HP Client Security Getting started

dodatkowe zabezpieczenie zgromadzonych na dysku informacji poprzez zastosowanie opcji
samoszyfrowania danych.
Przykład 2: Dyrektor szpitala chce mieć pewność, że jedynie lekarze i uprawniony personel uzyskają
dostęp do danych na lokalnym komputerze, bez konieczności zaznajamiania tych osób z prywatnymi
hasłami dostępu. Informatycy szpitala dodają doktora, lekarzy i inne uprawnione osoby do grona
użytkowników Drive Encryption. Od tej chwili jedynie osoby uprawnione są w stanie uruchomić
komputer lub wejść na domenę za pomocą swoich prywatnych nazw użytkownika i haseł.
HP Device Access Manager (tylko wybrane modele)
HP Device Manager umożliwia administratorowi blokowanie i zarządzanie dostępem do sprzętu.
Device Access Manager może być używany w celu blokowania nieuprawnionego dostępu do
przenośnych urządzeń pamięci masowej, umożliwiających kopiowanie danych. Można również
ograniczyć dostęp do napędu CD/DVD, urządzeń podpiętych do gniazd USB, połączeń sieciowych
itd. Za przykład może posłużyć sytuacja, w której chcemy, by zewnętrzni dostawcy uzyskali dostęp do
komputerów firmy, lecz bez możliwości kopiowania danych na przenośne urządzenia pamięci
masowej.
Przykład 1: Kierownik firmy dostarczającej materiały medyczne często korzysta z informacji
wewnętrznych oraz indywidualnych danych medycznych. Pracownicy potrzebują dostępu do tych
danych, jednak dane te pod żadnym pozorem nie mogą by
ć kopiowane na żadne zewnętrzne
urządzenia magazynowania danych. Wewnętrzna sieć firmowa jest zabezpieczona, lecz komputery
na których dane są przechowywane są wyposażone w nagrywarki CD i gniazda USB, co umożliwia
kradzież i kopiowanie danych. Kierownik może wykorzystać program Device Access Manager, by
dezaktywować porty USB i napędy CD tak, aby nie mogły być wykorzystane do nielegalnego
skopiowania danych. Pomimo blokady portów USB myszy i klawiatury komputerów będą działać.
Przykład 2: Firma ubezpieczeniowa nie życzy sobie, by jej pracownicy instalowali na własna rękę
jakiekolwiek oprogramowanie i przechowywali dane prywatne na firmowych komputerach. Niektórzy
pracownicy firmy jednak będą potrzebować dostępu do aktywnych portów USB na wszystkich
komputerach. Informatyk firmy, poprzez program Device Access Manager umożliwia niektórym
pracownikom dostęp do portów USB, blokując jednocześnie dostęp dla pozostałych.
Usługa Computrace (do oddzielnego zakupu)
Computrace (do oddzielnego zakupu) to usługa umożliwiająca ustalenie położenia skradzionego
komputera w momencie, gdy urządzenia zostanie podłączone do Internetu. Usługa Computrace
pomaga również w zdalnym zarządzaniu i lokalizowaniu komputerów, a także monitorowaniu pracy
komputera i użycia poszczególnych aplikacji.
Przykład 1: Dyrektor szkoły prosił dział informatyczny o monitorowanie wszystkich komputerów
będących własnością szkoły. Po zinwentaryzowaniu wszystkich urządzeń, administrator IT
zarejestrował je w Computrace tak, by mogły zostać namierzone w przypadku kradzieży. Zauważono
ostatnio, że w szkole brakuje kilku komputerów. Administrator IT poinformował o tym dyrektora szkoły
i dostawcę usługi Computrace. Komputery zostały zlokalizowane i zwrócone do szkoły przez
odpowiednie służby.
Przykład 2: Pewna agencja nieruchomości chce aktualizować i zarządzać komputerami w
poszczególnych oddzia
łach rozsianych po całym świecie. Wykorzystują Computrace do
monitorowania i aktualizacji komputerów bez konieczności wysyłania informatyka do każdego
komputera z osobna.
HP Client Security – opis produktu i przykłady wykorzystania 5