Organisationssicherheit
Kopieren Sie eine Einrichtungsanleitung mit den Installationsanweisungen und der vollständigen Markdown-Guideline für diesen Plugin.
Capgo bietet umfassende Sicherheitskontrollen, die es Organisationen ermöglichen, Sicherheitsrichtlinien für alle Mitglieder durchzusetzen. Diese Funktionen helfen Ihnen, Compliance-Anforderungen zu erfüllen, sensible Daten zu schützen und eine starke Sicherheitsposition zu wahren.
Übersicht
ÜbersichtDie Sicherheitseinstellungen der Organisation ermöglichen es Superadministratoren, die folgenden Einstellungen zu konfigurieren:
- Zwei-Faktor-Authentifizierung (2FA) - Durchsetzung - Erfordern Sie, dass alle Mitglieder 2FA aktivieren
- Passwortrichtlinie - Legen Sie die Komplexitätsanforderungen für Passwörter fest
- API Sicherheitsschlüssel - Setzen Sie sichere API-Schlüssel und Ablaufdaten fest
- SSO (nur Enterprise) - SAML 2.0-Einmaliges Anmelden für Ihr Unternehmen. Verfügbar auf der Enterprise-Plan. Siehe SSO-Einrichtungshinweise.

Die Sicherheitsseite ist in klar beschriftete Abschnitte gegliedert:
- Sicherheitstaste - Zugriff auf alle Sicherheitseinstellungen über die Organisationseinstellungen im Seitenleiste
- 2FA-Erzwungenerfordernis - Schalten und Statusanzeige für die Anforderung von Zwei-Faktor-Authentifizierung
- Passwortrichtlinie - Konfigurieren Sie die Komplexitätsregeln für Passwörter für Organisationen
- API-Sicherheitsrichtlinie - Einstellungen für sichere API-Schlüssel und Ablaufdaten
- API-Ablaufdatum - Steuern Sie, ob API-Schlüssel einen Ablaufdatum haben müssen
Kann die Sicherheitseinstellungen der Organisation konfigurieren. Andere Mitglieder können ihren Compliance-Status anzeigen, aber die Richtlinien nicht ändern.
Zugriff auf Sicherheitseinstellungen- Abschnitt mit dem Titel „Zugriff auf Sicherheitseinstellungen“ Navigieren Sie zu den Einstellungen Ihrer Organisation, indem Sie auf in der Seitenleiste klicken
- Klicken Sie auf die Organisation Registerkarte oben auf der Einstellungsseite
- Wählen Sie die Sicherheit Schaltfläche "Sicherheit" aus der Organisation-Navigation (hervorgehoben mit einem Schild-Symbol)
Zwei-Faktor-Authentifizierung (2FA)-Zwang
Abschnitt mit dem Titel "Zwei-Faktor-Authentifizierung (2FA)-Zwang"Die 2FA-Erzwungeneinheit erfordert, dass alle Organisationsteilnehmer zwei-Faktor-Authentifizierung auf ihren Konten aktivieren. Dies fügt eine kritische Sicherheitsstufe hinzu, indem sowohl ein Passwort als auch eine Verifizierung code erforderlich sind.
Was passiert, wenn 2FA erzwungen wird
Abschnitt mit dem Titel "Was passiert, wenn 2FA erzwungen wird"- Mitglieder ohne 2FA werden unmittelbar blockiert vom Zugriff auf Organisationen-Apps
- Beide das Web-Dashboard und CLI erzwingen diese Anforderung
- Neue Mitglieder müssen die 2FA vor der Zugriff auf Organisationen aktivieren
- Das System verfolgt in Echtzeit, welche Mitglieder die 2FA aktiviert haben
Verständnis der 2FA-Status-Anzeige
Abschnitt mit dem Titel “Verständnis der 2FA-Status-Anzeige”Die Sicherheitsseite zeigt eine umfassende Mitglieder 2FA-Status ein Panel, das Folgendes anzeigt:
- Gesamtmitglieder - Die Gesamtzahl der Mitglieder in Ihrer Organisation
- 2FA aktiviert (grüner Indikator) - Mitglieder, die erfolgreich die zweifaktorische Authentifizierung aktiviert haben
- 2FA nicht aktiviert (orange warning indicator) - Mitglieder, die noch keine 2FA einrichten müssen
Wenn Mitglieder keine 2FA aktiviert haben, werden sie in einem Mitglieder ohne 2FA Warnbox angezeigt. Diese Box zeigt:
- Jedes Mitglieds E-Mail-Adresse und ihre Rolle in der Organisation
- A E-Mail-Liste kopieren Ein Knopf, um alle betroffenen E-Mail-Adressen schnell für Kommunikation zu kopieren
Zwei-Faktor-Authentifizierung erzwingen
Abschnitt mit dem Titel „Zwei-Faktor-Authentifizierung erzwingen“- Navigieren Sie zu Organisations-Einstellungen > Sicherheit
- Ort finden Zwei-Faktor-Authentifizierung für alle Mitglieder anfordern Abschnitt oben auf der Seite finden
- Überprüfen Sie Mitglieder 2FA-Status den Panel, um zu sehen, welche Mitglieder betroffen sein werden
- Wenn es Mitglieder ohne 2FA gibt, verwenden Sie den E-Mail-Liste kopieren Schaltfläche, um sie vor der Aktivierung zu benachrichtigen
- Schaltfläche um die Einstellung anzuwenden Schaltfläche um die Einstellung anzuwenden Schaltfläche um die Einstellung anzuwenden
- Der Schalter zeigt an Deaktiviert oder Aktiviert den Status auf der rechten Seite
CLI Unterstützung für die Durchsetzung von 2FA
Abschnitt mit dem Titel „CLI Unterstützung für die Durchsetzung von 2FA“Sie können die Durchsetzung von 2FA auch über den CLI: verwalten.
