Zum Inhalt springen

Organisationssicherheit

Capgo bietet umfassende Sicherheitskontrollen, die es Organisationen ermöglichen, Sicherheitsrichtlinien für alle Mitglieder durchzusetzen. Diese Funktionen helfen Ihnen, Compliance-Anforderungen zu erfüllen, sensible Daten zu schützen und eine starke Sicherheitsposition zu wahren.

Übersicht

Übersicht

Die Sicherheitseinstellungen der Organisation ermöglichen es Superadministratoren, die folgenden Einstellungen zu konfigurieren:

  • Zwei-Faktor-Authentifizierung (2FA) - Durchsetzung - Erfordern Sie, dass alle Mitglieder 2FA aktivieren
  • Passwortrichtlinie - Legen Sie die Komplexitätsanforderungen für Passwörter fest
  • API Sicherheitsschlüssel - Setzen Sie sichere API-Schlüssel und Ablaufdaten fest
  • SSO (nur Enterprise) - SAML 2.0-Einmaliges Anmelden für Ihr Unternehmen. Verfügbar auf der Enterprise-Plan. Siehe SSO-Einrichtungshinweise.

Sicherheitseinstellungen der Organisation

Die Sicherheitsseite ist in klar beschriftete Abschnitte gegliedert:

  1. Sicherheitstaste - Zugriff auf alle Sicherheitseinstellungen über die Organisationseinstellungen im Seitenleiste
  2. 2FA-Erzwungenerfordernis - Schalten und Statusanzeige für die Anforderung von Zwei-Faktor-Authentifizierung
  3. Passwortrichtlinie - Konfigurieren Sie die Komplexitätsregeln für Passwörter für Organisationen
  4. API-Sicherheitsrichtlinie - Einstellungen für sichere API-Schlüssel und Ablaufdaten
  5. API-Ablaufdatum - Steuern Sie, ob API-Schlüssel einen Ablaufdatum haben müssen

Kann die Sicherheitseinstellungen der Organisation konfigurieren. Andere Mitglieder können ihren Compliance-Status anzeigen, aber die Richtlinien nicht ändern.

Zugriff auf Sicherheitseinstellungen
  1. Abschnitt mit dem Titel „Zugriff auf Sicherheitseinstellungen“ Navigieren Sie zu den Einstellungen Ihrer Organisation, indem Sie auf in der Seitenleiste klicken
  2. Klicken Sie auf die Organisation Registerkarte oben auf der Einstellungsseite
  3. Wählen Sie die Sicherheit Schaltfläche "Sicherheit" aus der Organisation-Navigation (hervorgehoben mit einem Schild-Symbol)

Die 2FA-Erzwungeneinheit erfordert, dass alle Organisationsteilnehmer zwei-Faktor-Authentifizierung auf ihren Konten aktivieren. Dies fügt eine kritische Sicherheitsstufe hinzu, indem sowohl ein Passwort als auch eine Verifizierung code erforderlich sind.

  • Mitglieder ohne 2FA werden unmittelbar blockiert vom Zugriff auf Organisationen-Apps
  • Beide das Web-Dashboard und CLI erzwingen diese Anforderung
  • Neue Mitglieder müssen die 2FA vor der Zugriff auf Organisationen aktivieren
  • Das System verfolgt in Echtzeit, welche Mitglieder die 2FA aktiviert haben

Die Sicherheitsseite zeigt eine umfassende Mitglieder 2FA-Status ein Panel, das Folgendes anzeigt:

  • Gesamtmitglieder - Die Gesamtzahl der Mitglieder in Ihrer Organisation
  • 2FA aktiviert (grüner Indikator) - Mitglieder, die erfolgreich die zweifaktorische Authentifizierung aktiviert haben
  • 2FA nicht aktiviert (orange warning indicator) - Mitglieder, die noch keine 2FA einrichten müssen

