Saltar al contenido

Seguridad de la organización

Capgo proporciona controles de seguridad completos que permiten a los administradores de organizaciones implementar políticas de seguridad para todos los miembros. Estas características ayudan a cumplir con los requisitos de conformidad, proteger datos sensibles y mantener una postura de seguridad sólida.

Las configuraciones de seguridad de la organización permiten a los super administradores configurar:

  • Implementación de Autenticación en Dos Fases (2FA) - Requiere que todos los miembros habiliten la 2FA
  • Política de Contraseña - Establecer requisitos de complejidad de contraseña
  • API Clave de Seguridad - Establecer claves de API seguras y políticas de vencimiento
  • SSO (solo para empresas) - Inicio de sesión único SAML 2.0 para su dominio. Disponible en el plan de empresa. Consulte Guía de configuración de SSO.

Configuración de Seguridad de la Organización

La página de Seguridad se organiza en secciones con etiquetas claras:

  1. Pestaña de Seguridad - Acceder a todas las configuraciones de seguridad desde el panel de configuración de la Organización
  2. Implementación de 2FA - Activar y mostrar el estado de los requisitos de autenticación de dos factores
  3. Política de Contraseña - Establecer reglas de complejidad de contraseña para miembros de la organización
  4. API Política de clave - Configuración para claves API seguras y requisitos de vencimiento
  5. API Vencimiento de clave - Controlar si las claves API deben tener fechas de vencimiento
  1. Navegue a sus configuraciones de organización haciendo clic en Configuración en el panel lateral
  2. Haga clic en la pestaña Organización en la parte superior de la página de configuraciones
  3. Seleccione la pestaña Seguridad de la barra de navegación de la organización (destacada con un icono de escudo)

Implementación de Autenticación en Dos Factores (2FA)

Sección titulada “Implementación de Autenticación en Dos Factores (2FA)”

La implementación de 2FA requiere que todos los miembros de la organización tengan la autenticación en dos factores habilitada en sus cuentas. Esto agrega un nivel crítico de seguridad al requerir tanto una contraseña como una verificación code.

¿Qué sucede cuando se aplica la autenticación en dos factores?

Sección titulada “¿Qué sucede cuando se aplica la autenticación en dos factores?”
  • Los miembros sin autenticación en dos factores son bloqueados inmediatamente de acceso a las aplicaciones de la organización
  • Ambas la consola de la web y CLI aplican este requisito
  • Los nuevos miembros deben habilitar la autenticación en dos factores antes de que puedan acceder a los recursos de la organización
  • El sistema sigue el registro de qué miembros tienen la autenticación en dos factores habilitada en tiempo real

Entendiendo el panel de estado de la autenticación en dos factores

Sección titulada “Entendiendo el panel de estado de la autenticación en dos factores”

La página de seguridad muestra una visión general Estado de autenticación en dos factores de los miembros panel que muestra:

  • Miembros Totales - El número total de miembros en su organización
  • 2FA Habilitado (indicador verde) - Miembros que han habilitado con éxito la autenticación de dos factores
  • 2FA No Habilitado (indicador de advertencia naranja) - Miembros que aún necesitan configurar 2FA

Cuando los miembros no tienen 2FA habilitado, aparecen en un Miembros Sin 2FA caja de advertencia. Esta caja muestra:

  • La dirección de correo electrónico de cada miembro y su rol en la organización
  • A Copiar lista de correos botón para copiar rápidamente todas las direcciones de correo electrónico afectadas para la comunicación

Habilitar la aplicación de la autenticación en dos factores

Sección titulada “Habilitar la aplicación de la autenticación en dos factores”
  1. Navegue a Configuración de la organización > Seguridad
  2. Ubique el Requisito de autenticación en dos factores para todos los miembros sección en la parte superior de la página
  3. Revisar el Estado de la autenticación en dos factores de los miembros panel para ver a qué miembros afectará
  4. Si hay miembros sin 2FA, utilice el Copiar lista de correos botón para notificarlos antes de habilitar
  5. Activar o desactivar el interruptor junto a Requerir 2FA para todos los miembros para habilitar la aplicación
  6. El interruptor mostrará Deshabilitado o Habilitado estado en el lado derecho

