离职后悔还能要回离职单吗(我用前司账号做了些不可描述的事)
离职后悔还能要回离职单吗(我用前司账号做了些不可描述的事)突然有一天,老李“惊喜”的发现不知不觉晃了半年辞职一时爽,求职悔断肠偏赶上所属的行业不景气一直没找到很合适的工作
说个真事儿
销售老李因为跟直属上级不合
从公司愤而离职
然鹅
辞职一时爽,求职悔断肠
偏赶上所属的行业不景气
一直没找到很合适的工作
不知不觉晃了半年
突然有一天,老李“惊喜”的发现
前司的业务系统,他用曾经的账号
竟然还能正常登录!!!
这一试可不要紧啊,好家伙
老李发现除了邮件和OA账号不能用
其他好几个系统,全部都能登录
于是,老李就做了些“不可描述”的事
……
这件事的结局
自然是公司发现了“漏洞”,及时止损
老李也得到了应有的惩戒
…
这就完了吗?
我们必须要详细复盘一下
怎么会出现这样的情况
老李的情况绝非个案
很多企业都有这样的账号管理漏洞
尤其组织架构复杂、业务系统繁多的
一个员工离职了
HR小姐姐把他从HR系统中删除
这算是常规操作
可是,如果公司业务系统很多
挨个系统去删账号,就有点费劲了
是人就会有疏漏
老李就是这样的“漏网之鱼”
同样的道理,新员工入职
各个业务系统也要开通账号
全指望人肉管理,明显不靠谱
现在的数字化程度
没有IT账号,员工就只能摸鱼了
于是,这就需要一套
自动化完成身份流转的系统
不管员工如何“入转调离”
所有跟他相关的系统都会联动
↓
这种集中进行身份管理的功能
被称为Identity Management
也就是IM
IM就像个不辞劳苦的工具人
把用户在各个系统中的身份衔接起来
只要肉身的状态(入转调离)变了
IM就负责把上游的变化传递到下游系统
该删就删,该加就加,该改就改
达到“人来茶热,人走茶凉”的效果
不过,在实际应用场景中
仅仅完成身份信息衔接还不够
比如,企业有很多系统和很多员工
每个人的权限都不大一样
所以,还要对他们进行访问管理
这被称为Access Management
也就是AM
AM像是拥有上帝视角的超级门卫
谁能进哪个门、怎么进门,他都管
比如大家熟知的单点登录、统一认证
就是由AM“保安小哥”来负责的
他对每位用户进行访问控制和权限管理
既保证身份安全,又提升访问体验
为了达到这样的效果
AM“保安小哥”使出了一系列手段
把整个访问过程拿捏的死死的
所以,总结一下
IM负责身份管理,AM负责访问控制
它们一“合体”
就成为信息安全领域很重要的一个分支
IAM:Identity and Access Management
↓
如今这年代,人人都离不开数字化
IAM对数字业务场景,可太重要了
↓
一个企业不管是内部员工使用的系统
还是对社会公众提供服务的系统
或者是面向供应商、合作伙伴的系统
(ToC、ToB、toE、toAny)
都需要IAM来“协调”和“处理”
有了IAM坐镇
业务访问者的身份ID
才能在不同系统中安全流转和衔接
同时进行统一的访问控制和权限管理
就连当下最火的零信任安全
都要拿IAM技术来做底座
即便是未来元宇宙真成了
也离不开IAM来对虚拟身份进行管理
既然IAM如此重要
那么具体应该怎么落地呢
↓
目前通常有两种模式
一类是本地化、私有云部署
很多大型组织、垂直行业都这么干
另一类是公有云、SaaS化部署
每个企业相当于一个SaaS租户,比较轻量
从现在的市场状况看
主流的部署模式,还是本地化建设
专系统专用,适用于大型组织、国企央企
但随着“企业互联网化”的发展
SaaS化部署的IAM,流行度也在攀升
这种形态的IAM,被赋予了一个单独名字
IDaaS:Identity as a Service
作为IAM的一个分支
IDaaS这几年也算风生水起
SaaS热 云原生热
烤得IDaaS市场很红火
但是,对于企业来讲
选择IAM产品,不能光看虚火
要从自身的实际需求出发选方案
本地化的、混合云化的、SaaS化的
↓
更重要的是,IAM落地并不简单
尤其对于规模庞大、业务繁多的企业
除了产品靠谱,还需要强大的交付能力
所以,今天我要推荐一位
IAM圈的老司机
↓
这位老司机,就是竹云
在IAM市场摸爬滚打了多年
专一又执着
无论纯本地部署,还是混合模式部署
以及SaaS化IAM(IDaaS)模式
无论EIAM场景,还是CIAM场景
竹云全部都整得明明白白
咱们先看项目的交付经验
IAM项目,真心不好干
首先要对接各种系统
上游身份源、认证源、下游业务应用
↓
竹云IAM/IDaaS产品可谓照单全收
囊括了各种身份源、认证源、下游应用
而这种对接和预置都经过了实战考验
是在长期项目中踩坑填坑打磨出来的
而在面向终端消费者的场景
也就是CIAM场景
竹云围绕各种C端渠道
提供一揽子的整合方案
同时,针对不同的C端应用形态
开放了丰富的SDK和API
ToC型企业和C端应用开发者
可以快速集成竹云的IAM能力
我们再来看竹云IAM的技术底座
无论SaaS化还是本地化部署
安全性和可靠性都是根本
↓
以竹云IDaaS为例,作为一款
为4000万用户提供IAM服务的产品
它基于云原生架构,采用多云节点
来提高弹性和稳定性
新功能升级采用灰度发布
另外,租户间故障熔断隔离
在安全性方面
竹云IDaaS制定了高标准安全基线
采用DevSecOps机制
从产研到运维,进行全生命周期保护
.
.
.
作为IAM圈的老司机
竹云凭借产品兼容性、易用性、可靠性
以及多年积累的业务和安全经验
在数字身份领域,为无数客户赋能
↓
放眼未来,IAM一定是融合化的
私有云、SaaS、混合云,CIAM EIAM
灵活满足toE/toB/toC/toD/toIOT需求
选择竹云,保护人与应用间一切连接