- PVSM.RU - https://www.pvsm.ru -
Итак, поддавшись новомодным веяниям, малые и большие компании начинают, кто несмело, кто резво и решительно подписываться на разнообразные сервисы.

Первоначальная эйфория и «Ухты!»-эффект проходят.
А в будни мы получаем проблемы, о которых ранее не особо и задумывались…
Из нашего опыта, типичный комплект некой абстрактной компании состоит из приложений следующих групп:
Пользуется такими сервисами обычно от 12 и более человек штатных работников.

Каждому работнику теперь необходимо придумывать и запоминать от 3х до 7и (по числу сервисов в компании) новых, многосимвольных и уникальных пароля. А потом регулярно их менять.
Очевиднее всего, никто так делать не будет. Сотрудники, скорее, запишут все пароли на стикере и приклеят на монитор или придумают один простой пароль для всех сервисов.
В результате, отсутствие безопасности корпоративных данных компании.
Все ли могут помнить разные длинные бессмысленные наборы символов?

Так как учетные записи к публичным сервисам находятся вне контроля компании, то получить доступ к корпоративной информации может любой человек, который так или иначе заполучил пароль вашего сотрудника. Если вернуться к проблеме №1 — то вы понимаете, что это делается просто элементарными методами «социальной» инженерии.
Хорошее решение — применение на сервисах принципов двухфакторной аутентификации — когда, кроме пароля, человеку необходимо подтвердить свою персону еще неким личным техническим устройством.
Самые популярные способы:
Однако, слишком мало сервисов, которые используют двухфакторную аутентификацию!

Ещё одна проблема по причине того, что вы не контролируете сервисы — вы не можете своим сотрудникам ограничить доступ к корпоративной информации во времени и пространстве.
С одной стороны:
А если у вашего сотрудника похитили пароль или его ноутбук? И теперь на другом конце планеты находится злоумышленник!
Возможность пользоваться внешними сервисами где-угодно превращается в проблему.
Это точно ваш бухгалтер осуществил платёж?

И кому-то теперь придётся добавлять новых сотрудников во всё множество корпоративных сервисов.
А потом, при увольнении сотрудников — надо не забыть удалить или приостановить его учётную запись во внешнем сервисе.
Иначе, возможна потеря данных.
Т.е. многочисленные рутинные операции изо дня в день.
Такой неловкий момент, когда вы не успели удалить учётную запись сотрудника в сервисе документооборота и проекты ваших контрактов ушли к конкурентам.

Во многих средних и крупных компаниях уже ведётся управление сотрудниками через каталоги Active Directory или LDAP.
Но редкие публичные сервисы способны синхронизировать своё информационное поле с корпоративными каталогами «на-лету».
Придётся теперь всё дублировать вручную в КАЖДОМ(!) новом сервисе.
А используют ли приобретённые вами сервисы технологию «сквозной» Windows-аутентификации [3], в которой пользователю достаточно только авторизоваться в Windows-домене?
Нет Windows-аутентификации!

Если компания уже давно выросла, имеет разветвлённую структуру филиалов или крупных дивизионов, то иногда возникает необходимость:
В такой ситуации перед корпоративной IT-службой возникают дополнительные трудности.
— Делегирование??!
— Не, не слышали.

Любая работающая компания со временем обрастает неким пластом собственной информации, как структурированной, так и нет.
Однако, при использовании нескольких сервисов от разных поставщиков мы получаем ситуацию, когда одна и та же информация требует многократного ручного дублирования.
В случае необходимости внести изменения в ранее созданные информационные объекты, также необходимо вручную её поменять во всех приложениях.
Актуальные примеры:
В итоге мы имеем ситуацию, когда одна информационная система не может понять данные из другой системы без дополнительных ухищрений или ручного труда

Все эти проблемы мы увидели и прочувствовали на своём опыте за 3 года работы в проекте Softcloud.ru.
И в результате обсуждений и родились требования к новому SAAS-инструменту, который предоставит возможность:
Автор: gis
Источник [6]
Сайт-источник PVSM.RU: https://www.pvsm.ru
Путь до страницы источника: https://www.pvsm.ru/otp/29065
Ссылки в тексте:
[1] CRM: http://ru.wikipedia.org/wiki/Crm
[2] скретч-картах: http://ru.wikipedia.org/wiki/Скретч-карта
[3] «сквозной» Windows-аутентификации: http://en.wikipedia.org/wiki/Integrated_Windows_Authentication
[4] СЭД: http://ru.wikipedia.org/wiki/%D1%E8%F1%F2%E5%EC%E0_%E0%E2%F2%EE%EC%E0%F2%E8%E7%E0%F6%E8%E8_%E4%EE%EA%F3%EC%E5%ED%F2%EE%EE%E1%EE%F0%EE%F2%E0
[5] SSO: http://ru.wikipedia.org/wiki/SSO
[6] Источник: http://habrahabr.ru/post/148271/
Нажмите здесь для печати.