CLI Soporte para la verificación de dos factores

Sección titulada “CLI Soporte para la verificación de dos factores”

También puedes gestionar la verificación de dos factores a través de la CLI:

Ventana de terminal
# Enable 2FA enforcement
npx @capgo/cli organization set YOUR_ORG_ID --enforce-2fa
# Disable 2FA enforcement
npx @capgo/cli organization set YOUR_ORG_ID --no-enforce-2fa
# Check member 2FA status
npx @capgo/cli organization members YOUR_ORG_ID

Para obtener información detallada sobre la implementación de la autenticación en dos factores, consulte el Guía de implementación de la autenticación en dos factores.

Las políticas de contraseñas te permiten establecer requisitos de complejidad para las contraseñas de todos los miembros de la organización. Cuando una contraseña no cumple con los requisitos de la política, el miembro debe actualizar su contraseña antes de acceder a los recursos de la organización.

La sección de Política de contraseñas (indicada con el indicador 3 en la imagen de resumen) proporciona un simple botón de encendido/apagado para aplicar los requisitos de contraseñas en toda la organización.

Cuando habilites la política de contraseñas:

  • Todos los miembros de la organización deben cumplir con los requisitos de complejidad de la contraseña
  • Los usuarios que no cumplan con los requisitos serán bloqueados hasta que actualicen su contraseña
  • La política se aplica a todos los miembros independientemente de su rol
  1. Ir a Configuración de la organización > Seguridad
  2. Desplácese hacia abajo para encontrar el sección de política de contraseña Lee la descripción: “Requiere a los miembros de la organización que utilicen contraseñas que cumplan con requisitos de complejidad específicos”
  3. Activar la
  4. Habilitar política de contraseña botón para habilitarlo toggle
  5. La descripción del botón de encendido establece: “Cuando está habilitado, todos los miembros de la organización deben cumplir con los requisitos de contraseña para acceder a la organización”
ConfiguraciónDescripciónRango
Longitud mínimaNúmero mínimo de caracteres requeridos6-128 caracteres
Requerir mayúsculasLa contraseña debe contener al menos una letra mayúscula (A-Z)Encendido/Apagado
Require NúmeroLa contraseña debe contener al menos un dígito (0-9)Encendido/Apagado
Require Carácter EspecialLa contraseña debe contener al menos un carácter especial (!@#$%^&* , etc.)Encendido/Apagado

Miembros Totales

  • : Número de miembros en su organizaciónCumplimiento
  • Total Miembros: Miembros cuyas contraseñas cumplen con los requisitos de la política
  • No Cumplimiento: Miembros que necesitan actualizar sus contraseñas

Los miembros no cumplidos se enumeran con sus direcciones de correo electrónico. Puede copiar la lista de correos electrónicos para notificarles sobre la política y los cambios de contraseña requeridos.

Mejores prácticas para políticas de contraseñas

Sección titulada “Mejores prácticas para políticas de contraseñas”
  • Comience con requisitos razonables: Un mínimo de 10-12 caracteres con mayúsculas y minúsculas y números proporciona una buena seguridad sin ser demasiado restrictivo
  • Comuníquese los cambios: Notifique a su equipo antes de habilitar nuevos requisitos de contraseña
  • Permitir tiempo de transición: Proporcione a los miembros tiempo para actualizar sus contraseñas
  • Considerar administradores de contraseñas: Recomendar a los miembros del equipo que utilicen administradores de contraseñas para generar y almacenar contraseñas fuertes

Capgo proporciona dos controles de seguridad para las API claves: imponer claves de API seguras (hasheadas) y requerir fechas de vencimiento. La sección de la política de la clave API (indicada con un icono de llave 4 en la imagen de resumen) está identificada por un icono de llave.

La primera opción en la sección de la política de la clave API es Enfócate en Claves Seguras API. Cuando está habilitado, esta configuración requiere que todas las claves API en su organización se creen utilizando el formato seguro/hasheado.