Wenn Mitglieder keine 2FA aktiviert haben, werden sie in einem Mitglieder ohne 2FA Warnbox angezeigt. Diese Box zeigt:

  • Jedes Mitglieds E-Mail-Adresse und ihre Rolle in der Organisation
  • A E-Mail-Liste kopieren Ein Knopf, um alle betroffenen E-Mail-Adressen schnell für Kommunikation zu kopieren
  1. Navigieren Sie zu Organisations-Einstellungen > Sicherheit
  2. Ort finden Zwei-Faktor-Authentifizierung für alle Mitglieder anfordern Abschnitt oben auf der Seite finden
  3. Überprüfen Sie Mitglieder 2FA-Status den Panel, um zu sehen, welche Mitglieder betroffen sein werden
  4. Wenn es Mitglieder ohne 2FA gibt, verwenden Sie den E-Mail-Liste kopieren Schaltfläche, um sie vor der Aktivierung zu benachrichtigen
  5. Schaltfläche um die Einstellung anzuwenden Schaltfläche um die Einstellung anzuwenden Schaltfläche um die Einstellung anzuwenden
  6. Der Schalter zeigt an Deaktiviert oder Aktiviert den Status auf der rechten Seite

Sie können die Durchsetzung von 2FA auch über den CLI: verwalten.

Terminalfenster
# Enable 2FA enforcement
npx @capgo/cli organization set YOUR_ORG_ID --enforce-2fa
# Disable 2FA enforcement
npx @capgo/cli organization set YOUR_ORG_ID --no-enforce-2fa
# Check member 2FA status
npx @capgo/cli organization members YOUR_ORG_ID

Für detaillierte Informationen zur Durchsetzung von 2FA, siehe das Leitfaden zur 2FA-Durchsetzung.

Passwortrichtlinien ermöglichen Ihnen, Komplexitätsanforderungen für das Passwort für alle Organisationenmitglieder durchzusetzen. Wenn ein Mitglied sein Passwort nicht den Richtlinienanforderungen entspricht, müssen sie ihr Passwort aktualisieren, bevor sie Zugriff auf Organisationenressourcen erhalten.

Der Abschnitt Passwortrichtlinie (mit Indikator gekennzeichnet) 3 in der Übersichtsabbildung bietet ein einfacher Schalter die Möglichkeit, Passworrtsicherheitsanforderungen für die gesamte Organisation zu definieren.

Wenn Sie die Passwortpolitik aktivieren:

  • Alle Mitglieder der Organisation müssen die Passwortsicherheitsanforderungen erfüllen.
  • Benutzer, die die Anforderungen nicht erfüllen, werden bis zum Update ihres Passworts ausgeloggt.
  • Die Politik gilt für alle Mitglieder, unabhängig von ihren Rollen.
  1. Gehe zu Organisations-Einstellungen > Sicherheit
  2. Rutsche nach unten, um die Passwortpolitik zu finden Passwortrichtlinie Abschnitt
  3. Lese die Beschreibung: „Erzwingen Sie, dass Organisationenmitglieder Passwörter verwenden, die bestimmte Komplexitätsanforderungen erfüllen“
  4. Schalte das Passwortrichtlinie aktivieren Schalte es ein, um es zu aktivieren
  5. Die Beschreibung des Schalters besagt: „Wenn aktiviert, müssen alle Organisationenmitglieder die Passwortanforderungen erfüllen, um auf die Organisation zuzugreifen“
EinstellungBeschreibungBereich
MindestlängeMindestanzahl an Zeichen erforderlich6-128 Zeichen
Großbuchstaben erforderlichDer Passwort muss mindestens einen Großbuchstaben (A-Z) enthalten.An/ Aus
Zahl erforderlichDer Passwort muss mindestens eine Ziffer (0-9) enthalten.An/ Aus
Spezieller Charakter erforderlichDas Passwort muss mindestens einen speziellen Charakter (!@#$%^&* etc.) enthalten.An/ Aus

