HP Client Security Getting Started

Backup e recuperação (tarefa de administrador) .............................................................. 34
Fazendo backup de chaves de criptografia ...................................................... 34
Recuperação de acesso a um computador ativado usando chaves de
backup ............................................................................................................... 35
Execução de uma recuperação do HP SpareKey ............................................................. 35
6 HP File Sanitizer (somente em determinados modelos) ........................................................................... 37
Fragmentação .................................................................................................................................... 37
Purificação de espaço livre ................................................................................................................ 37
Inicialização do File Sanitizer ............................................................................................................. 38
Procedimentos de configuração ......................................................................................................... 38
Configuração de uma programação de fragmentação ...................................................... 39
Programação de uma purificação de espaço livre ............................................................. 40
Proteção de arquivos contra a fragmentação .................................................................... 40
Cálculos gerais ................................................................................................................................... 40
Utilização do ícone do File Sanitizer .................................................................................. 41
Fragmentação com o botão direito do mouse ................................................................... 41
Ativação manual da operação de fragmentação ............................................................... 41
Ativação manual de purificação de espaço livre ................................................................ 42
Visualização de arquivos de log ........................................................................................ 42
7 HP Device Access Manager (somente em determinados modelos) ........................................................ 43
Inicialização do Device Access Manager ........................................................................................... 43
Visualização do Usuário .................................................................................................... 44
Visualização do sistema .................................................................................................... 44
Configuração JITA ............................................................................................ 45
Criação de uma política JITA para um usuário ou grupo ................. 46
Desativação de política JITA para um usuário ou grupo .................. 46
Configurações .................................................................................................................................... 46
Classes de dispositivos não gerenciadas .......................................................................... 46
8 HP Trust Circles ............................................................................................................................................ 48
Abertura do Trust Circles ................................................................................................................... 48
Passos iniciais .................................................................................................................................... 48
Trust Circles ....................................................................................................................................... 49
Adição de pastas ao círculo de confiança ......................................................................... 49
Adição de membros a um círculo de confiança ................................................................. 50
Adição de arquivos a um círculo de confiança .................................................................. 50
Pastas criptografadas ........................................................................................................ 51
Remoção de pastas do círculo de confiança ..................................................................... 51
v