Previous Topic

Next Topic

Book Contents

Book Index

Systemadministration und MOVEit Transfer

In diesem Abschnitt wird erläutert, wie MOVEit Transfer für die verwaltete Dateiübertragung (MFT) genutzt werden kann.

Toolkit

Beschreibung

Administratorsteuerung

Sie können im Webbrowser Vorgänge für die Anwendung und einzelne Organisationen vornehmen. Konfigurations- und Integrationsaufgaben für das ganze System können vom MOVEit Transfer-Serverknoten aus – entweder durch lokale Anmeldung bei der Benutzeroberfläche oder mit dem Konfigurations-Hilfsprogramm – vorgenommen werden. Nutzen Sie für Sicherungen das Sicherungs- und Wiederherstellungsdienstprogramm (im Software-Bundle des MOVEit Transfer-Servers enthalten).

Admin und SysAdmin

Bei der Installation von MOVEit Transfer richten Sie ein SysAdmin- und ein Admin-Konto ein.

Das SysAdmin-Konto kann eine neue Organisation erstellen, IP-Sperren und -Änderungen durchführen, neue Benutzer einrichten und Einstellungen für das System, die Schemas und die Organisation steuern. Das Konto kann keine Dateien hoch- oder herunterladen, die Dateien eines Benutzers nicht lesen und keine Nachrichten in einer anderen Organisation senden/empfangen als in der Systemorganisation.

Das Admin-Konto wird für die tägliche Verwaltung, die Arbeit mit Benutzern, Ordnern usw. verwendet.

For more information, see

Richtlinien und Verfahren

MOVEit Transfer verfügt über die Mechanismen, die zur Implementierung von durch Datensicherheitsstandards wie HIPAA, PCI, CIS usw. vorgeschriebenen oder geforderten Richtlinien notwendig sind. In diesem Abschnitt werden einige der Mechanismen in MOVEit Transfer beschrieben, die Ihnen bei der Implementierung dieser Richtlinien für Ordner, Dateien oder Nachrichten der Organisation helfen.

Überlegungen zu Authentifizierungsrichtlinien

Ziehen Sie bei der Planung der Authentifizierungsrichtlinien Folgendes in Betracht:

Mehrstufige Authentifizierung

Kennwörter

Schnittstellen

Freigabekonten

Gruppen

Externe Authentifizierung

Authentifizieren sich alle Benutzer über einen vertrauenswürdigen LDAP- oder RADIUS-Server (oder beides) bei der lokalen MOVEit Transfer-Datenbank?

Werden Benutzer SSO (Single Sign-on) benutzen?

Benennungskonventionen

Aussperrungen und Ablauf

Zulässige Hosts und IPs

Clientzertifikate/-Schlüssel

Automatisierte Benutzer

Die meisten Websites richten einen Dateiadministrator für ihr MOVEit Automation-Automatisierungstool für Dateiübertragungen ein. Ihre Endbenutzer oder andere interne Prozesse können auch automatisiert werden.

Überlegungen zu Ordnerrichtlinien

Ziehen Sie bei der Planung der Ordnerberechtigungen Folgendes in Betracht:

Struktur

Ordnerfreigaben

Berechtigungen

Bereinigung/Benachrichtigung

Benennungskonventionen

Ad Hoc Transfer-Richtlinien

Sie müssen eine gültige Ad Hoc Transfer-Lizenz besitzen (mit dem MOVEit Transfer-Konfigurationsdienstprogramm) und Ad Hoc Transfer muss aktiviert sein.

Adressbuchkontakte und nicht registrierte Empfänger

Nicht registrierte Empfänger und Absender – Bei der Anmeldung nicht registrierter Empfänger und bei der Selbstregistrierung nicht registrierter Absender:

Übertragung einer sicheren Notiz vs. E-Mail-Notiz (Pro-Paket-Absenderoption und zugehörige Optionen)

Berechtigungen

Aufbewahrung

Darstellung

Ziehen Sie bei der Planung des Aussehens Folgendes in Betracht:

Banner und Schema

Anzeigeprofile

Internationale Sprachen

Welche Standardsprache nutzt die Organisation?

Benachrichtigungen

Anmeldebanner

Protokollierung und Reporting

Ziehen Sie Folgendes bei der Einsatzplanung für Protokolle und Berichte in Produktionsumgebungen und zur Überwachung in Betracht.

Filtern von Protokollen

Berichte

Aufbewahrung

Wie lange sollen Audit-Datensätze aufbewahrt werden? Möchten Sie die Datensätze danach löschen oder archivieren?

Produktionsbetrieb

Personen

Automatisierung

Vorfallmanagement

Notfallwiederherstellung

Endbenutzerdokumentation

Verwaltungsdokumentation

Sonstige Aufgaben

Verwenden Sie Gruppen, um die Methode einzurichten, mit der Benutzer auf Dateien und Ordner zugreifen.

Richten Sie Anforderungen für starke Kennwörter ein (auf den For more information, see Seiten Einstellungen und Ordner.

Laufende Wartung

Verwenden Sie die Seite „Logs“ (Protokolle), um Aktivitäten zu überwachen und Fehler zu beheben.