Las claves API hasheadas son más seguras porque:

  • El valor de la clave real nunca se almacena en nuestros servidores
  • Sólo usted (y sus sistemas) tienen acceso a la clave completa
  • Incluso si nuestra base de datos fuera comprometida, sus claves no podrían usarse

La descripción del botón de alternación establece: “Cuando está habilitado, solo las claves API seguras (hasheadas) pueden acceder a esta organización. Las claves de texto plano API serán rechazadas.”

  1. Ir a Configuración de la organización > Seguridad
  2. Desplázate hacia abajo para encontrar la API Política de clave sección (busca el icono de la clave)
  3. Ubica la Aplicar claves API seguras botón de encendido
  4. Activa el interruptor para habilitar la aplicación de claves API seguras
  5. Las claves existentes no se ven afectadas; la política se aplica a la creación de nuevas claves

La segunda opción (indicada con indicador 5 en la imagen de visión general) Requerir API Vencimiento de la clavePuede requerir que todas las claves API tengan una fecha de vencimiento, limitando su período de validez.

Esta es una práctica de seguridad recomendada que:

  • Limita el período de exposición si una clave se compromete
  • Garantiza la rotación de claves de manera regular
  • Ayuda a cumplir con los requisitos de cumplimiento para la gestión de credenciales

La descripción del botón de alternación establece: “Cuando está habilitado, todas las claves API para esta organización deben tener una fecha de vencimiento”

  1. Ir a Configuración de la Organización > Seguridad
  2. Encuentre el API Política de Llave sección
  3. Localice la Requisite la expiración de API Llave Activar o desactivar (debajo de Imponer claves de API seguras)
  4. Activar o desactivar el interruptor para habilitar la exigencia de expiración
  5. Una vez habilitado, establezca el Días de expiración máximos (1-365 días)
    • Esto limita hasta qué punto en el futuro se pueden establecer fechas de expiración
    • Ejemplo: Establecer 90 días significa que las claves pueden expirar como máximo 90 días desde su creación
Uso de casoClaves segurasExpiraciónDías Máximos
DesarrolloRecomendadoOpcional30-90
Flujos de Trabajo CI/CDRequeridoRequerido90-180
ProducciónRequeridoRequerido30-90
Empresa/ConformidadRequeridoRequerido30-60

Las características de seguridad de la organización te ayudan a cumplir con varios requisitos de cumplimiento:

EstándarCaracterísticas relevantes
SOC 2Implementación de 2FA, políticas de contraseñas, API controles de clave
ISO 27001Todas las características de seguridad ayudan a demostrar el control de acceso
HIPAAAutenticación fuerte y gestión de acceso
RGPDProtección de datos mediante controles de acceso
PCI DSSAutenticación de dos factores, contraseñas fuertes

La consola de seguridad proporciona visibilidad en tiempo real de:

  • ¿Cuántos miembros tienen habilitada la autenticación de dos factores?
  • Cumplimiento de la política de contraseñas en toda su organización
  • API clave de adopción de seguridad

Use la función “Copiar lista de correos” para exportar fácilmente listas de miembros no conformes para comunicación dirigida.

ProblemaUn miembro no puede acceder a la organización.

Soluciones:

  1. Verificar si se está utilizando autenticación en dos factores - el miembro necesita Habilitar autenticación de dos factores
  2. Verificar si la política de contraseña está activa - el miembro necesita actualizar su contraseña
  3. Verificar el estado de cumplimiento del miembro en la consola de Seguridad

No se pueden habilitar las características de seguridad.

Título de la sección “No se pueden habilitar las características de seguridad”

Problema: Las palancas de seguridad están deshabilitadas o no responden.

Soluciones:

  • Asegúrate de tener el rol de super_admin en la organización
  • Revisa tu conexión de red
  • Intenta refrescar la página
  • Contacta con soporte si el problema persiste

Problema: No se puede crear nuevas API claves.

Soluciones:

  • Si se han habilitado claves seguras, asegúrese de utilizar el flujo de creación de claves seguras
  • Si se requiere expiración, establezca una fecha de expiración dentro del rango permitido
  • Verifique la configuración de días de expiración máxima