Sicherheit in Autotask PSA verwalten
Datto engagiert sich dafür, die Sicherheit unserer Partner und ihrer Kunden zu gewährleisten. Dieser Leitfaden für optimale Vorgehensweisen bietet Empfehlungen für die Zugriffskontrolle, die Ihnen dabei helfen, dass Ihre Autotask-Umgebung sicher bleibt. Da die Daten Ihrer Firma von Datto gehostet werden und Ihre Mitarbeiter über einen Browser darauf zugreifen können, sollten Sie die nachfolgend bereitgestellten Informationen nutzen, um Autotask mit strengen Sicherheitsregeln sowie Least-Privilege-Zugriff konfigurieren, damit Ihre Daten sicher sind.
Optimale Sicherheitsmaßnahmen
Um auf Autotask zuzugreifen, müssen sich Benutzer mit ihrem Benutzernamen und Passwort authentifizieren. Außerdem setzt Datto bei allen Autotask-Benutzern voraus, dass sie entweder Single-Sign-On (SSO) oder Zwei-Faktor-Authentisierung (2FA) verwenden. Siehe Single-Sign-On mit OpenID Connect-Standard konfigurieren und Zwei-Faktor-Authentifizierung für einen Mitarbeiter verwalten.
Sie können die Anmeldesicherheit noch mehr erhöhen, indem Sie einen oder mehrere der folgenden Schritte unternehmen:
- Sichere Passwörter von Benutzern fordern. Siehe Anforderungen für sichere Passwörter.
- Aktivieren Sie eine Systemeinstellung, die Benutzer nach einer von Ihnen festlegten Anzahl erfolgloser Anmeldeversuche aussperrt. Siehe Systemeinstellungen für Site-Einstellungen und Entsperren eines Mitarbeiters.
- Konfigurieren Sie eine Liste aller Empfänger, die E-Mail-Benachrichtigungen erhalten, wenn sicherheitsbezogene Änderungen vorgenommen werden, die Auswirkungen darauf haben können, was Mitarbeiter sehen oder vornehmen können. Siehe Benachrichtigungsempfänger für Sicherheitsereignisse.
Der Zugriff auf Funktionen und Daten wird in Autotask durch die dem Benutzer zugewiesenen Zugriffsrechte gesteuert. Autotask beinhaltet eine Reihe von Systemzugriffsrechten, die für die typischen Rollen in einer MSP-Firma gedacht sind. Siehe Systemzugriffsrechte.
Wenn Sie externen IT-Mitarbeitern (entweder Kunden oder externe Mitarbeiter) Zugriff auf Ihre Datenbank gewähren, verwenden Sie das Zugriffsrecht Co-managed Helpdesk (System) und richten Sie einen Co-managed Helpdesk ein.
Sie können Benutzern Systemzugriffsrechte zuweisen, jedoch empfehlen wir, dass Sie Kopien erstellen und die Kopien individuell anpassen, um Ihrem Workflow besser zu entsprechen. Siehe Ein benutzerdefiniertes Zugriffsrecht erstellen oder bearbeiten. Systemzugriffsrechte und von Ihnen erstellte benutzerdefinierte Zugriffsrechte werden über die Seite „Zugriffsrechte“ verwaltet. Siehe Zugriffsrechte verwalten.
Benutzerdefinierte Felder für Geräte und Firmen können als „geschützt“ gekennzeichnet werden. Sie können dann einzelnen Benutzern Zugriff zum Anzeigen und/oder Bearbeiten dieser „geschützten“ Felder zuweisen. Dieser Zugriff überschreibt System- und benutzerdefinierte Zugriffsrechte. Siehe Geschützte Daten anzeigen.
Idealerweise sollten Sie für jede Integration, mit der Ihre Entwicklerarbeiten, ein separates API-Benutzerkonto einrichten und vielleicht sogar ein separates API-Benutzer (System) (nur API) oder eine Sicherheitsstufe für API-Benutzer (System) kann keine Kosten (nur API) lesen. Somit können Sie die Zugriffsberechtigungen auf die von jeder Integration geforderten Bereiche anpassen.
Für Partnerintegrationen, die auf der Seite Integrationscenter erscheinen, sollten Sie API-Benutzer direkt über diese Seite hinzufügen. Siehe Integrationscenter.
Um mehr über das Konfigurieren von API-Benutzern zu erfahren, beziehen Sie sich auf Einen API-Benutzer hinzufügen oder bearbeiten.
Um sicherzustellen, dass Ihre Mitarbeiter lediglich Zugriff auf Berichte und Daten haben, die sie benötigen, empfiehlt Datto, unsere optimalen Vorgehensweisen für die Berichtssicherheit durchzugehen. Überprüfen Sie dann die Zugriffsrechtseinstellungen Ihrer Firma für Berichts- und Datenzugriff zusammen mit den Veröffentlichungseinstellungen für LiveReports und nehmen Sie bei Bedarf Änderungen vor.
Unser Leitfaden für optimale Vorgehensweisen, den Sie in der Onlinehilfe unter Berichtssicherheit > Optimale Vorgehensweisen finden, hilft Ihnen dabei, informierte Entscheidungen über entsprechende Berichtssicherheitskonfigurationen für Ihre Umgebung zu treffen.