# Enable 2FA enforcementnpx @capgo/cli organization set YOUR_ORG_ID --enforce-2fa
# Disable 2FA enforcementnpx @capgo/cli organization set YOUR_ORG_ID --no-enforce-2fa
# Check member 2FA statusnpx @capgo/cli organization members YOUR_ORG_IDFür detaillierte Informationen zur Durchsetzung von 2FA, siehe das Leitfaden zur 2FA-Durchsetzung.
Passwortrichtlinie
Abschnitt mit dem Titel „Passwortrichtlinie“Passwortrichtlinien ermöglichen Ihnen, Komplexitätsanforderungen für das Passwort für alle Organisationenmitglieder durchzusetzen. Wenn ein Mitglied sein Passwort nicht den Richtlinienanforderungen entspricht, müssen sie ihr Passwort aktualisieren, bevor sie Zugriff auf Organisationenressourcen erhalten.
Der Abschnitt Passwortrichtlinie (mit Indikator gekennzeichnet) 3 in der Übersichtsabbildung bietet ein einfacher Schalter die Möglichkeit, Passworrtsicherheitsanforderungen für die gesamte Organisation zu definieren.
Wie funktioniert die Passwortpolitik?
Abschnitt mit dem Titel „Wie funktioniert die Passwortpolitik?“Wenn Sie die Passwortpolitik aktivieren:
- Alle Mitglieder der Organisation müssen die Passwortsicherheitsanforderungen erfüllen.
- Benutzer, die die Anforderungen nicht erfüllen, werden bis zum Update ihres Passworts ausgeloggt.
- Die Politik gilt für alle Mitglieder, unabhängig von ihren Rollen.
Passwortpolitik aktivieren
Abschnitt mit dem Titel „Passwortpolitik aktivieren“- Gehe zu Organisations-Einstellungen > Sicherheit
- Rutsche nach unten, um die Passwortpolitik zu finden Passwortrichtlinie Abschnitt
- Lese die Beschreibung: „Erzwingen Sie, dass Organisationenmitglieder Passwörter verwenden, die bestimmte Komplexitätsanforderungen erfüllen“
- Schalte das Passwortrichtlinie aktivieren Schalte es ein, um es zu aktivieren
- Die Beschreibung des Schalters besagt: „Wenn aktiviert, müssen alle Organisationenmitglieder die Passwortanforderungen erfüllen, um auf die Organisation zuzugreifen“
Verfügbare Passwortanforderungen
Abschnitt mit der Überschrift „Verfügbare Passwortanforderungen“| Einstellung | Beschreibung | Bereich |
|---|---|---|
| Mindestlänge | Mindestanzahl an Zeichen erforderlich | 6-128 Zeichen |
| Großbuchstaben erforderlich | Der Passwort muss mindestens einen Großbuchstaben (A-Z) enthalten. | An/ Aus |
| Zahl erforderlich | Der Passwort muss mindestens eine Ziffer (0-9) enthalten. | An/ Aus |
| Spezieller Charakter erforderlich | Das Passwort muss mindestens einen speziellen Charakter (!@#$%^&* etc.) enthalten. | An/ Aus |
Mitgliederkonzessionen-Überwachung
Abschnitt: Mitgliederkonzessionen-ÜberwachungWenn ein Passwortrichtlinie aktiv ist, können Sie die Einhaltung überwachen:
- Gesamtmitglieder: Anzahl der Mitglieder in Ihrer Organisation
- Einhaltend: Mitglieder, deren Passwörter den Richtlinienentsprechungen entsprechen
- Nicht einhaltend: Mitglieder, die ihre Passwörter aktualisieren müssen
Nicht einhaltende Mitglieder werden mit ihren E-Mail-Adressen aufgelistet. Sie können die E-Mail-Liste kopieren, um sie über die Richtlinie und die erforderlichen Passwortänderungen zu informieren.
