Zum Inhalt springen

Organisations-Sicherheit

Capgo bietet umfassende Sicherheitskontrollen, die es Organisationen ermöglichen, Sicherheitsrichtlinien für alle Mitglieder durchzusetzen. Diese Funktionen helfen Ihnen, Complianceanforderungen zu erfüllen, sensiblen Daten zu schützen und eine starke Sicherheitsposition zu wahren.

Die Organisationssicherheitseinstellungen ermöglichen es Super-Admins, die folgenden Einstellungen zu konfigurieren:

  • Zwei-Faktor-Authentifizierung (2FA)-Erforderlichkeit - Erfordern Sie, dass alle Mitglieder 2FA aktivieren
  • Passwortrichtlinie - Legen Sie die Komplexitätsanforderungen für Passwörter fest
  • API Schlüsselsicherheit - Sichere API-Schlüssel durchsetzen und Ablaufdatenpolitiken
  • SSO (nur Enterprise) - SAML 2.0-Einmalanmeldung für Ihr Unternehmen. Verfügbar auf der Enterprise-Plan. Siehe SSO-Einrichtungsanleitung.

Organisations-Sicherheitseinstellungen

Die Sicherheitsseite ist in klar benannten Abschnitten organisiert:

  1. Sicherheitstaste - Zugriff auf alle Sicherheitseinstellungen vom Organisations-Einstellungen-Sidebar
  2. 2FA-Erzwungenerichtlinie - Schaltfläche und Statusanzeige für die Zwei-Faktor-Authentifizierungsanforderungen
  3. Passwortrichtlinie - Passwortkomplexitätsregeln für Organisationsteilnehmer konfigurieren
  4. API Schlüsselpolitik - Einstellungen für sichere API-Schlüssel und Ablaufdaten
  5. API-Schlüsselablauf - Steuern, ob API-Schlüssel Ablaufdaten haben müssen
  1. Navigieren Sie zu Ihren Organisationseinstellungen, indem Sie auf Einstellungen im Seitenleisten
  2. Klicken Sie auf die Organisation Registerkarte oben auf der Einstellungsseite
  3. Wählen Sie die Sicherheit Registerkarte aus der Organisation-Navigation-Leiste (hervorgehoben mit einem Schild-Symbol)

Die 2FA-Einsatz erfordert, dass alle Organisationsteilnehmer eine zweifaktor-Authentifizierung auf ihren Konten aktiviert haben. Dies fügt einem kritischen Sicherheitslevel hinzu, indem sowohl ein Passwort als auch eine Verifizierung code erforderlich sind.

  • Mitglieder ohne 2FA sind unmittelbar blockiert vom Zugriff auf Organisationen-Apps
  • Beide das Web-Dashboard und CLI setzen diese Anforderung durch
  • Neue Mitglieder müssen die 2FA-Einstellung vorher aktivieren, bevor sie Zugriff auf Organisationen-Ressourcen haben
  • Das System verfolgt in Echtzeit, welche Mitglieder die 2FA-Einstellung aktiviert haben

Die Sicherheitsseite zeigt eine umfassende Mitglieder 2FA-Status Panel, das Folgendes anzeigt:

  • Gesamtmitglieder - Die Gesamtzahl der Mitglieder in Ihrer Organisation
  • 2FA Aktiviert (grüner Indikator) - Mitglieder, die erfolgreich die Zwei-Faktor-Authentifizierung aktiviert haben
  • 2FA Nicht Aktiviert (orangener Warnhinweis) - Mitglieder, die noch die Einrichtung von 2FA vornehmen müssen

Wenn Mitglieder 2FA nicht aktiviert haben, erscheinen sie in einem Mitglieder ohne 2FA Warnbox. Diese Box zeigt:

  • Jedes Mitglieds E-Mail-Adresse und ihre Rolle in der Organisation
  • A E-Mail-Liste kopieren Schaltfläche zum schnellen Kopieren aller betroffenen E-Mail-Adressen für Kommunikation
  1. Zurück zur Übersicht Organisations-Einstellungen > Sicherheit
  2. Suchen Sie nach dem Zwei-Faktor-Authentifizierung für alle Mitglieder anfordern Abschnitt am oberen Ende der Seite
  3. Überprüfen Sie die Mitglieder 2FA-Status Übersicht, um zu sehen, welche Mitglieder betroffen sein werden
  4. Wenn es Mitglieder ohne 2FA gibt, verwenden Sie den __CAPGO_KEEP_0__ Button, um sie vor der Aktivierung zu benachrichtigen
  5. Klicken Sie auf den __CAPGO_KEEP_1__ Schalter, um die Durchsetzung zu aktivieren
  6. Der Schalter zeigt auf der rechten Seite __CAPGO_KEEP_2__ oder __CAPGO_KEEP_3__ Status an

Du kannst die 2FA-Erzwängung auch über den CLI:

Terminal-Fenster
# Enable 2FA enforcement
npx @capgo/cli organization set YOUR_ORG_ID --enforce-2fa
# Disable 2FA enforcement
npx @capgo/cli organization set YOUR_ORG_ID --no-enforce-2fa
# Check member 2FA status
npx @capgo/cli organization members YOUR_ORG_ID

Für detaillierte Informationen zur 2FA-Ersetzung, sehen Sie sich das 2FA-Ersetzungshandbuch.

