Passer à la navigation

Sécurité de l'organisation

Capgo provides comprehensive security controls that allow organization administrators to enforce security policies across all members. These features help you meet compliance requirements, protect sensitive data, and maintain a strong security posture.

Vue d'ensemble

Vue d'ensemble

Les paramètres de sécurité de l'organisation permettent aux administrateurs supérieurs de configurer :

  • L'application de l'authentification à deux facteurs (2FA) - Exigez que tous les membres activent la 2FA
  • Politique de mot de passe - Définir les exigences de complexité des mots de passe
  • API Clé de sécurité - Imposer des clés API sécurisées et des politiques d'expiration
  • SSO (seulement entreprise) - L'authentification unique SAML 2.0 pour votre domaine. Disponible sur le plan Entreprise. Voir guide de configuration SSO.

Paramètres de sécurité de l'organisation

La page de sécurité est organisée en sections étiquetées clairement :

  1. Onglet Sécurité - Accédez à tous les paramètres de sécurité à partir du volet de paramètres de l'organisation
  2. Exigences de deux facteurs d'authentification - Activer et afficher l'état des exigences de deux facteurs d'authentification
  3. Politique de mot de passe - Configurer les règles de complexité de mot de passe pour les membres de l'organisation
  4. API Politique de clé - Paramètres pour les clés API sécurisées et les exigences de durée de validité
  5. API Durée de validité de la clé - Contrôler si les clés API doivent avoir des dates de validité
  1. Naviguez vers les paramètres de votre organisation en cliquant sur Paramètres dans le côté gauche
  2. Cliquez sur le Organisation barre de navigation en haut de la page des paramètres
  3. Sélectionnez le Sécurité le bouton de navigation de l'organisation (surligné d'un icône en forme de bouclier)

Application de l'authentification à deux facteurs (2FA)

Section intitulée « Application de l'authentification à deux facteurs (2FA) »

L'application de l'application de l'authentification à deux facteurs (2FA) oblige tous les membres de l'organisation à avoir l'authentification à deux facteurs activée sur leurs comptes. Cela ajoute un niveau critique de sécurité en exigeant à la fois un mot de passe et une vérification code.

  • Les membres sans 2FA sont immédiatement bloqués de l'accès aux applications de l'organisation
  • Les deux tableaux de bord web et CLI imposent cette exigence
  • Les nouveaux membres doivent activer la 2FA avant de pouvoir accéder aux ressources de l'organisation
  • Le système suit en temps réel les membres qui ont activé la 2FA

La page de sécurité affiche un tableau d'état complet État de la 2FA des membres un panneau qui affiche :

  • Membres totaux - Le nombre total de membres de votre organisation
  • 2FA activé (indicateur vert) - Les membres qui ont réussi à activer l'authentification à deux facteurs
  • 2FA Non Activé (indicateur de warning orange) - Membres qui doivent encore configurer le 2FA

Lorsque les membres n'ont pas le 2FA activé, ils apparaissent dans un Membres Sans 2FA boîte de warning. Cette boîte affiche :

  • Chaque adresse e-mail et le rôle du membre dans l'organisation
  • A Copier la Liste des E-mails bouton pour copier rapidement toutes les adresses e-mail affectées pour la communication
  1. Naviguer vers Paramètres de l'organisation > Sécurité
  2. Localisez la section Exigez la 2FA pour tous les membres à la partie supérieure de la page
  3. Vérifiez la État 2FA des membres panneau pour voir les membres qui seront affectés
  4. Si des membres n'ont pas de 2FA, utilisez le bouton Copier la liste des e-mails pour les avertir avant de mettre en place
  5. Basculer le commutateur à côté de Exigez la 2FA pour tous les membres pour activer la mise en œuvre
  6. Le bouton de bascule affichera Désactivé ou Activé l'état sur le côté droit

Vous pouvez également gérer la mise en œuvre de 2FA via le CLI :

Fenêtre de terminal
# Enable 2FA enforcement
npx @capgo/cli organization set YOUR_ORG_ID --enforce-2fa
# Disable 2FA enforcement
npx @capgo/cli organization set YOUR_ORG_ID --no-enforce-2fa
# Check member 2FA status
npx @capgo/cli organization members YOUR_ORG_ID

Pour obtenir des informations détaillées sur la mise en œuvre de 2FA, consultez le guide de la mise en œuvre de 2FA.

