Saltare alla navigazione

Sicurezza dell'organizzazione

Capgo fornisce controlli di sicurezza esaustivi che consentono agli amministratori delle organizzazioni di applicare politiche di sicurezza su tutti i membri. Queste funzionalitĂ  aiutano a soddisfare i requisiti di conformitĂ , a proteggere i dati sensibili e a mantenere una posizione di sicurezza solida.

Le impostazioni di sicurezza dell'organizzazione consentono agli amministratori super di configurare:

  • Due-Fattori di Autenticazione (2FA) di Forza - Richiedere a tutti i membri di abilitare la 2FA
  • Politica delle Password - Imporre requisiti di complessitĂ  per le password
  • API Chiave di Sicurezza - Imporre chiavi API sicure e politiche di scadenza
  • SSO (solo per l'Enterprise) - Single Sign-On SAML 2.0 per il tuo dominio. Disponibile nel piano Enterprise. Vedi Guida di configurazione per l'SSO.

Impostazioni di Sicurezza dell'Organizzazione

La pagina di Sicurezza è organizzata in sezioni chiaramente etichettate:

  1. Tabella di Sicurezza - Accesso a tutte le impostazioni di sicurezza dalla scheda Impostazioni dell'organizzazione
  2. Attivazione 2FA - Attivazione e visualizzazione dello stato per le richieste di autenticazione a due fattori
  3. Politica delle Password - Configurazione delle regole di complessitĂ  per le password degli utenti dell'organizzazione
  4. API Politica delle Chiavi - Impostazioni per le chiavi API sicure e requisiti di scadenza
  5. API Scadenza delle Chiavi - Controllo per cui le chiavi API devono avere date di scadenza
  1. Naviga alle impostazioni dell'organizzazione facendo clic su Impostazioni nel riquadro di spostamento
  2. Clicca su Organizzazione scheda in alto della pagina delle impostazioni
  3. Seleziona la scheda Sicurezza Scheda "Sicurezza" dalla barra di navigazione dell'organizzazione (evidenziata con un'icona di scudo)

L'attivazione della 2FA richiede a tutti i membri dell'organizzazione di avere abilitata la verifica a due fattori sulle loro account. Ciò aggiunge un livello critico di sicurezza richiedendo sia una password che una verifica code.

  • I membri senza 2FA sono bloccati immediatamente dalla possibilitĂ  di accedere agli app dell'organizzazione
  • Il dashboard web e CLI impongono questa richiesta
  • I nuovi membri devono abilitare la 2FA prima di poter accedere ai risorse dell'organizzazione
  • Il sistema traccia in tempo reale quali membri hanno abilitato la 2FA

La pagina di sicurezza visualizza una panoramica completa Stato 2FA dei Membri un pannello che mostra:

  • Totale Membri - Il numero totale di membri dell'organizzazione
  • 2FA Abilitato (indicatore verde) - Membri che hanno abilitato con successo l'autenticazione a due fattori
  • 2FA Non Abilitato (indicatore di avviso arancione) - I membri che ancora devono configurare il 2FA

Quando i membri non hanno abilitato il 2FA, vengono visualizzati in un Membri Senza 2FA box di avviso. Questa box mostra:

  • L'indirizzo email di ogni membro e il loro ruolo nell'organizzazione
  • A Copia Elenco Email un pulsante per copiare velocemente tutte le email degli utenti interessati per la comunicazione
  1. Naviga a Impostazioni dell'organizzazione > Sicurezza
  2. Trova la Richiedi 2FA per tutti gli utenti sezione in cima alla pagina
  3. Revisiona lo Stato 2FA degli utenti pannello per vedere quali utenti saranno interessati
  4. Se ci sono utenti senza 2FA, utilizza il Copia elenco email tasto per avvisarli prima di abilitare
  5. Attiva o disattiva il pulsante accanto a Richiedi 2FA per tutti gli utenti per abilitare l'attuazione
  6. Il toggle mostrerĂ  Disabilitato o Abilitato lo stato sul lato destro

Puoi anche gestire la gestione 2FA tramite il CLI:

Finestra del terminale
# Enable 2FA enforcement
npx @capgo/cli organization set YOUR_ORG_ID --enforce-2fa
# Disable 2FA enforcement
npx @capgo/cli organization set YOUR_ORG_ID --no-enforce-2fa
# Check member 2FA status
npx @capgo/cli organization members YOUR_ORG_ID

Per informazioni dettagliate sulla gestione 2FA, consulta il Guida alla gestione 2FA.

