コンテンツへスキップ

組織セキュリティ

Capgoは、組織管理者がすべてのメンバーにセキュリティポリシーを適用できる包括的なセキュリティコントロールを提供します。これらの機能は、コンプライアンス要件の達成、機密データの保護、強固なセキュリティ体制の維持に役立ちます。

組織セキュリティ設定では、スーパー管理者が以下を設定できます:

  • 二要素認証(2FA)の強制 - すべてのメンバーに2FAの有効化を要求
  • パスワードポリシー - パスワードの複雑さの要件を設定
  • APIキーセキュリティ - 安全なAPIキーと有効期限ポリシーを適用

組織セキュリティ設定

セキュリティページは明確にラベル付けされたセクションに整理されています:

  1. セキュリティタブ - 組織設定のサイドバーからすべてのセキュリティ設定にアクセス
  2. 2FA強制 - 二要素認証要件のトグルとステータス表示
  3. パスワードポリシー - 組織メンバーのパスワード複雑さルールを設定
  4. APIキーポリシー - 安全なAPIキーと有効期限要件の設定
  5. APIキーの有効期限 - APIキーに有効期限が必要かどうかを制御

セキュリティ設定へのアクセス

Section titled “セキュリティ設定へのアクセス”
  1. サイドバーの設定をクリックして組織設定に移動
  2. 設定ページの上部にある組織タブをクリック
  3. 組織ナビゲーションバーからセキュリティタブを選択(シールドアイコンでハイライト表示)

2FA強制は、すべての組織メンバーがアカウントで二要素認証を有効にすることを要求します。これにより、パスワードと検証コードの両方を要求することで、重要なセキュリティ層が追加されます。

  • 2FAを持たないメンバーは組織アプリへのアクセスが即座にブロックされます
  • Webダッシュボードとcliの両方がこの要件を適用します
  • 新しいメンバーは組織リソースにアクセスする前に2FAを有効にする必要があります
  • システムはどのメンバーが2FAを有効にしているかをリアルタイムで追跡します

セキュリティページには、以下を表示する包括的なメンバー2FAステータスパネルが表示されます:

  • 総メンバー数 - 組織内のメンバーの総数
  • 2FA有効(緑のインジケーター)- 二要素認証を正常に有効にしたメンバー
  • 2FA未有効(オレンジの警告インジケーター)- まだ2FAを設定する必要があるメンバー

2FAを有効にしていないメンバーは、2FAのないメンバー警告ボックスに表示されます。このボックスには以下が表示されます:

  • 各メンバーのメールアドレスと組織での役割
  • コミュニケーションのために影響を受けるすべてのメールアドレスを素早くコピーするメールリストをコピーボタン
  1. 組織設定 > セキュリティに移動
  2. ページ上部のすべてのメンバーに2FAを要求セクションを見つける
  3. メンバー2FAステータスパネルを確認して、影響を受けるメンバーを確認
  4. 2FAのないメンバーがいる場合は、有効化前に通知するためにメールリストをコピーボタンを使用
  5. すべてのメンバーに2FAを要求の横にあるトグルをオンにして強制を有効化
  6. トグルは右側に無効または有効のステータスを表示します

CLIを使用して2FA強制を管理することもできます:

Terminal window
# 2FA強制を有効化
npx @capgo/cli organization set YOUR_ORG_ID --enforce-2fa
# 2FA強制を無効化
npx @capgo/cli organization set YOUR_ORG_ID --no-enforce-2fa
# メンバーの2FAステータスを確認
npx @capgo/cli organization members YOUR_ORG_ID

2FA強制の詳細については、2FA強制ガイドを参照してください。

パスワードポリシーを使用すると、すべての組織メンバーにパスワードの複雑さの要件を適用できます。メンバーのパスワードがポリシー要件を満たさない場合、組織リソースにアクセスする前にパスワードを更新する必要があります。

パスワードポリシーセクション(概要画像のインジケーター3でマーク)は、組織全体でパスワード要件を適用するためのシンプルなトグルを提供します。

パスワードポリシーを有効にすると:

  • すべての組織メンバーはパスワードの複雑さの要件を満たす必要があります
  • 要件を満たさないユーザーは、パスワードを更新するまでロックアウトされます
  • ポリシーは役割に関係なくすべてのメンバーに適用されます
  1. 組織設定 > セキュリティに移動
  2. 下にスクロールしてパスワードポリシーセクションを見つける
  3. 説明を読む:「組織メンバーに特定の複雑さの要件を満たすパスワードの使用を要求」
  4. パスワードポリシーを適用トグルをオンにして有効化
  5. トグルの説明には「有効にすると、すべての組織メンバーは組織にアクセスするためにパスワード要件を満たす必要があります」と記載
設定説明範囲
最小長必要な最小文字数6-128文字
大文字を要求パスワードに少なくとも1つの大文字(A-Z)を含める必要があるオン/オフ
数字を要求パスワードに少なくとも1つの数字(0-9)を含める必要があるオン/オフ
特殊文字を要求パスワードに少なくとも1つの特殊文字(!@#$%^&*など)を含める必要があるオン/オフ

メンバーコンプライアンストラッキング

Section titled “メンバーコンプライアンストラッキング”

パスワードポリシーがアクティブな場合、コンプライアンスを監視できます:

