다.

  1. 사건 대응

  • 시나리오: 보안팀이 최종 사용자 기기와 관련된 침해에 신속히 대응하고자 합니다.

  • 해결책: Wolf Protect & Trace를 사용하여 실시간 장치 상태와 위치를 제공하여 조사를 지원합니다.

  1. 함대 가시성

  • 시나리오: IT 부서가 여러 장소에 걸쳐 모든 기기를 감시하고자 합니다.

  • 해결책: Wolf Protect & Trace 대시보드를 사용해 장치를 추적하고, 준수 상태를 모니터링하며, 통제를 보장합니다.

자주 묻는 질문

  1. Protect & Trace와 Wolf Connect의 차이점은 무엇인가요?

A screenshot of a computer  AI-generated content may be incorrect.

추가 세부사항은 다음 기사들을 참고하세요: