Sauter au contenu

Sécurité de l'organisation

Capgo fournit des contrôles de sécurité complets qui permettent aux administrateurs d'organisation de faire respecter les politiques de sécurité chez tous les membres. Ces fonctionnalités vous aident à respecter les exigences de conformité, à protéger les données sensibles et à maintenir une posture de sécurité solide.

Les paramètres de sécurité de l'organisation permettent aux super administrateurs de configurer :

  • L'authentification à deux facteurs (2FA) - Exigez que tous les membres activent la 2FA
  • Politique de mot de passe - Définissez les exigences de complexité du mot de passe
  • API Clé de sécurité - Exigez des clés API sécurisées et des politiques d'expiration
  • SSO (seulement entreprise) - SSO SAML 2.0 pour votre domaine. Disponible sur le plan Enterprise. Voir Guide de configuration SSO.

Paramètres de sécurité de l'organisation

La page de sécurité est organisée en sections étiquetées clairement :

  1. Onglet Sécurité - Accédez à tous les paramètres de sécurité à partir du volet des paramètres de l'organisation
  2. Exigences de 2FA - Affichage de la mise à jour et du statut pour les exigences d'authentification à deux facteurs
  3. Politique de mot de passe - Configure les règles de complexité de mot de passe pour les membres de l'organisation
  4. API Politique de clé - Paramètres pour les clés API sécurisées et les exigences de durée de validité
  5. API Durée de validité de la clé - Contrôlez si les clés API doivent avoir des dates de durée de validité
  1. Naviguez vers vos paramètres d'organisation en cliquant sur Paramètres dans la barre latérale
  2. Cliquez sur l'onglet Organisation en haut de la page des paramètres
  3. Sélectionnez l'onglet Sécurité dans la barre de navigation d'organisation (mis en surbrillance avec un icône de bouclier)

Application de l'authentification à deux facteurs (2FA)

Section intitulée « Application de l'authentification à deux facteurs (2FA) »

L'application de l'authentification à deux facteurs (2FA) oblige tous les membres de l'organisation à avoir l'authentification à deux facteurs activée sur leurs comptes. Cela ajoute un niveau critique de sécurité en exigeant à la fois un mot de passe et une vérification code.

  • Les membres sans 2FA sont immédiatement bloqués de l'accès aux applications de l'organisation
  • À la fois le tableau de bord web et CLI appliquent cette exigence
  • Les nouveaux membres doivent activer la 2FA avant de pouvoir accéder aux ressources de l'organisation
  • Le système suit en temps réel les membres qui ont activé la 2FA

La page Sécurité affiche un tableau de bord complet État 2FA des membres panneau qui affiche :

  • Membres totaux - Le nombre total de membres de votre organisation
  • 2FA activé (indicateur vert) - Membres qui ont réussi à activer la deuxième factor d'authentification
  • 2FA non activé (indicateur d'avertissement orange) - Membres qui doivent encore configurer le 2FA

Lorsque les membres n'ont pas activé le 2FA, ils apparaissent dans un Membres sans 2FA boîte d'avertissement. Cette boîte affiche :

  • Chaque adresse e-mail du membre et leur rôle dans l'organisation
  • A Copier Liste d'Emails bouton pour copier rapidement toutes les adresses email affectées pour la communication
  1. Naviguer vers Paramètres de l'organisation > Sécurité
  2. Localiser le Exiger la 2FA pour tous les membres section en haut de la page
  3. Vérifier le État 2FA des Membres tableau pour voir lesquels membres seront affectés
  4. Si des membres n'ont pas la 2FA, utilisez le bouton Copier la liste des e-mails pour les avertir avant de permettre l'activation
  5. Basculer le commutateur à côté de Exiger la 2FA pour tous les membres pour activer la mise en œuvre
  6. Le commutateur affichera Désactivé ou Activé l'état sur le côté droit

Vous pouvez également gérer la mise en œuvre de la 2FA via le CLI:

Fenêtre de terminal
# Enable 2FA enforcement
npx @capgo/cli organization set YOUR_ORG_ID --enforce-2fa
# Disable 2FA enforcement
npx @capgo/cli organization set YOUR_ORG_ID --no-enforce-2fa
# Check member 2FA status
npx @capgo/cli organization members YOUR_ORG_ID

Pour plus d'informations sur la mise en œuvre de la 2FA, consultez le guide de la 2FA Guide de la 2FA.