Passwortrichtlinien ermöglichen Ihnen, Komplexitätsanforderungen für alle Mitglieder der Organisation festzulegen. Wenn ein Mitglied sein Passwort nicht den Richtlinienanforderungen entspricht, müssen sie ihr Passwort vor dem Zugriff auf Organisationen-Ressourcen aktualisieren.

Der Abschnitt Passwortrichtlinie (gekennzeichnet mit dem Indikator 3 in der Übersichtsabbildung) bietet einen einfachen Schalter, um Passwortanforderungen für Ihre Organisation zu aktivieren.

Wenn Sie die Passwortrichtlinie aktivieren:

  • Alle Mitglieder der Organisation müssen den Komplexitätsanforderungen entsprechen
  • Benutzer, die nicht den Anforderungen entsprechen, werden bis zum Update ihres Passworts ausgelöst.
  • Die Richtlinie gilt für alle Mitglieder, unabhängig von ihrer Rolle
  1. Zu Organisations-Einstellungen > Sicherheit
  2. Scrollen Sie nach unten, um die Passwortrichtlinie Abschnitt
  3. Lesen Sie die Beschreibung: “Erzwingen Sie, dass Organisationenmitglieder Passwörter verwenden, die bestimmte Komplexitätsanforderungen erfüllen”
  4. Schalten Sie das Passwortrichtlinie durchsetzen Schaltwerk zum Aktivieren an
  5. Die Schaltbeschreibung lautet: „Wenn aktiviert, müssen alle Organisationsteilnehmer die Passwortsicherheitsanforderungen erfüllen, um auf die Organisation zuzugreifen“
EinstellungBeschreibungBereich
MindestlängeMindestanzahl an Zeichen erforderlich6-128 Zeichen
Großbuchstaben erforderlichDas Passwort muss mindestens einen Großbuchstaben (A-Z) enthaltenAn/aus
Benötigt ZahlDas Passwort muss mindestens einen Ziffer (0-9) enthalten.An/Aus
Benötigt Spezielles ZeichenDas Passwort muss mindestens ein spezielles Zeichen (!@#$%^&* etc.) enthalten.An/ Aus

Gesamt-Mitglieder

  • : Anzahl der Mitglieder in Ihrer OrganisationEinhaltung
  • Einhaltung: Mitglieder deren Passwörter den Richtlinien entsprechen
  • Nicht-Kompliant: Mitglieder die ihr Passwort ändern müssen

Mitglieder, die nicht den Richtlinien entsprechen, werden mit ihren E-Mail-Adressen aufgelistet. Sie können die E-Mail-Liste kopieren, um sie über die Richtlinien und die erforderlichen Passwortänderungen zu informieren.

  • Mit einer vernünftigen Anforderung beginnen: Ein Minimum von 10-12 Zeichen mit gemischten Groß- und Kleinschreibung und Zahlen bietet eine gute Sicherheit ohne zu sehr restriktiv zu sein
  • Kommunikation von Änderungen: Benachrichtige deine Teammitglieder, bevor du neue Passworrderfordernisse aktivierst
  • Zeit für Übergang: Gib deinen Teammitgliedern Zeit, ihre Passwörter zu aktualisieren
  • Passwort-Manager berücksichtigen: Empfehle deinen Teammitgliedern, Passwort-Manager zu verwenden, um starke Passwörter zu generieren und zu speichern

Capgo bietet zwei Sicherheitskontrollen für API-Schlüssel: die Durchsetzung sicherer (gehashter) API-Schlüssel und die Anforderung von Ablaufdaten. Die API-Sicherheitsrichtlinie für Capgo-Schlüssel (gekennzeichnet mit einem Schlüsselsymbol 4 in der Übersichtsabbildung) wird durch einen Schlüssel identifiziert.

Die erste Option in der API-Sicherheitsrichtlinie ist Sichere API Schlüssel durchsetzen. Wenn aktiviert, wird diese Einstellung alle API-Schlüssel in Ihrer Organisation erfordern, die mit der sicheren/gesicherten Format erstellt werden.

API-Schlüssel im gesicherten Format sind sicherer, weil:

  • Der tatsächliche Schlüsselwert wird nie auf unseren Servern gespeichert
  • Nur Sie (und Ihre Systeme) haben Zugriff auf den vollständigen Schlüssel
  • Even wenn unsere Datenbank kompromittiert wäre, könnten Ihre Schlüssel nicht verwendet werden

Die Beschreibung des Schalters besagt: „Wenn aktiviert, können nur sichere (gesicherte) API-Schlüssel auf diese Organisation zugreifen. API-Schlüssel im Klartext werden abgelehnt.“

  1. Gehe zu Organisations-Einstellungen > Sicherheit
  2. Rutsche nach unten, um die API-Sicherheitsrichtlinie Abschnitt (suche nach dem Schlüsselsymbol)
  3. Finde die Sichere API-Schlüssel durchsetzen Schaltfläche
  4. Schalte die Schaltfläche um, um die sichere API-Schlüssel-Erzwungeneinstellung zu aktivieren
  5. Bestehende Schlüssel werden nicht beeinflusst; die Richtlinie gilt für neue Schlüssel

Die zweite Option (mit Indikator markiert, 5 im Überblicksbild dargestellt Benötigen Sie API SchlüsselauslaufenSie können alle API-Schlüssel verlangen, einen Ablaufdatum zu haben, was ihre Gültigkeitsdauer begrenzt.