Le politiche delle password consentono di impostare requisiti di complessitĂ  per le password per tutti i membri dell'organizzazione. Se la password di un membro non rispetta i requisiti della politica, devono aggiornare la password prima di accedere alle risorse dell'organizzazione.

La sezione della politica delle password (indicata con l'indicatore nell'immagine di panoramica) fornisce un semplice toggle per attivare le richieste di password per l'intera organizzazione. 3 Come funziona la politica delle password

Sezione intitolata “Come funziona la politica delle password”

Quando si attiva la politica delle password:

Tutti i membri dell'organizzazione devono rispettare le richieste di complessitĂ  della password

  • Gli utenti che non rispettano le richieste saranno bloccati fino a quando non aggiornano la propria password
  • La politica si applica a tutti i membri indipendentemente dal loro ruolo
  • Attivazione della politica delle password

Sezione intitolata “Attivazione della politica delle password”

Vai a
  1. Impostazioni dell'organizzazione > Sicurezza Impostazioni dell'organizzazione > Sicurezza
  2. Scorri verso il basso per trovare la sezione Politica della password sezione
  3. Leggi la descrizione: “Richiedere ai membri dell'organizzazione di utilizzare password che soddisfano specifiche esigenze di complessità”
  4. Alternare la Abilita la politica della password impostazione per abilitarla
  5. La descrizione dell'impostazione indica: “Quando abilitato, tutti i membri dell'organizzazione devono soddisfare le richieste di password per accedere all'organizzazione”
ImpostazioneDescrizioneIntervallo
Lunghezza MinimaNumero minimo di caratteri richiesti6-128 caratteri
Richiedi MaiuscoloLa password deve contenere almeno una lettera maiuscola (A-Z)On/Off
Richiedi NumeroLa password deve contenere almeno un numero (0-9)On/Off
Richiedi Carattere SpecialeLa password deve contenere almeno un carattere speciale (!@#$%^&*, ecc.)On/Off

Quando è attiva una politica di password, puoi monitorare la conformità:

  • Totale iscritti: Numero di membri della tua organizzazione
  • Conforme: Membri con password che soddisfano i requisiti della politica
  • Non conforme: Membri che devono aggiornare le loro password

Gli iscritti non conformi sono elencati con le loro indirizzi email. Puoi copiare l'elenco email per avvisarli sulla politica e sulle modifiche delle password richieste.

  • Inizia con requisiti ragionevoli: Un minimo di 10-12 caratteri con maiuscole e minuscole e numeri fornisce una buona sicurezza senza essere troppo restrittivo
  • Comunicare modificheNotifica il tuo team prima di abilitare nuove richieste di password
  • Tempo di transizioneDare ai membri il tempo per aggiornare le loro password
  • Considerare i gestori di passwordConsiglia ai membri del team di utilizzare gestori di password per generare e memorizzare password forti

Capgo provides two security controls for API keys: enforcing secure (hashed) API keys and requiring expiration dates. The API Key Policy section (marked with indicator 4 nell'immagine di panoramica) è identificata da un'icona della chiave.

La prima opzione nella sezione della politica della Chiave API è Imposta le Chiavi API Sicure. Quando abilitato, questo impostazione richiede che tutte le API chiavi nella tua organizzazione siano create utilizzando il formato sicuro/hashato.

Le chiavi API hashate sono piĂš sicure perchĂŠ:

  • Il valore della chiave reale non viene mai memorizzato sui nostri server
  • Solo tu (e i tuoi sistemi) hai accesso alla chiave completa
  • Anche se il nostro database fosse stato compromesso, le tue chiavi non potrebbero essere utilizzate

La descrizione del pulsante a scelta alternativa afferma: “Quando abilitato, solo le chiavi sicure (hashate) API possono accedere a questa organizzazione. Le chiavi API a testo piano saranno rifiutate.”

