コンテンツにスキップ

組織のセキュリティ

Capgoは、組織管理者がすべてのメンバーに適用するセキュリティ ポリシーを強制するための包括的なセキュリティ コントロールを提供します。これらの機能は、規制要件を満たす、機密データを保護し、強力なセキュリティ ポジションを維持するのに役立ちます。

組織のセキュリティ設定では、スーパーアドミンが次の設定を構成できます。

  • 2要素認証の強制 - 全員に2要素認証を有効にすることを要求する
  • パスワード ポリシー - パスワードの複雑さの要件を設定する
  • API キー セキュリティ - セキュアな API キーと有効期限ポリシーを強制する
  • SSO (エンタープライズ専用) - ドメインで利用可能なエンタープライズプランの SAML 2.0 シングルサインオン。詳細は SSO セットアップ ガイド.

組織セキュリティ設定

セキュリティ設定は、明確にラベルの付いたセクションに分割されています。

  1. セキュリティ タブ - 組織設定のサイドバーからすべてのセキュリティ設定にアクセスする
  2. 2FA 強制 - 2要素認証の要件のオン/オフとステータス表示
  3. パスワード ポリシー - 組織メンバーのパスワード複雑さのルールを設定
  4. API Key Policy - 安全な API キーと有効期限の要件の設定
  5. API Key Expiration - API キーに有効期限が必要かどうかを制御

「セキュリティ設定へのアクセス」のセクション

Accessing Security Settings
  1. 組織設定にアクセスするには、サイドバーの 設定 をクリックしてください。
  2. 設定ページの上部にある 組織 タブをクリックしてください。
  3. 組織ナビゲーションバー(shieldアイコンで強調表示)から セキュリティ セクションを選択してください。

2要素認証の強制設定では、組織の全員がアカウントに2要素認証を有効にする必要があります。これにより、パスワードと検証codeの両方が必要になり、セキュリティの重要な層が追加されます。

2要素認証が強制された場合に何が起こるか

「2要素認証が強制された場合に何が起こるか」のセクション
  • 2要素認証を設定していないメンバーは 即座にアクセスをブロックされる 組織アプリにアクセスする
  • ウェブダッシュボードとCLIは両方ともこの要件を強制する
  • 新規メンバーは、組織リソースにアクセスする前に2要素認証を有効にする必要がある
  • システムはリアルタイムで2要素認証を有効にしたメンバーを追跡する

2要素認証のステータスパネルを理解する

「2要素認証のステータスパネルを理解する」のセクション

セキュリティページには、2要素認証のステータスが詳細に表示される メンバーの2要素認証ステータス パネルが表示します:

  • 総メンバー - 組織内のメンバーの総数
  • 2要素認証有効 (緑の指標) - 2要素認証を成功で有効化したメンバー
  • 2要素認証未有効 (オレンジの警告指標) - 2要素認証を設定する必要があるメンバー

メンバーが2要素認証を有効にしていない場合、警告ボックスに表示されます。 警告ボックスには、以下が表示されます。 各メンバーのメールアドレスと組織内での役割

  • A
  • A __CAPGO_KEEP_0__ 連絡のために影響を受けるすべてのメールアドレスを一括でコピーするボタン
  1. __CAPGO_KEEP_2__ 組織設定 > セキュリティ
  2. __CAPGO_KEEP_3__ 2要素認証の強制を有効にするセクション __CAPGO_KEEP_4__
  3. ページの上部にあるセクション __CAPGO_KEEP_5__ メンバーの2要素認証状態を確認するパネル
  4. 2要素認証を有効にしないメンバーがいる場合は、 __CAPGO_KEEP_0__ ボタンをクリックして、2要素認証を有効にする前に通知する
  5. __CAPGO_KEEP_0__ 2要素認証を有効にするには、右側のステータスが __CAPGO_KEEP_1__
  6. または __CAPGO_KEEP_2__ になります すべてのメンバーに2要素認証を必須にするにはスイッチを __CAPGO_KEEP_3__

また、CLI を使用して 2要素認証強制を管理することもできます。

ターミナルウィンドウ
# Enable 2FA enforcement
npx @capgo/cli organization set YOUR_ORG_ID --enforce-2fa
# Disable 2FA enforcement
npx @capgo/cli organization set YOUR_ORG_ID --no-enforce-2fa
# Check member 2FA status
npx @capgo/cli organization members YOUR_ORG_ID

2要素認証の強制についての詳細情報は、 2要素認証の強制ガイド.