Les politiques de mot de passe vous permettent de mettre en œuvre des exigences de complexité de mot de passe pour tous les membres de l'organisation. Lorsqu'un membre ne répond pas aux exigences de la politique, il doit mettre à jour son mot de passe avant d'accéder aux ressources de l'organisation.

La section Politique de mot de passe (marquée de l'indicateur 3 dans l'image de vue d'ensemble) fournit un simple commutateur pour mettre en œuvre les exigences de mot de passe dans toute votre organisation.

Lorsque vous activez la politique de mot de passe :

  • Tous les membres de l'organisation doivent répondre aux exigences de complexité de mot de passe
  • Les utilisateurs qui ne répondent pas aux exigences seront bloqués jusqu'à ce qu'ils mettent à jour leur mot de passe
  • La politique s'applique à tous les membres, quel que soit leur rôle
  1. Allez à Paramètres de l'organisation > Sécurité
  2. Faites défiler vers le bas pour trouver le Section de la politique de mot de passe Lisez la description : « Exigez que les membres de l'organisation utilisent des mots de passe répondant à des exigences de complexité spécifiques »
  3. Basculer le
  4. Activer la politique de mot de passe commutateur pour l'activer Paramètres de l'organisation > Sécurité > Politique de mot de passe
  5. La description du bouton de commutateur indique : « Lorsque ce paramètre est activé, tous les membres de l'organisation doivent respecter les exigences de mot de passe pour accéder à l'organisation »
ParamètreDescriptionPlage
Longueur minimaleNombre minimum de caractères requis6-128 caractères
Exiger des majusculesLe mot de passe doit contenir au moins une lettre majuscule (A-Z)Allumé/Eteint
Requière un nombreLe mot de passe doit contenir au moins un chiffre (0-9)Allumé/Eteint
Requière un caractère spécialLe mot de passe doit contenir au moins un caractère spécial (!@#$%^&* , etc.)Allumé/Eteint

Membres totaux

  • Nombre de membres dans votre organisationConformes
  • Compliant: Membres dont les mots de passe répondent aux exigences de la politique
  • Non-Conformes: Membres qui doivent mettre à jour leurs mots de passe

Les membres non conformes sont listés avec leurs adresses e-mail. Vous pouvez copier la liste des e-mails pour les informer de la politique et des changements de mots de passe requis.

Meilleures Pratiques pour les Politiques de Mot de Passe

Section intitulée “Meilleures Pratiques pour les Politiques de Mot de Passe”
  • Commencez par des exigences raisonnables: Un minimum de 10-12 caractères avec des majuscules et des chiffres fournit une bonne sécurité sans être trop restrictif
  • Communiquez les changements: Avertissez votre équipe avant de permettre de nouveaux exigences de mot de passe
  • Permettre un temps de transition: Donnez aux membres du temps pour mettre à jour leurs mots de passe
  • Considérer les gestionnaires de mots de passe: Conseillez aux membres de l'équipe d'utiliser des gestionnaires de mots de passe pour générer et stocker des mots de passe forts

Capgo provides two security controls for API keys: enforcing secure (hashed) API keys and requiring expiration dates. The API Key Policy section (marked with indicator 4 dans l'image de vue d'ensemble) est identifiée par un icône de clé.

La première option de la section de la politique de clés API est Enforce des clés de sécurité APIQuand elle est activée, cette configuration oblige toutes les clés API de votre organisation à être créées à l'aide du format sécurisé/haché.

Les clés API hachées sont plus sécurisées car :

  • La valeur clé réelle n'est jamais stockée sur nos serveurs
  • Seul vous (et vos systèmes) avez accès à la clé complète
  • Même si notre base de données était compromise, vos clés ne pourraient pas être utilisées

La description du bouton d'alternance indique : « Lorsqu'elle est activée, seules les clés de sécurité (hachées) API peuvent accéder à cette organisation. Les clés de texte non hachées API seront rejetées. »

  1. Allez à Paramètres de l'organisation > Sécurité
  2. Faites défiler jusqu'à trouver la API Politique de clé section (recherchez l'icône de la clé)
  3. Localisez la Appliquer les clés sécurisées API bouton bascule
  4. Basculez le commutateur pour activer l'application des clés sécurisées API
  5. Les clés existantes ne sont pas affectées ; la politique s'applique à la création de nouvelles clés

La deuxième option (indiquée par l'indicateur 5 dans l'image de résumé) Exiger la clé API d'expirationVous pouvez exiger que toutes les clés API aient une date d'expiration, limitant leur période de validité.

Cette est une bonne pratique de sécurité qui :

  • Limite la fenêtre d'exposition si une clé est compromise
  • Assure une rotation régulière des clés
  • Aide à satisfaire les exigences de conformité pour la gestion des informations d'identification

La description du commutateur indique : « Lorsque ce paramètre est activé, toutes les clés API de cette organisation doivent avoir une date d'expiration »

  1. Allez à Paramètres de l'organisation > Sécurité
  2. Trouvez le API Clé de politique section
  3. Localisez la Exiger la clé d'expiration API Basculer (ci-dessous, exiger des clés sécurisées API)
  4. Basculer le commutateur pour activer l'exigence de durée de validité
  5. Une fois activé, définissez la Durée maximale de validité (1-365 jours) Cela limite la durée à laquelle les dates de validité peuvent être fixées
    • Cette limite empêche les dates de validité d'être fixées trop loin dans le futur
    • Exemple : Définir 90 jours signifie que les clés peuvent expirer au plus 90 jours après leur création
UtilisationClés sécuriséesExpirationJours Max
DéveloppementRecommandéFacultatif30-90
Files de pipelines CI/CDObligatoireObligatoire90-180
ProductionObligatoireObligatoire30-90
Entreprise/ConformitéObligatoireRequis30-60

Les fonctionnalités de sécurité de l'organisation vous aident à satisfaire diverses exigences de conformité :

NormeFonctionnalités pertinentes
SOC 2Application de la mise en œuvre de la 2FA, des politiques de mot de passe, API contrôles de clés
ISO 27001Toutes les fonctionnalités de sécurité aident à démontrer le contrôle d'accès
HIPAAAuthentification et gestion d'accès solides
Règlement Général sur la Protection des DonnéesProtection des données par contrôle d'accès
PCI DSSAuthentification à deux facteurs, mots de passe forts

Le tableau de bord de sécurité fournit une visibilité en temps réel sur :

  • Nombre de membres avec 2FA activé
  • Conformité de la politique de mot de passe au sein de votre organisation
  • API adoption de la sécurité clé

Utilisez la fonctionnalité « Copier la liste d'e-mails » pour exporter facilement les listes de membres non conformes pour une communication ciblée.

« Accès refusé : politique de sécurité non respectée »

Section intitulée « Accès refusé : politique de sécurité non respectée »

Problème: Un membre ne peut pas accéder à l'organisation.

Solutions:

  1. Vérifiez si la 2FA est activée - le membre doit activer la 2FA
  2. Vérifiez si la politique de mot de passe est active - le membre doit mettre à jour son mot de passe
  3. Vérifiez le statut de conformité du membre dans le tableau de bord de la sécurité

Impossible d'activer les fonctionnalités de sécurité

Section intitulée « Impossible d'activer les fonctionnalités de sécurité »

ProblèmeLes boutons de sécurité sont désactivés ou ne répondent pas.

Solutions:

  • Vérifiez que vous avez le rôle de super_admin dans l'organisation Vérifiez votre connexion réseau Essayez de rafraîchir la page
  • Contactez le support si le problème persiste
  • __CAPGO_KEEP_0__ key creation fails
  • Problème : la création de la clé __CAPGO_KEEP_0__ a échoué

Problème: Impossible de créer de nouvelles API clés.

Solutions:

  • Si les clés sécurisées sont obligatoires, assurez-vous d'utiliser la flèche de création de clés sécurisées
  • Si une expiration est requise, définissez une date d'expiration dans la plage autorisée
  • Vérifiez la mise en œuvre de la durée maximale d'expiration