Empfehlungen für Passwortsicherheitsrichtlinien
Abschnitt mit dem Titel "Empfehlungen für Passwortsicherheitsrichtlinien"- Mit vernünftigen Anforderungen beginnenEine Mindestlänge von 10-12 Zeichen mit gemischten Groß- und Kleinschreibung und Zahlen bietet eine gute Sicherheit ohne zu restriktiv zu sein
- Kommunikation von ÄnderungenBenachrichtigen Sie Ihr Team, bevor Sie neue Passwortsicherheitsanforderungen aktivieren
- Zeit für die Übergangsphase lassenGeben Sie Mitgliedern Zeit, ihre Passwörter zu aktualisieren
- Passwort-Manager in Betracht ziehenEmpfehlen Sie Ihren Teammitgliedern, Passwort-Manager zu verwenden, um starke Passwörter zu generieren und zu speichern
API Sicherheitsschlüssel
Abschnitt mit dem Titel “API-Sicherheit”Capgo bietet zwei Sicherheitskontrollen für API-Schlüssel an: die Durchsetzung sicherer (gehashter) API-Schlüssel und die Anforderung von Ablaufdaten. Die API-Schlüsselpolitik-Sektion (markiert mit einem Schlüsselsymbol 4 in der Übersichtsabbildung) wird durch einen Schlüsselsymbol identifiziert.
Sichere API-Schlüssel durchsetzen
Abschnitt mit dem Titel “Sichere API-Schlüssel durchsetzen”Die erste Option in der API-Schlüsselpolitik-Sektion ist Sichere API-Schlüssel durchsetzen. Wenn aktiviert, erfordert diese Einstellung, dass alle API-Schlüssel in Ihrer Organisation mit der sicheren/hashed-Format erstellt werden.
Ge-hashte API-Schlüssel sind sicherer, weil:
- Der tatsächliche Schlüsselwert wird nie auf unseren Servern gespeichert
- Nur Sie (und Ihre Systeme) haben Zugriff auf den vollständigen Schlüssel
- Wenn unser Datenbank wäre kompromittiert, könnten Ihre Schlüssel nicht verwendet werden
Die Schaltflächenbeschreibung lautet: "Wenn aktiviert, können nur sichere (gehashpte) API-Schlüssel auf diese Organisation zugreifen. Textschlüssel API werden abgelehnt."
Sichere API-Schlüssel aktivieren
Abschnitt mit dem Titel "Sichere API-Schlüssel aktivieren"- Zu Organisations-Einstellungen > Sicherheit
- Rollen Sie nach unten, um den API-Schlüsselpolitik Abschnitt (suchen Sie nach dem Schlüsselsymbol) zu finden
- Ort des Sichere API-Schlüssel durchsetzen Schalter umschalten
- Schalten Sie den Schalter um, um die sichere API-Schlüssel-Durchsetzung zu aktivieren
- Bestehende Schlüssel werden nicht berührt; die Richtlinie gilt für neue Schlüsselerstellung
API-Schlüsselablaufzeitrichtlinie
Abschnitt mit dem Titel „API-Schlüsselablaufzeitrichtlinie“Die zweite Option (mit Indikator gekennzeichnet 5 in der Übersichtsabbildung) ist Sichere API-Schlüsselablaufzeit anfordernSie können verlangen, dass alle API-Schlüssel eine Ablaufzeit haben, was ihren Gültigkeitszeitraum einschränkt.