__CAPGO_KEEP_0__のパスワード複雑さの要件をすべての組織メンバーに適用することができます。メンバーのパスワードがポリシー要件を満たさない場合、組織のリソースにアクセスする前にパスワードを更新する必要があります。

パスワードポリシーセクション (概要画像に示されているマーク) では、組織全体でパスワードの要件を有効にするための単純なスイッチを提供します。 3 パスワードポリシーのしくみ

要件を満たさないユーザーは、パスワードを更新するまでロックアウトされます。

  • パスワードポリシーを有効にすることで、組織のセキュリティを強化できます。
  • パスワードポリシーを有効にすることで、組織のセキュリティを強化できます。
  • すべてのメンバーに適用されます。役割に関係なく

パスワードポリシーを有効にする

セクション “パスワードポリシーを有効にする”
  1. Go to 組織設定 > セキュリティ
  2. 下にスクロールして「 パスワードポリシー 」セクションを見つける
  3. 説明を読みます:“組織メンバーに、特定の複雑さの要件を満たすパスワードを使用することを要求する”
  4. 「パスワードポリシーを適用する」を切り替えて有効にする Enforce Password Policy switch to enable it
  5. このスイッチの説明は次のようになっています: “有効にすると、すべての組織メンバーはパスワードの要件を満たす必要があります。組織にアクセスする”
設定説明範囲
最小文字数必要な文字数6-128文字
大文字を含めるパスワードには少なくとも1つの大文字文字(A-Z)が必要です。オン/オフ
必要な数字パスワードは少なくとも 1 桁の数字 (0-9) を含む必要があります。オン/オフ
必要な特殊文字パスワードは少なくとも 1 つの特殊文字 (!@#$%^&* など) を含む必要があります。オン/オフ

合計メンバー

  • : 組織内のメンバーの総数適合者
  • 合計メンバー数: メンバーのパスワードがポリシー要件を満たしている
  • Non-Compliant: パスワードの更新が必要なメンバー

非適合メンバーはメールアドレスが表示されます。ポリシーとパスワードの変更が必要なことを通知するために、メールリストをコピーできます。

パスワードポリシーのベストプラクティス

「パスワードポリシーのベストプラクティス」のセクション
  • まず、妥当な要件から始めましょう: 10-12文字以上の混合ケースと数字を含むパスワードは、過度に制限的ではなく、十分なセキュリティを提供します。
  • 変更を伝えましょう: チームに新しいパスワード要件を有効にする前に通知する
  • Allow transition time: メンバーにパスワードを更新するための時間を与える
  • Consider password managers: チームメンバーにパスワードマネージャーを使用して強力なパスワードを生成および保存することを推奨する

CapgoはAPIキーに対して2つのセキュリティコントロールを提供します: 安全な(ハッシュ化された)APIキーを強制するとともに、有効期限のあるキーを要求します。API Key Policyセクション(概要画像に示されているもの)は、鍵アイコンで識別されます。 4 Enforce Secure __CAPGO_KEEP_0__ Keys

The first option in the API Key Policy section is セキュアなAPIキーを強制する. 有効にすると、この設定では、組織内のすべてのAPIキーが、安全/ハッシュ形式で作成される必要があります。

ハッシュされたAPIキーは、次の理由で安全です:

  • 実際のキー値は、サーバー上に保存されません
  • あなた (およびあなたのシステム) のみが、フルキーにアクセスできます
  • データベースが侵害された場合でも、キーを使用できません

The toggle description states: “When enabled, only secure (hashed) API keys can access this organization. Plain-text API keys will be rejected.”

