ProtectTools - Windows Vista & Windows XP
Cómo lograr los objetivos clave de seguridad
Los módulos de HP ProtectTools pueden funcionar juntos para ofrecer soluciones a una diversidad de
problemas de seguridad, incluidos los siguientes objetivos clave de seguridad:
●
Protección contra robo dirigido
●
Restricción de acceso a datos sensibles
●
Prevención de acceso no autorizado desde ubicaciones internas o externas
●
Creación de políticas de contraseñas fuertes
Protección contra robo dirigido
Un ejemplo de este tipo de incidente sería el robo dirigido de un equipo que contiene datos
confidenciales e información del cliente en un control de seguridad de un aeropuerto. Los siguientes
recursos ayudan a proteger contra el robo dirigido:
●
El recurso de autenticación preinicio, si está activado, ayuda a evitar el acceso al sistema
operativo. Vea los siguientes procedimientos:
●
“
Activación y desactivación de soporte de autenticación de inicio de smart card
en la página 53”
●
“
Activación y desactivación del soporte de autenticación de inicio para Embedded Security
en la página 54”
●
“
Asignación de un nombre a una Java Card en la página 46”
●
“
Drive Encryption for HP ProtectTools en la página 65”
●
DriveLock ayuda a garantizar que no pueda accederse a los datos, incluso si se extrae una unidad
de disco duro y se instala en un sistema no seguro. Consulte “
Activación y desactivación de la
protección automática de unidad de disco duro mediante DriveLock en la página 55.”
●
El recurso Unidad personal segura, provisto por el módulo Embedded Security for HP
ProtectTools, encripta datos sensibles para ayudar a garantizar que no se pueda acceder sin
autenticación. Vea los siguientes procedimientos:
●
Embedded Security “
Procedimientos de configuración en la página 34”
●
“
Uso de la unidad segura personal (PSD) en la página 37”
Restricción de acceso a datos sensibles
Suponga que un auditor contratado está trabajando en el lugar y se le otorgó acceso al equipo para
revisar datos financieros sensibles; usted no desea que el auditor pueda imprimir los archivos o
ESWW Cómo lograr los objetivos clave de seguridad 5