Mitgliederkonzessionen-Überwachung

Abschnitt: Mitgliederkonzessionen-Überwachung

Wenn ein Passwortrichtlinie aktiv ist, können Sie die Einhaltung überwachen:

  • Gesamtmitglieder: Anzahl der Mitglieder in Ihrer Organisation
  • Einhaltend: Mitglieder, deren Passwörter den Richtlinienentsprechungen entsprechen
  • Nicht einhaltend: Mitglieder, die ihre Passwörter aktualisieren müssen

Nicht einhaltende Mitglieder werden mit ihren E-Mail-Adressen aufgelistet. Sie können die E-Mail-Liste kopieren, um sie über die Richtlinie und die erforderlichen Passwortänderungen zu informieren.

  • Mit vernünftigen Anforderungen beginnenEine Mindestlänge von 10-12 Zeichen mit gemischten Groß- und Kleinschreibung und Zahlen bietet eine gute Sicherheit ohne zu restriktiv zu sein
  • Kommunikation von ÄnderungenBenachrichtigen Sie Ihr Team, bevor Sie neue Passwortsicherheitsanforderungen aktivieren
  • Zeit für die Übergangsphase lassenGeben Sie Mitgliedern Zeit, ihre Passwörter zu aktualisieren
  • Passwort-Manager in Betracht ziehenEmpfehlen Sie Ihren Teammitgliedern, Passwort-Manager zu verwenden, um starke Passwörter zu generieren und zu speichern

Capgo bietet zwei Sicherheitskontrollen für API-Schlüssel an: die Durchsetzung sicherer (gehashter) API-Schlüssel und die Anforderung von Ablaufdaten. Die API-Schlüsselpolitik-Sektion (markiert mit einem Schlüsselsymbol 4 in der Übersichtsabbildung) wird durch einen Schlüsselsymbol identifiziert.

Die erste Option in der API-Schlüsselpolitik-Sektion ist Sichere API-Schlüssel durchsetzen. Wenn aktiviert, erfordert diese Einstellung, dass alle API-Schlüssel in Ihrer Organisation mit der sicheren/hashed-Format erstellt werden.

Ge-hashte API-Schlüssel sind sicherer, weil:

  • Der tatsächliche Schlüsselwert wird nie auf unseren Servern gespeichert
  • Nur Sie (und Ihre Systeme) haben Zugriff auf den vollständigen Schlüssel
  • Wenn unser Datenbank wäre kompromittiert, könnten Ihre Schlüssel nicht verwendet werden

Die Schaltflächenbeschreibung lautet: "Wenn aktiviert, können nur sichere (gehashpte) API-Schlüssel auf diese Organisation zugreifen. Textschlüssel API werden abgelehnt."

  1. Zu Organisations-Einstellungen > Sicherheit
  2. Rollen Sie nach unten, um den API-Schlüsselpolitik Abschnitt (suchen Sie nach dem Schlüsselsymbol) zu finden
  3. Ort des Sichere API-Schlüssel durchsetzen Schalter umschalten
  4. Schalten Sie den Schalter um, um die sichere API-Schlüssel-Durchsetzung zu aktivieren
  5. Bestehende Schlüssel werden nicht berührt; die Richtlinie gilt für neue Schlüsselerstellung

Die zweite Option (mit Indikator gekennzeichnet 5 in der Übersichtsabbildung) ist Sichere API-Schlüsselablaufzeit anfordernSie können verlangen, dass alle API-Schlüssel eine Ablaufzeit haben, was ihren Gültigkeitszeitraum einschränkt.