Les politiques de mot de passe vous permettent de définir des exigences de complexité pour les mots de passe de tous les membres de l'organisation. Lorsqu'un mot de passe d'un membre ne répond pas aux exigences de la politique, il doit mettre à jour son mot de passe avant d'accéder aux ressources de l'organisation.

La section Politique de mot de passe (indiquée par l'indicateur dans l'image de résumé) fournit un simple bouton de commutateur pour appliquer les exigences de complexité de mot de passe à votre organisation. 3 Comment fonctionne la politique de mot de passe

Section intitulée « Comment fonctionne la politique de mot de passe »

Lorsque vous activez la politique de mot de passe :

Tous les membres de l'organisation doivent respecter les exigences de complexité de mot de passe

  • Les utilisateurs qui ne respectent pas les exigences seront bloqués jusqu'à ce qu'ils mettent à jour leur mot de passe
  • La politique s'applique à tous les membres, quel que soit leur rôle
  • Activer la politique de mot de passe

Section intitulée « Activer la politique de mot de passe »

Allez à
  1. Paramètres de l'organisation > Sécurité Paramètres de l'organisation > Sécurité
  2. Descendez jusqu'à trouver la section Politique de mot de passe section
  3. Lisez la description : « Exigez aux membres de l'organisation d'utiliser des mots de passe répondant à des exigences de complexité spécifiques »
  4. Basculez le Activer la politique de mot de passe pour l'activer
  5. La description de la bascule indique : « Lorsqu'elle est activée, tous les membres de l'organisation doivent répondre aux exigences de mot de passe pour accéder à l'organisation »
ParamètreDescriptionPortée
Longueur minimaleNombre minimum de caractères requis6-128 caractères
Majuscule obligatoireLe mot de passe doit contenir au moins une lettre majuscule (A-Z)Allumé/Eteint
Chiffre obligatoireLe mot de passe doit contenir au moins un chiffre (0-9)Allumé/Eteint
Caractère spécial obligatoireLe mot de passe doit contenir au moins un caractère spécial (!@#$%^&* , etc.)Activer/Désactiver

Lorsqu'une politique de mot de passe est active, vous pouvez suivre la conformité :

  • Membres totaux : Nombre de membres de votre organisation
  • Conformes : Les membres dont les mots de passe répondent aux exigences de la politique
  • Non-Conformes : Les membres qui doivent mettre à jour leurs mots de passe

Les membres non conformes sont listés avec leurs adresses e-mail. Vous pouvez copier la liste des e-mails pour les informer de la politique et des changements de mot de passe requis.

Meilleures Pratiques pour les Politiques de Mot de Passe

Section intitulée « Meilleures Pratiques pour les Politiques de Mot de Passe »
  • Commencez par des exigences raisonnables : Un minimum de 10-12 caractères avec des majuscules et des chiffres offre une bonne sécurité sans être trop restrictif
  • Communiquer les changements : Informez votre équipe avant d'activer de nouvelles exigences de mot de passe
  • Permettre un temps de transition : Donnez aux membres le temps d'actualiser leurs mots de passe
  • Considérer les gestionnaires de mots de passe : Conseillez aux membres de l'équipe d'utiliser des gestionnaires de mots de passe pour générer et stocker des mots de passe forts

Capgo fournit deux contrôles de sécurité pour les clés API : l'application de clés API sécurisées (hachées) et la mise en place de dates d'expiration. La section de la politique de clé API (indiquée par un icône de clé, 4 dans l'image de résumé) est identifiée par un icône de clé.

La première option de la section de la politique de clé API est Exiger des clés API sécurisées. Lorsqu'elle est activée, cette configuration oblige toutes les clés API de votre organisation à être créées en utilisant le format sécurisé/haché.