  1. Vai a Impostazioni dell'organizzazione > Sicurezza
  2. Scorri verso il basso per trovare il API Policy delle chiavi sezione (cerca l'icona della chiave)
  3. Trova la Imposta le chiavi sicure API alternare
  4. Alternare lo switch per abilitare l'attivazione delle chiavi sicure API
  5. Le chiavi esistenti non sono interessate; la politica si applica alla creazione di nuove chiavi

L'opzione seconda (indicata con un indicatore 5 in l'immagine di panoramica) è Richiedi la scadenza delle chiavi APIPuoi richiedere che tutte le chiavi API abbiano una data di scadenza, limitando il loro periodo di validità

Questa è una pratica di sicurezza che:

  • Limita la finestra di esposizione se una chiave è compromessa
  • Assicura la rotazione regolare delle chiavi
  • Aiuta a soddisfare i requisiti di conformitĂ  per la gestione delle credenziali

La descrizione del toggle recita: “Quando abilitato, tutte le API chiavi per questa organizzazione devono avere una data di scadenza”

  1. Vai a Impostazioni dell'organizzazione > Sicurezza
  2. Trova il API Policy delle chiavi sezione
  3. Trova la Richiedi chiave di scadenza API alternare (vedi di seguito Imponi chiavi di sicurezza API)
  4. Alternare il pulsante per abilitare la richiesta di scadenza
  5. Una volta abilitata, impostare il Massimo giorni di scadenza (1-365 giorni)
    • Ciò limita a quanto lontano possono essere impostate le date di scadenza
    • Esempio: Impostando 90 giorni significa che le chiavi possono scadere al massimo 90 giorni dalla creazione
Caso d'usoChiavi sicureScadenzaMassimi giorni
SviluppoRaccomandatoFacoltativo30-90
Flussi di integrazione continua e continua del ciclo di vitaObbligatorioObbligatorio90-180
ProduzioneObbligatorioObbligatorio30-90
Enterprise/ComplianceObbligatorioObbligatorio30-60

Le funzionalitĂ  di sicurezza dell'organizzazione aiutano a soddisfare le varie richieste di conformitĂ :

StandardCaratteristiche rilevanti
SOC 2Esecuzione della politica 2FA, politiche delle password, API controlli chiave
ISO 27001Tutte le funzionalitĂ  di sicurezza aiutano a dimostrare il controllo dell'accesso
HIPAAAutenticazione forte e gestione dell'accesso
GDPRProtezione dei dati attraverso i controlli dell'accesso
PCI DSSAutenticazione multi-factor, password forti

La dashboard di sicurezza fornisce visibilitĂ  in tempo reale su:

  • Quanti membri hanno abilitato la verifica a due fattori
  • ConformitĂ  della politica delle password all'interno dell'organizzazione
  • API chiave adozione della sicurezza

Utilizza la funzione “Copia lista di email” per esportare facilmente le liste dei membri non conformi per una comunicazione mirata.

”Accesso negato: politica di sicurezza non soddisfatta”

Sezione intitolata “”Accesso negato: politica di sicurezza non soddisfatta””

Problema: Un membro non può accedere all'organizzazione.

Soluzioni:

  1. Verifica se l'autenticazione a due fattori è obbligatoria - il membro deve abilitare l'autenticazione a due fattori
  2. Verifica se la politica di password è attiva - il membro deve aggiornare la propria password
  3. Verifica lo stato di conformitĂ  del membro nel pannello di controllo di sicurezza

Problema: I pulsanti di sicurezza sono disabilitati o non rispondono.

Soluzioni:

  • Assicurati di avere super_admin ruolo all'interno dell'organizzazione
  • Controlla la tua connessione di rete
  • Riprova a caricare la pagina
  • Contatta il supporto se il problema persiste

ProblemaImpossibile creare nuove chiavi API.

Soluzioni:

  • Se le chiavi sicure sono attivate, assicurati di utilizzare il flusso di creazione delle chiavi sicure
  • Se è richiesta la scadenza, imposta una data di scadenza all'interno del range consentito
  • Controlla la impostazione dei giorni di scadenza massimi