HP ProtectTools Security Manager Guide
Impactado por software
– Descrição resumida
Detalhes Solução
●
Versão de FW = 2.19 (ou posterior)
●
Versão de biblioteca de drivers de
dispositivo TPM 2.0.0.9 (ou posterior)
5. Se a versão FW não for 2.18, faça o download e
atualize o firmware TPM. O TPM Firmware
SoftPaq é um download de suporte disponível
em
http://www.hp.com.
HP ProtectTools Security
Manager—Intermitente,
um erro é exibido ao
fechar a interface do
Security Manager.
Intermitente (1 em 12 instâncias), um
erro é gerado ao utilizar o botão fechar
no canto superior direito da tela, para
fechar o Security Manager antes que
todos os aplicativos de plug-ins tenham
sido totalmente carregados.
Isso está relacionado a uma dependência de
sincronização no tempo de carregamento de serviços
do plug-in, ao fechar e reiniciar o Security Manager.
Sendo PTHOST.exe uma carcaça (shell) que comporta
outros aplicativos (plug-ins), ela depende da
capacidade do plug-in em completar seu tempo de
carregamento (serviços). A causa do problema é o ato
de fechar a carcaça antes que o plug-in tenha sido
completamente carregado.
Permita que o Security Manager complete a
mensagem de carregamento de serviços (veja na parte
superior da janela do Security Manager) e todos os
plug-ins apresentados na coluna esquerda. Para evitar
falhas, permita um tempo razoável para o
carregamento destes plug-ins.
O acesso irrestrito geral
ou privilégios de admin
não-controlados do HP
ProtectTools *
representam um risco de
segurança.
Vários riscos são possíveis com o
acesso irrestrito ao computador cliente:
●
exclusão do PSD
●
modificação mal intencionada de
configurações de usuário.
●
desativação de políticas e funções
de segurança
Os administradores são encorajados a seguir as
“melhores práticas” para restringir os privilégios de
usuários-finais e restringir o acesso de usuários.
Usuários não-autorizados não devem possuir
privilégios administrativos.
A senha de sistema
operacional e BIOS do
Embedded Security estão
fora de sincronia.
Se o usuário não validar uma nova
senha como a senha de BIOS do
Embedded Security, a senha de BIOS do
Embedded Security volta a ser a senha
original de embedded security por meio
do BIOS F10.
Este recurso está funcionando corretamente; as
senhas podem ser re-sincronizadas mudando a senha
básica de usuário do sistema operacional e
autenticando-a no prompt de senha de BIOS
Embedded Security.
Apenas um usuário pode
acessar o sistema depois
que a autenticação pré-
inicialização TPM for
ativada no BIOS.
O PIN do BIOS TPM está associado ao
primeiro usuário que inicializa a
configuração de usuário. Se um
computador possuir múltiplos usuários,
o primeiro usuário é, essencialmente, o
administrador. O primeiro usuário
deverá fornecer seu PIN de usuário TPM
aos outros usuários para que utilizem ao
acessar.
Este recurso está funcionando conforme planejado; a
HP recomenda que o departamento de TI do cliente
siga as boas práticas de segurança para implementar
sua solução de segurança e garantir que a senha de
administrador do BIOS seja configurada por
administradores de TI com proteção de nível de
sistema.
O usuário precisa alterar o
PIN para que a pré-
inicialização TPM
funcione após uma
restauração de fábrica do
TPM.
O usuário precisa alterar o PIN ou criar
outro usuário para inicializar sua
configuração de usuário, e ativar a
autenticação de BIOS TPM após a
restauração. Não há uma opção para
fazer funcionar a autenticação do BIOS
TPM.
Conforme planejado, a restauração de fábrica apaga a
chave básica de usuário. O usuário deve alterar seu
PIN ou criar um novo usuário para reiniciar a chave
básica de usuário.
PTWW Diversos 37