タグの説明は次のようになります:“有効にすると、この組織にアクセスできるのは、安全 (ハッシュ) のみのAPIキーです。平文の__CAPGO_KEEP_1__キーは拒否されます。”

Section titled “Enabling Secure API Keys”
  1. Go to 組織設定 > セキュリティ
  2. 下部に移動して API キー ポリシー セクション (キー アイコンを探して)
  3. キー セキュアな API キーを強制する スイッチを切り替えてセキュアな __CAPGO_KEEP_0__ キーを有効にします
  4. Toggle the switch to enable secure API key enforcement
  5. __CAPGO_KEEP_0__ キー 有効期限 ポリシー

「API キー 有効期限 ポリシー」

Section titled “API Key Expiration Policy”

2 番目のオプション (概要画像に示されているマーク) 5 概要画像に示されている 2 番目のオプションは API キーの有効期限を要求するAPI キーすべてに有効期限を設定し、その有効期間を制限することができます。

セキュリティ上のベストプラクティスです。

  • キーが漏洩した場合の暴露期間を制限する
  • キーを定期的に回転する
  • 資格情報管理の規制要件を満たす

タグの説明は次のようになっています: “有効にすると、この組織のすべての API キーに有効期限が必要になります”

__CAPGO_KEEP_0__ キーの有効期限を設定する

__CAPGO_KEEP_0__ キーの有効期限を設定する
  1. 有効期限ポリシーを設定する 組織設定 > セキュリティ
  2. を探してください API キー ポリシー セクション
  3. __CAPGO_KEEP_0__ キー 有効期限の要件 セキュアな API キーを強制する toggle (below Enforce Secure API Keys)
  4. 有効期限の要件を有効にすると、
  5. 最大有効期限日数 (1-365 日) これは、有効期限の日付がいつまで設定できるかを制限します
    • This limits how far in the future expiration dates can be set
    • 例: 90 日間の設定は、キーが最大 90 日間から作成日以降に有効期限切れになることを意味します。
「API の推奨されるキー ポリシー」
使用例キーを安全に管理する有効期限最大日数
開発推奨オプション30-90
CI/CD Pipelines必須必須90-180
運用必須必須30-90
エンタープライズ/コンプライアンス必須必要なもの30-60

組織のセキュリティ機能は、さまざまな法的要件を満たすのに役立ちます:

標準関連機能
SOC 22要素認証の強制、パスワードポリシー、API キー制御
ISO 27001すべてのセキュリティ機能は、認可制御を示すのに役立ちます
HIPAA強力な認証とアクセス管理
GDPRアクセス制御を通じたデータ保護
PCI DSS2要素認証、強力なパスワード

監査状況の監視

監査状況の監視

セキュリティダッシュボードは、リアルタイムで次の情報を提供します。

  • 2要素認証を有効にしているメンバーの数
  • 組織全体でのパスワードポリシーへの準拠率
  • API キー セキュリティの採用

非準拠メンバーのリストをターゲット化したコミュニケーションに適したコピー用メールリストを簡単にエクスポートする「Copy email list」機能を使用してください。

トラブルシューティング

トラブルシューティング

”Access Denied: Security policy not met”

Section titled “”Access Denied: Security policy not met””

Problem: A member cannot access the organization.

Solutions:

  1. Check if 2FA is enforced - member needs to enable 2FA
  2. Check if password policy is active - member needs to update their password
  3. Verify the member’s compliance status in the Security dashboard

問題: セキュリティー スイッチが無効化されていませんか、または応答がしません。

解決策:

  • Capgo の機能を正常に使用するには、組織内で "super_admin" という役割を持っていることを確認してください。 ネットワーク接続を確認してください。 ページをリフレッシュしてみてください。
  • 問題が続いている場合は、サポートに連絡してください。
  • __CAPGO_KEEP_0__ キーの作成が失敗します。
  • セクションのタイトルは “__CAPGO_KEEP_0__ キーの作成が失敗します。” です。

Ensure you have: APIを作成できません。

ソリューション:

  • 安全な鍵の作成フローを使用していることを確認してください。安全鍵が強制されている場合
  • __CAPGO_KEEP_0__の有効期限が必要な場合、許可された範囲内で有効期限を設定してください。
  • __CAPGO_KEEP_0__の最大有効期限日数設定を確認してください。