Dies ist eine Sicherheitsbest Practice, die
- den Zeitraum der Exposition einschränkt, wenn ein Schlüssel kompromittiert wird
- Sorgt für regelmäßige Schlüsselrotation
- Unterstützt die Einhaltung von Compliance-Anforderungen für die Verwaltung von Anmeldeinformationen
Die Schaltflächenbeschreibung lautet: „Wenn aktiviert, müssen alle API-Schlüssel für diese Organisation eine Ablaufdatum haben“
Konfiguration der Ablaufzeitpolitik
Abschnitt mit der Überschrift „Konfiguration der Ablaufzeitpolitik“- Zu Organisations-Einstellungen > Sicherheit
- Finde das API-Schlüsselpolitik Abschnitt
- Lokalisieren Sie die Erfordern Sie ein Ablaufdatum für API-Schlüssel Schaltfläche um die Sicherheit von API-Schlüsseln zu aktivieren
- Schalte die Schaltfläche um die Ablaufzeit zu aktivieren
- Aktiviert, setzen Sie das Maximale Ablaufzeit in Tagen (1-365 Tage)
- Dies beschränkt, wie weit in die Zukunft Ablaufdaten gesetzt werden können
- Beispiel: Die Einstellung von 90 Tagen bedeutet, dass Schlüssel höchstens 90 Tage nach der Erstellung ablaufen können
Empfohlene API-Policies
Abschnitt mit dem Titel „Empfohlene API-Policies“| Verwendungsfall | Sichere Schlüssel | Ablaufdatum | Max. Tage |
|---|---|---|---|
| Entwicklung | Empfohlen | Optional | 30-90 |
| CI/CD-Pipelines | Pflicht | __CAPGO_KEEP_0__ | 90-180 |
| Produktionsumgebung | __CAPGO_KEEP_0__ | __CAPGO_KEEP_0__ | 30-90 |
| Unternehmen/Kompliance | __CAPGO_KEEP_0__ | __CAPGO_KEEP_0__ | 30-60 |
Kompliance und Auditierung
Abschnitt mit dem Titel „Kompliance und Auditierung“Die Sicherheitsfunktionen der Organisation helfen Ihnen, verschiedene Komplianz-Anforderungen zu erfüllen:
| Standard | Relevante Funktionen |
|---|---|
| SOC 2 | Zwei-Faktor-Authentifizierung, Passwortrichtlinien, API-Sicherheitskontrollen |
| ISO 27001 | Alle Sicherheitsfunktionen helfen dabei, Zugriffssteuerungen nachzuweisen |
| HIPAA | Starke Authentifizierung und Zugriffsverwaltung |
| GDPR | Daten-Schutz durch Zugriffssteuerungen |
| PCI DSS | Mehrfaktor-Authentifizierung, starke Passwörter |
Überwachung des Compliance-Status
Abschnitt mit dem Titel “Überwachung des Compliance-Status”Der Sicherheitsdashboard bietet Echtzeit-Übersicht in:
- Wie viele Mitglieder haben 2FA aktiviert
- Die Einhaltung der Passwortrichtlinie innerhalb Ihrer Organisation
- API-Sicherheitszertifizierung
Verwenden Sie das „E-Mail-Liste kopieren“-Funktion, um Listen von nicht konformen Mitgliedern für gezielte Kommunikation zu exportieren.
Fehlersuche
Abschnitt mit dem Titel „Fehlersuche“„Zugriff verweigert: Sicherheitsrichtlinie nicht erfüllt“
Abschnitt mit dem Titel „„Zugriff verweigert: Sicherheitsrichtlinie nicht erfüllt““ProblemEin Mitglied kann die Organisation nicht zugreifen.
Lösungen:
- Überprüfen Sie, ob die 2FA aktiviert ist - Mitglied muss 2FA aktivieren Aktivieren Sie 2FA
- Überprüfen Sie, ob die Passwortrichtlinie aktiv ist - Mitglied muss das Passwort aktualisieren
- Überprüfen Sie den Sicherheitsstatus des Mitglieds in der Sicherheitsdashboard
Sicherheitsfunktionen können nicht aktiviert werden
Abschnitt mit dem Titel „Sicherheitsfunktionen können nicht aktiviert werden“Problem: Sicherheitstasten sind deaktiviert oder antworten nicht.
Lösungen:
- Stellen Sie sicher, dass Sie Super-Administrator Rolle in der Organisation
- Überprüfen Sie Ihre Netzwerkverbindung
- Versuchen Sie, die Seite neu zu laden
- Wenden Sie sich an den Support, wenn das Problem anhält
API-Schlüssel-Erstellung fehlt
Abschnitt mit dem Titel „API-Schlüssel-Erstellung fehlt“Problem : Es kann kein neuer API-Schlüssel erstellt werden.
Lösungen:
- Wenn sichere Schlüssel erforderlich sind, stellen Sie sicher, dass Sie den sicheren Schlüssel-Erstellungsfluss verwenden
- Wenn eine Ablaufzeit erforderlich ist, legen Sie eine Ablaufzeit innerhalb des zulässigen Zeitraums fest
- Überprüfen Sie die Einstellung für die maximale Ablaufzeit in Tagen