HP ProtectTools - Windows Vista and Windows XP

Impactado por software
– Descrição resumida
Detalhes Solução
Versão de FW = 2.19 (ou posterior)
Versão de biblioteca de drivers de
dispositivo TPM 2.0.0.9 (ou posterior)
5. Se a versão de FW não for 2.18, faça o download
e atualize o firmware do TPM. O SoftPaq de
firmware do TPM é um download de suporte
disponível no site da Web da HP em
http://www.hp.com.
HP ProtectTools Security
Manager — Intermitente,
um erro é exibido ao
fechar a interface do
Security Manager.
Intermitente (1 em 12 instâncias), um
erro é gerado ao utilizar o botão fechar
no canto superior direito da tela, para
fechar o Security Manager antes que
todos os aplicativos de plug-ins tenham
sido totalmente carregados.
Isso está relacionado a uma dependência de
sincronização no tempo de carregamento de serviços
do plug-in, ao fechar e reiniciar o Security Manager.
Sendo PTHOST.exe uma carcaça (shell) que comporta
outros aplicativos (plug-ins), ela depende da
capacidade do plug-in em completar seu tempo de
carregamento (serviços). A causa do problema é o ato
de fechar a carcaça antes que o plug-in tenha sido
completamente carregado.
Permita que o Security Manager conclua a mensagem
de carregamento de serviços (vista na parte superior
da janela do Security Manager) e todos os plug-ins
listados na coluna da esquerda. Para evitar falhas,
aguarde um tempo razoável para que os plug-ins sejam
carregados.
HP ProtectTools —
Acesso irrestrito ou
privilégios de
administrador não-
controlados apresentam
risco à segurança.
Diversos riscos são possíveis com o
acesso irrestrito ao PC cliente, incluindo
os seguintes:
Exclusão da PSD
Modificação mal-intencionada das
configurações do usuário
Desativação de políticas e funções
de segurança
Os administradores são encorajados a seguir as
“melhores práticas” para restringir os privilégios de
usuários-finais e restringir o acesso de usuários.
Usuários não-autorizados não devem possuir
privilégios administrativos.
As senhas do BIOS e do
OS Embedded Security
estão fora de sincronismo.
Se um usuário não validar uma nova
senha como sendo a senha do BIOS
Embedded Security, esta volta à senha
original de segurança integrada através
do f10 BIOS.
Este recurso está funcionando corretamente; as
senhas podem ser re-sincronizadas mudando a senha
básica de usuário do sistema operacional e
autenticando-a no prompt de senha de BIOS
Embedded Security.
Apenas um usuário pode
acessar o sistema depois
que a autenticação pré-
inicialização TPM for
ativada no BIOS.
O PIN do BIOS do TPM é associado ao
primeiro usuário que inicializa a
configuração do usuário. Se um
computador tiver vários usuários, o
primeiro usuário é, essencialmente, o
administrador. O primeiro usuário terá
que fornecer seu PIN de usuário TPM a
outros usuários que o usarão para fazer
o login.
Este recurso está funcionando conforme planejado; a
HP recomenda que o departamento de TI do cliente
siga as boas práticas de segurança para implementar
sua solução de segurança e garantir que a senha de
administrador do BIOS seja configurada por
administradores de TI com proteção de nível de
sistema.
O usuário tem que alterar
seu PIN para fazer a pré-
inicialização do TPM
funcionar após uma
restauração aos padrões
de fábrica.
O usuário tem que alterar seu PIN ou
criar um outro usuário para inicializar sua
configuração de usuário e fazer a
autenticação do BIOS do TPM funcionar
após uma restauração. Não há opção
para fazer a autenticação do BIOS do
TPM funcionar.
Isso foi projetado desta maneira; a redefinição aos
padrões de fábrica remove a Chave de usuário básico.
O usuário deve alterar seu PIN de usuário ou criar um
novo usuário para reinicializar a Chave de usuário
básico.
100 Capítulo 9 Solução de problemas