Dies ist eine Sicherheitsbest Practice, die:

  • Die Auslauffrist begrenzt, wenn ein Schlüssel kompromittiert ist
  • Sorgt für regelmäßige Schlüsselrotation
  • Hilft bei der Einhaltung von Vorschriften für die Verwaltung von Anmeldeinformationen

Die Schaltflächentext lautet: „Wenn aktiviert, müssen alle API-Schlüssel für diese Organisation ein Ablaufdatum haben“

  1. Gehe zu Organisations-Einstellungen > Sicherheit
  2. Finden Sie das API-Schlüsselpolitik Abschnitt
  3. Ort des Erfordern Sie API-Schlüsselablauf Schaltfläche (unten Enforce Secure API-Schlüssel)
  4. Schalten Sie das Schaltwerk ein, um die Ablaufanforderung zu aktivieren
  5. Einmal aktiviert, setzen Sie das Maximale Ablauftage (1-365 Tage)
    • Dies begrenzt, wie weit in die Zukunft Ablaufdaten gesetzt werden können
    • Beispiel: Die Einstellung von 90 Tagen bedeutet, dass Schlüssel höchstens 90 Tage nach der Erstellung ablaufen können
VerwendungsfallSichere SchlüsselAblaufMax Tage
EntwicklungEmpfohlenOptional30-90
CI/CD PipelinesErforderlichErforderlich90-180
ProduktionErforderlichErforderlich30-90
Unternehmen/KomplianceErforderlichErforderlich30-60

Die Sicherheitsfunktionen der Organisation helfen Ihnen, verschiedene Anforderungen an die Einhaltung zu erfüllen:

StandardRelevante Funktionen
SOC 22FA-Erzwungen, Passwortrichtlinien, API-Sicherheitskontrollen
ISO 27001Alle Sicherheitsfunktionen helfen dabei, die Zugriffskontrolle zu demonstrieren
HIPAAStarke Authentifizierung und Zugriffsverwaltung
DSGVODurch Zugriffssteuerungen erfolgt die Datenschutzmaßnahmen
PCI DSSZweifaktor-Authentifizierung, starke Passwörter

Das Security-Dashboard bietet Echtzeit-Übersicht in:

  • Wie viele Mitglieder haben 2FA aktiviert
  • Übereinstimmung der Passwortpolitik innerhalb Ihrer Organisation
  • API Schlüsselsicherheitsadoption

Verwenden Sie das Feature “Kopieren Sie die E-Mail-Liste” um Listen von nicht konformen Mitgliedern für gezielte Kommunikation leicht zu exportieren.

”Access Denied: Security policy not met”

: Sicherheitsrichtlinie nicht erfüllt“

Abschnitt mit dem Titel „ nicht erfüllt“Problem

: Ein Mitglied kann die Organisation nicht zugreifen.:

  1. Lösungen Überprüfen Sie, ob die 2-Faktor-Authentifizierung aktiviert ist - das Mitglied muss
  2. 2-Faktor-Authentifizierung aktivieren
  3. Überprüfen Sie, ob die Passwortrichtlinie aktiviert ist - das Mitglied muss ihr Passwort aktualisieren

Überprüfen Sie den Sicherheitsstatus des Mitglieds im Sicherheitsdashboard

Sicherheitsfunktionen aktivieren können

Problem: Sicherheitstaster sind deaktiviert oder antworten nicht.

Lösungen:

  • Stellen Sie sicher, dass Sie über den "super_admin"-Rollen in der Organisation verfügen Überprüfen Sie Ihre Netzwerkverbindung Versuchen Sie, die Seite neu zu laden
  • Wenden Sie sich an den Support, wenn das Problem anhält
  • __CAPGO_KEEP_0__-Schlüssel-Erstellung fehlschlägt
  • Abschnitt mit dem Titel „__CAPGO_KEEP_0__-Schlüssel-Erstellung fehlschlägt“

Ensure you have: Kann keine neuen API-Schlüssel erstellen.

Lösungen:

  • Wenn sichere Schlüssel aktiviert sind, stellen Sie sicher, dass Sie den sicheren Schlüssel-Generationsprozess verwenden.
  • Wenn eine Ablaufzeit erforderlich ist, legen Sie eine Ablaufzeit innerhalb des zulässigen Zeitraums fest.
  • Überprüfen Sie die Einstellung für die maximale Ablaufzeit in Tagen.