Dies ist eine Sicherheitsbest Practice, die

  • den Zeitraum der Exposition einschränkt, wenn ein Schlüssel kompromittiert wird
  • Sorgt für regelmäßige Schlüsselrotation
  • Unterstützt die Einhaltung von Compliance-Anforderungen für die Verwaltung von Anmeldeinformationen

Die Schaltflächenbeschreibung lautet: „Wenn aktiviert, müssen alle API-Schlüssel für diese Organisation eine Ablaufdatum haben“

  1. Zu Organisations-Einstellungen > Sicherheit
  2. Finde das API-Schlüsselpolitik Abschnitt
  3. Lokalisieren Sie die Erfordern Sie ein Ablaufdatum für API-Schlüssel Schaltfläche um die Sicherheit von API-Schlüsseln zu aktivieren
  4. Schalte die Schaltfläche um die Ablaufzeit zu aktivieren
  5. Aktiviert, setzen Sie das Maximale Ablaufzeit in Tagen (1-365 Tage)
    • Dies beschränkt, wie weit in die Zukunft Ablaufdaten gesetzt werden können
    • Beispiel: Die Einstellung von 90 Tagen bedeutet, dass Schlüssel höchstens 90 Tage nach der Erstellung ablaufen können
VerwendungsfallSichere SchlüsselAblaufdatumMax. Tage
EntwicklungEmpfohlenOptional30-90
CI/CD-PipelinesPflicht__CAPGO_KEEP_0__90-180
Produktionsumgebung__CAPGO_KEEP_0____CAPGO_KEEP_0__30-90
Unternehmen/Kompliance__CAPGO_KEEP_0____CAPGO_KEEP_0__30-60

Die Sicherheitsfunktionen der Organisation helfen Ihnen, verschiedene Komplianz-Anforderungen zu erfüllen:

StandardRelevante Funktionen
SOC 2Zwei-Faktor-Authentifizierung, Passwortrichtlinien, API-Sicherheitskontrollen
ISO 27001Alle Sicherheitsfunktionen helfen dabei, Zugriffssteuerungen nachzuweisen
HIPAAStarke Authentifizierung und Zugriffsverwaltung
GDPRDaten-Schutz durch Zugriffssteuerungen
PCI DSSMehrfaktor-Authentifizierung, starke Passwörter

Der Sicherheitsdashboard bietet Echtzeit-Übersicht in:

  • Wie viele Mitglieder haben 2FA aktiviert
  • Die Einhaltung der Passwortrichtlinie innerhalb Ihrer Organisation
  • API-Sicherheitszertifizierung

Verwenden Sie das „E-Mail-Liste kopieren“-Funktion, um Listen von nicht konformen Mitgliedern für gezielte Kommunikation zu exportieren.

„Zugriff verweigert: Sicherheitsrichtlinie nicht erfüllt“

Abschnitt mit dem Titel „„Zugriff verweigert: Sicherheitsrichtlinie nicht erfüllt““

ProblemEin Mitglied kann die Organisation nicht zugreifen.

Lösungen:

  1. Überprüfen Sie, ob die 2FA aktiviert ist - Mitglied muss 2FA aktivieren Aktivieren Sie 2FA
  2. Überprüfen Sie, ob die Passwortrichtlinie aktiv ist - Mitglied muss das Passwort aktualisieren
  3. Überprüfen Sie den Sicherheitsstatus des Mitglieds in der Sicherheitsdashboard

Problem: Sicherheitstasten sind deaktiviert oder antworten nicht.

Lösungen:

  • Stellen Sie sicher, dass Sie Super-Administrator Rolle in der Organisation
  • Überprüfen Sie Ihre Netzwerkverbindung
  • Versuchen Sie, die Seite neu zu laden
  • Wenden Sie sich an den Support, wenn das Problem anhält

Problem : Es kann kein neuer API-Schlüssel erstellt werden.

Lösungen:

  • Wenn sichere Schlüssel erforderlich sind, stellen Sie sicher, dass Sie den sicheren Schlüssel-Erstellungsfluss verwenden
  • Wenn eine Ablaufzeit erforderlich ist, legen Sie eine Ablaufzeit innerhalb des zulässigen Zeitraums fest
  • Überprüfen Sie die Einstellung für die maximale Ablaufzeit in Tagen