セキュリティ

制御された運用ワークフロー向けに設計

FSM.TEAMは、配車業務、ドライバーの調整、顧客受付、そして明確なアクセス境界、信頼できる運用履歴、ワークスペース単位の制御を必要とする顧客対応ワークフローのために設計されています。

セキュリティ原則

目標は単なる形式的なチェック項目ではなく、制御された運用です

ログインだけでなくワークフローを保護する

実際の運用上の意思決定が迅速に行われている際にセキュリティは最も重要になります。FSM.TEAMは配車担当者、ドライバー、管理者、顧客が同じアクセス領域や同じ権限を共有しないよう設計されています。

制御をワークスペースの近くに保つ

ビジネスレベルの設定、役割の境界、サービスエリアの制御、管理者が管理する統合により、運用の所有権を実際にサービスを担う担当者の手元に近く保ちます。

トレーサビリティのある運用を優先する

高い説明責任が求められるワークフローには、可視化されたステータス履歴、明確な遷移、そして「誰が何を変更したか」をより明確に記録する仕組みが必要であり、単にゆるく連結した通知群だけでは不十分です。

管理領域

製品のどの部分にセキュリティが関係するか

役割ベースのアクセス

管理者、オフィス、ドライバー、顧客の体験を分けることで偶発的な情報露出を減らし、アクセスを適切なワークフローに限定できます。

メールOTPおよび電話OTPのサインイン経路は、異なるチームの実際の働き方に合わせて使用されます。これによりパスワードの乱立を抑えつつ、各ユーザーグループごとにアクセス経路を明確に保てます。
OTPベースの認証

パスワード不要のサインインフローは、共有資格情報を用いずにメールおよび電話によるワンタイム検証に対応します。

管理者、オフィス担当者、ドライバー、顧客向けのリンクはそれぞれ異なる画面で処理されるため、ユーザーはワークフローの一部分を完了するために広範なアクセス権を必要としません。
運用の監査可能性

ステータス変更、役割ごとの活動、ワークフローのイベントを追跡し、手厚いサービス環境での説明責任を支援します。

サービスエリア、都市ごとのアクセス、ワークスペース単位の設定により、通常運用時に各ユーザーが何を見て操作できるかをチームが制限できます。
管理された統合

ワークスペースレベルの外部API制御は、管理者が認証情報、機能、および下流の接続性を管理するのに役立ちます。

外部APIアクセスはワークスペース単位で設定されるため、チームごとにどのリモート機能を有効にするか、接続されたシステムの責任者を決められます。
運用セキュリティ

導入前に答えるべき質問

各チームが実際にどのサインイン経路を使用するか。
顧客データがどのようにプラットフォームに取り込まれるか、そしてどのシステムが信頼できる唯一の情報源(ソース・オブ・トゥルース)であるか。
外部API機能をすぐに有効化するか、後で段階的に導入するか。
どのようなワークフローの変更に明確な監督や監査性が必要ですか?
サービスエリア、都市、役割の境界を導入時からどのように組織化すべきか。
なぜこれが重要なのか

アクセスと説明責任が曖昧だと現場の運用は失敗します。

ほとんどの運用リスクは珍しい攻撃ではありません。誤った人物が誤ったものを変更してしまうこと、チームが現在の状況を理解していないこと、あるいは顧客対応の操作がそもそも説明責任のために設計されていないツールで行われていることです。

FSM.TEAMは各役割に限定された操作面を与え、顧客向けフローを制約し、ワークスペース自体を運用管理の中心にすることでリスクを低減します。

よくある質問

チームがよく尋ねるセキュリティに関する質問

フィールドサービスの文脈でセキュリティは何を意味するのか?

それは、適切なチームが適切なタイミングで適切な情報を目にし、顧客向けリンクが顧客タスクに限定され、状況が急速に変化しても運用上の変更が理解可能なままであることを意味します。

これはコンプライアンス申告のページですか?

いいえ。このページは製品の実務的なコントロールモデル、つまり認証、ロールによるスコープ設定、ワークスペースのガバナンス、運用のトレース可能性を説明することを目的としています。

セキュリティについて、チームといつ話し合うべきですか?

展開が役割設計、統合の境界、顧客とのコミュニケーション、または説明責任や安全なアクセスが運用上重要となるワークフローに依存する場合は、チームに相談してください。