מושגי מודל אבטחה

השתמש במודל האבטחה ב- Dynamics 365 Customer Engagement (on-premises) כדי להגן על תקינות הנתונים והפרטיות בארגון ה- Customer Engagement (on-premises). מודל האבטחה מקדם גם גישה יעילה לנתונים ושיתוף פעולה. מטרות המודל הן:

  • מספק מודל רישוי רב שכבתי עבור משתמשים.

  • מספק למשתמשים גישה שמאפשרת רק את רמות המידע שדרושות לביצוע עבודתם.

  • לסווג משתמשים וצוותים לפי תפקידי אבטחה ולהגביל את הגישה המבוססת על תפקידים אלה.

  • לתומך בשיתוף נתונים כך שניתן להעניק למשתמשים גישה לאובייקטים שהם אינם הבעלים שלהם, עבור מאמץ שיתופי חד-פעמי.

  • למנוע גישה לאובייקט שמשתמש אינו הבעלים שלו ואינו משותף עמו.

שילוב של יחידות עסקיות, אבטחה מבוססת תפקידים, אבטחה מבוססת רשומות ואבטחה מבוססת שדות כדי להגדיר את הגישה הכוללת למידע שיש למשתמשים בארגון ה- Customer Engagement (on-premises) שלך.

יחידות עסקיות

יחידה עסקית היא ביסודו של דבר קבוצת משתמשים. ארגונים גדולים עם בסיסי לקוחות מרובים משתמשים לעתים קרובות ביחידות עסקיות מרובות כדי לשלוט בגישה לנתונים ולהגדיר תפקידי אבטחה כך שמשתמשים יוכלו לגשת לרשומות ביחידה העסקית שלהם בלבד. מידע נוסף: ‬‏‫יצירה של יחידות עסקיות

אבטחה מבוססת תפקידים

באפשרותך להשתמש באבטחה מבוססת תפקידים כדי לקבץ מערכי הרשאות יחד לתוך תפקידים אשר מתארים את המשימות שמשתמש או צוות יכולים לבצע. Customer Engagement (on-premises) כולל ערכה של תפקידי אבטחה מוגדרים מראש, שכל אחד מהם הוא ערכה של הרשאות שנצברות כדי להקל על ניהול האבטחה. צובר ההרשאות מגדיר את היכולת ליצור, לקרוא, לכתוב, למחוק ולשתף רשומות של סוג מסוים של ישויות. כל הרשאה מגדירה גם על מה ההרשאה חלה: ברמת המשתמש, ברמה של יחידה עסקית, בהיררכיה של יחידה עסקית שלמה או בארגון כולו.

לדוגמה, אם תיכנס כמשתמש שהוקצה לו תפקיד איש מכירות, יהיו לך הרשאות קריאה, כתיבה ושיתוף של תיקי לקוחות עבור הארגון כולו, אך תוכל למחוק רק רשומות של תיקי לקוחות שבבעלותך. כמו כן, אין לך הרשאות לבצע משימות ניהול מערכת כגון התקנה של עדכוני המוצר, או כדי להוסיף משתמשים במערכת.

משתמש שהוקצה לו תפקיד סמנכ"ל מכירות יכול לבצע סדרת משימות רחבה יותר (עם מספר גדול יותר של הרשאות), כולל הצגה ושינוי של נתונים ומשאבים, מאשר משתמש אשר הוקצה לו תפקיד איש מכירות. משתמש שקבל תפקיד סמנכ"ל מכירות יכול, למשל, לקרוא ולהקצות כל תיק לקוח לכל אחד במערכת, ואילו משתמש שקבל תפקיד איש מכירות לא יכול לעשות זאת.

ישנם שני תפקידים בעלי הרשאות רחבות מאוד: מנהל מערכת ואחראי על התאמה אישית. כדי למזער תצורה שגויה, השימוש בשני תפקידים אלה צריך להיות מוגבל למספר קטן של אנשים בארגון שאחראי על ניהול והתאמה אישית של Customer Engagement (on-premises). ארגונים יכולים גם להתאים אישית תפקידים קיימים וליצור תפקידים משלהם כדי לענות על הצרכים שלהם. מידע נוסף: תפקידי אבטחה

גישה ורישוי מבוססי משתמש

כברירת מחדל, בעת יצירת משתמש, למשתמש יש גישת קריאה וכתיבה לכל הנתונים שעבורם יש לו הרשאה. בנוסף, כברירת מחדל, רשיון גישת הלקוח (CAL) של המשתמש מוגדר כ- Professional. באפשרותך לשנות כל אחת מהגדרות הללו כדי להוסיף ולהגביל את הגישה לנתונים ולתכונות.

מצב גישה. הגדרה זו קובעת את רמת הגישה לכל משתמש.

  • גישת קריאה-כתיבה. כברירת מחדל, למשתמשים יש גישת קריאה-כתיבה שמאפשרת להם לגשת לנתונים שעבורם יש להם הרשאה מתאימה בהתאם לתפקידי האבטחה.