  • 総メンバー数:組織内のメンバー数
  • 準拠:パスワードがポリシー要件を満たしているメンバー
  • 非準拠:パスワードを更新する必要があるメンバー

非準拠のメンバーはメールアドレスとともにリストされます。メールリストをコピーして、ポリシーと必要なパスワード変更について通知できます。

パスワードポリシーのベストプラクティス

Section titled “パスワードポリシーのベストプラクティス”
  • 合理的な要件から始める:大文字小文字と数字を含む最小10-12文字は、過度に制限的でなく良好なセキュリティを提供します
  • 変更を伝える:新しいパスワード要件を有効にする前にチームに通知
  • 移行時間を与える:メンバーにパスワードを更新する時間を与える
  • パスワードマネージャーを検討:チームメンバーにパスワードマネージャーを使用して強力なパスワードを生成・保存することを推奨

Capgoは、APIキーに対して2つのセキュリティコントロールを提供します:安全な(ハッシュ化された)APIキーの強制と有効期限の要求。APIキーポリシーセクション(概要画像のインジケーター4でマーク)は鍵アイコンで識別されます。

APIキーポリシーセクションの最初のオプションは安全なAPIキーを強制です。有効にすると、この設定により組織内のすべてのAPIキーは安全な/ハッシュ化された形式で作成される必要があります。

ハッシュ化されたAPIキーはより安全です:

  • 実際のキー値がサーバーに保存されることはありません
  • あなた(およびあなたのシステム)だけが完全なキーにアクセスできます
  • データベースが侵害されても、キーは使用できません

トグルの説明には「有効にすると、安全な(ハッシュ化された)APIキーのみがこの組織にアクセスできます。プレーンテキストのAPIキーは拒否されます」と記載

  1. 組織設定 > セキュリティに移動
  2. 下にスクロールしてAPIキーポリシーセクションを見つける(鍵アイコンを探す)
  3. 安全なAPIキーを強制トグルを見つける
  4. トグルをオンにして安全なAPIキーの強制を有効化
  5. 既存のキーは影響を受けません。ポリシーは新しいキーの作成に適用されます

2番目のオプション(概要画像のインジケーター5でマーク)はAPIキーの有効期限を要求です。すべてのAPIキーに有効期限を設定することを要求し、有効期間を制限できます。

これは以下を実現するセキュリティのベストプラクティスです:

  • キーが侵害された場合の露出ウィンドウを制限
  • 定期的なキーローテーションを確保
  • 認証情報管理のコンプライアンス要件を満たすのに役立つ

トグルの説明には「有効にすると、この組織のすべてのAPIキーに有効期限が必要です」と記載

  1. 組織設定 > セキュリティに移動
  2. APIキーポリシーセクションを見つける
  3. APIキーの有効期限を要求トグルを見つける(安全なAPIキーを強制の下)
  4. トグルをオンにして有効期限要件を有効化
  5. 有効化後、最大有効期限日数(1-365日)を設定
    • これにより、有効期限をどれだけ先に設定できるかが制限されます
    • 例:90日に設定すると、キーは作成から最大90日で期限切れになります
ユースケース安全なキー有効期限最大日数
開発推奨オプション30-90
CI/CDパイプライン必須必須90-180
本番必須必須30-90
エンタープライズ/コンプライアンス必須必須30-60

組織セキュリティ機能は、さまざまなコンプライアンス要件を満たすのに役立ちます:

基準関連機能
SOC 22FA強制、パスワードポリシー、APIキー制御
ISO 27001すべてのセキュリティ機能がアクセス制御の実証に役立つ
HIPAA強力な認証とアクセス管理
GDPRアクセス制御によるデータ保護
PCI DSS多要素認証、強力なパスワード

コンプライアンスステータスの監視

Section titled “コンプライアンスステータスの監視”

セキュリティダッシュボードは以下のリアルタイムの可視性を提供:

  • 2FAを有効にしているメンバーの数
  • 組織全体のパスワードポリシーコンプライアンス
  • APIキーセキュリティの採用

「メールリストをコピー」機能を使用して、ターゲットを絞ったコミュニケーションのために非準拠メンバーのリストを簡単にエクスポートできます。

「アクセス拒否:セキュリティポリシーが満たされていません」

Section titled “「アクセス拒否:セキュリティポリシーが満たされていません」”

問題:メンバーが組織にアクセスできない。

解決策

  1. 2FAが強制されているか確認 - メンバーは2FAを有効にする必要があります
  2. パスワードポリシーがアクティブか確認 - メンバーはパスワードを更新する必要があります
  3. セキュリティダッシュボードでメンバーのコンプライアンスステータスを確認

セキュリティ機能を有効にできない

Section titled “セキュリティ機能を有効にできない”

問題:セキュリティトグルが無効または応答しない。

解決策

  • 組織でsuper_adminロールを持っていることを確認
  • ネットワーク接続を確認
  • ページを更新してみる
  • 問題が続く場合はサポートに連絡

問題:新しいAPIキーを作成できない。

解決策

  • 安全なキーが強制されている場合、安全なキー作成フローを使用していることを確認
  • 有効期限が必要な場合、許可された範囲内で有効期限を設定
  • 最大有効期限日数の設定を確認