Les clés API hachées sont plus sécurisées car :

  • La valeur réelle de la clé n'est jamais stockée sur nos serveurs
  • Seul vous (et vos systèmes) avez accès à la clé complète
  • Même si notre base de données était compromise, vos clés ne pourraient pas être utilisées

La description de l'interrupteur indique : « Lorsque cette option est activée, seuls les clés API sécurisées (hachées) peuvent accéder à cette organisation. Les clés API en clair seront rejetées. »

  1. Allez à Paramètres de l'organisation > Sécurité
  2. Faites défiler jusqu'à trouver la section de la politique de la clé API (recherchez l'icône de la clé) la section (recherchez l'icône de la clé)
  3. Localisez la Appliquer les clés sécurisées API déverrouiller
  4. Déverrouillez le commutateur pour activer l'application de la politique de clés API sécurisées
  5. Les clés existantes ne sont pas affectées ; la politique s'applique à la création de nouvelles clés

La deuxième option (marquée d'un indicateur 5 en l'illustration d'aperçu) est Exiger une expiration des clés APIVous pouvez exiger que toutes les clés API aient une date d'expiration, limitant leur période de validité.

C'est une bonne pratique de sécurité qui :

  • Limite la fenêtre d'exposition si une clé est compromise
  • Assure une rotation régulière des clés
  • Aide à satisfaire les exigences de conformité pour la gestion des informations d'identification

La description du bouton de bascule indique : « Lorsque ce paramètre est activé, toutes les clés API de cette organisation doivent avoir une date d'expiration »

  1. Allez à Paramètres de l'organisation > Sécurité
  2. Trouvez le Politique de clé API section
  3. Localisez la Exiger la clé API d'expiration basculer (ci-dessous Exiger les clés API sécurisées)
  4. Basculer le commutateur pour activer l'exigence d'expiration
  5. Une fois activé, définissez le Nombre maximum de jours d'expiration (1-365 jours)
    • Cela limite la distance dans le futur jusqu'à laquelle les dates d'expiration peuvent être fixées
    • Exemple : Définir 90 jours signifie que les clés peuvent expirer au plus 90 jours après la création
UtilisationClés sécuriséesExpirationJours max
DéveloppementRecommandéFacultatif30-90
Pipelines de CI/CDRequisRequis90-180
ProductionRequisRequis30-90
Entreprise/ConformitéRequisRequis30-60

Les fonctionnalités de sécurité de l'organisation vous aident à répondre à diverses exigences de conformité :

StandardFonctionnalités pertinentes
SOC 2Contrôles de clés API pour la mise en œuvre de la 2FA, des politiques de mot de passe et de l'application de la 2FA
ISO 27001Toutes les fonctionnalités de sécurité contribuent à démontrer le contrôle d'accès
HIPAAAuthentification forte et gestion d'accès
RGPDProtection des données par le contrôle d'accès
PCI DSSAuthentification à plusieurs facteurs, mots de passe forts

Suivi de l'état de conformité

Section intitulée « État de conformité »

Le tableau de bord de sécurité fournit une visibilité en temps réel sur :

  • Combien de membres ont activé la 2FA
  • Conformité de la politique de mot de passe au sein de votre organisation
  • API clé d'adoption de la sécurité

Utilisez la fonctionnalité « Copier la liste d'e-mails » pour exporter facilement les listes de membres non conformes pour une communication ciblée.

« Accès refusé : politique de sécurité non respectée »

Section intitulée « Accès refusé : politique de sécurité non respectée »

ProblèmeUn membre ne peut pas accéder à l'organisation.

Solutions:

  1. Vérifiez si la 2FA est activée - le membre doit activer la 2FA
  2. Vérifiez si la politique de mot de passe est active - le membre doit mettre à jour son mot de passe
  3. Vérifiez l'état de conformité du membre dans le tableau de bord de la Sécurité

Impossible d'activer les fonctionnalités de sécurité

Section intitulée « Impossible d'activer les fonctionnalités de sécurité »

Problème: Les commutateurs de sécurité sont désactivés ou ne répondent pas.

Solutions:

  • Assurez-vous d'avoir super_admin rôle dans l'organisation
  • Vérifiez votre connexion réseau
  • Essayez de rafraîchir la page
  • Contactez le support si le problème persiste

ProblèmeImpossible de créer de nouvelles clés API.

Solutions:

  • Si les clés sécurisées sont obligatoires, assurez-vous d'utiliser la flux de création de clés sécurisées
  • Si une expiration est requise, définissez une date d'expiration dans la plage autorisée
  • Vérifiez la mise en œuvre de la durée maximale d'expiration