  • גישה ניהולית. מאפשרת לגשת לאזורים שעבורם למשתמש יש הרשאה הנקבעות על-ידי תפקידי האבטחה אך לא מאפשרת למשתמש להציג או לגשת לנתונים עסקיים שנמצאים בדרך כלל באזורי המכירות, השירות הושיווק, כגון תיקי לקוחות, אנשי קשר, הפניות, הזדמנויות, קמפיינים ואירועים. לדוגמה, ניתן להשתמש בגישה ניהולית כדי ליצור מנהלי מערכת של Customer Engagement (on-premises) שיכולים לקבל גישה כדי לבצע מגוון מלא של משימות ניהוליות, לדוגמה, יצירת יחידות עסקיות, יצירת משתמשים, הגדרת זיהוי כפילויות, אך אינם יכולים להציג נתונים עסקיים כלשהם או לגשת אליהם. שים לב, משתמשים שמצב גישה זה הוקצה להם אינם צורכים רשיון גישת לקוח.

  • גישת קריאה. מאפשרת גישה לאזורים עבור שבהם למשתמש יש גישה מתאימה שנקבעה על-ידי תפקיד אבטחה, אך משתמש עם גישת קריאה יכול רק להציג את הנתונים ואינו יכול ליצור או לשנות נתונים קיימים. לדוגמה, משתמש בעל תפקיד אבטחה של מנהל מערכת שיש לו גישת קריאה יכול להציג יחידות עסקיות, משתמשים וצוותים אך אינו יכול ליצור או לשנות רשומות אלה.

סוג רשיון. מגדיר את רשיון גישת הלקוח של המשתמש וקובע אילו תכונות ואזורים יהיו זמינים למשתמש. תכונה זו והבקרה האזורית נפרדים מהגדרת תפקיד האבטחה של המשתמש. כברירת מחדל, משתמשים נוצרים עם רשיון גישת לקוח מסוג Professional עבור רוב התכונות והרשאות הגישה האזוריות שעבורם הוענקה להם גישה.

צוותים

עבודה עם צוותים היא דרך קלה לשיתוף אובייקטים עסקיים שמאפשרת לך לשתף פעולה עם אנשים אחרים ביחידות עסקיות שונות. בעוד צוות שייך ליחידה עסקית אחת, באפשרותך לכלול משתמשים מיחידות עסקיות אחרות. ניתן לשייך משתמש ליותר מצוות אחד. מידע נוסף: ניהול צוותים

אבטחה מבוססת-רשומות

באפשרותך להשתמש באבטחה מבוססת רשומות כדי לשלוט בהרשאות של המשתמשים והצוותים לביצוע פעולות על רשומות בודדות. הדבר חל על מופעים של ישויות (רשומות) ומסופק על-ידי זכויות גישה. הבעלים של רשומה יכול לשתף או להעניק גישה לרשומה למשתמש או לצוות אחר. לאחר מכן עליהם לבחור אילו הרשאות הם מעניקים. לדוגמה, הבעלים של רשומת תיק לקוח יכול להעניק גישת קריאה לנתוני תיק הלקוח, אך לא להעניק גישת כתיבה.

הרשאות גישה חלות רק לאחר שהרשאות נכנסות לתוקף. לדוגמה, אם למשתמש אין הרשאות להצגת רשומות תיק לקוח (קריאה), הוא לא יוכל להציג כל תיק לקוח, ללא קשר להרשאות הגישה שמשתמש אחר העניק לו על תיק לקוח מסוים באמצעות שיתוף.

אבטחה הירארכיה

ניתן להשתמש במודל האבטחה של ההירארכיה לקבלת גישה לנתונים הירארכיים. עם אבטחה נוספת זו, תקבל גישה מדוקדקת יותר לרשומות, ותוכל לאפשר למנהלים לגשת לרשומות של הדוחות שלהם לצורך אישור או עבודה על הדוחות. מידע נוסף: הירארכיה של אבטחה

אבטחה מבוססת שדות

באפשרותך להשתמש באבטחה ברמת השדות כדי להגביל גישה לשדות מסוימים שיש להם השפעה גדולה מבחינה עסקית בישות, ולהעניק גישה רק למשתמשים או לצוותים מסוימים. כמו אבטחה המבוססת על רשומות, הדבר חל לאחר שהרשאות נכנסות לתוקף. לדוגמה, ייתכן שלמשתמש יש הרשאות קריאה של תיק לקוח, אך ניתן להגביל אותו מלראות שדות ספציפיים בכל תיקי הלקוחות. מידע נוסף: אבטחה ברמת השדה

מידול אבטחה מדרגי עם Customer Engagement (on-premises)

לקבלת מידע מפורט אודות שיטות העבודה המומלצות לתכנון מודל האבטחה ב- Customer Engagement (on-premises), קרא את הסקירה הטכנית מידול אבטחה מדרגי עם Microsoft Dynamics CRM שנמצאת במרכז ההורדות של Microsoft.

למידע נוסף‬

אבטחה ברמת השדה
אבטחת הירארכיה
שליטה בגישה לנתונים
יצירה או עריכה של תפקיד אבטחה
העתקת תפקיד אבטחה
נהל משתמשים
ניהול צוותים
הוספת צוותים או משתמשים לפרופיל אבטחת שדות
ניהול אבטחה, משתמשים וצוותים