조직 보안
Capgo는 조직 관리자가 모든 멤버에게 보안 정책을 적용할 수 있는 포괄적인 보안 제어 기능을 제공합니다. 이러한 기능은 규정 준수 요구 사항을 충족하고, 민감한 데이터를 보호하며, 강력한 보안 태세를 유지하는 데 도움이 됩니다.
조직 보안 설정을 통해 슈퍼 관리자는 다음을 구성할 수 있습니다:
- 2단계 인증(2FA) 적용 - 모든 멤버에게 2FA 활성화 요구
- 비밀번호 정책 - 비밀번호 복잡성 요구 사항 설정
- API 키 보안 - 보안 API 키 및 만료 정책 적용

보안 페이지는 명확하게 레이블이 지정된 섹션으로 구성되어 있습니다:
- 보안 탭 - 조직 설정 사이드바에서 모든 보안 설정에 액세스
- 2FA 적용 - 2단계 인증 요구 사항에 대한 토글 및 상태 표시
- 비밀번호 정책 - 조직 멤버의 비밀번호 복잡성 규칙 구성
- API 키 정책 - 보안 API 키 및 만료 요구 사항 설정
- API 키 만료 - API 키에 만료 날짜가 필요한지 제어
보안 설정 액세스
Section titled “보안 설정 액세스”- 사이드바에서 설정을 클릭하여 조직 설정으로 이동
- 설정 페이지 상단의 조직 탭 클릭
- 조직 네비게이션 바에서 보안 탭 선택 (방패 아이콘으로 강조 표시)
2단계 인증(2FA) 적용
Section titled “2단계 인증(2FA) 적용”2FA 적용은 모든 조직 멤버가 계정에서 2단계 인증을 활성화하도록 요구합니다. 이는 비밀번호와 인증 코드를 모두 요구하여 중요한 보안 계층을 추가합니다.
2FA가 적용되면 어떻게 되나요
Section titled “2FA가 적용되면 어떻게 되나요”- 2FA가 없는 멤버는 조직 앱 액세스가 즉시 차단됩니다
- 웹 대시보드와 CLI 모두 이 요구 사항을 적용합니다
- 새 멤버는 조직 리소스에 액세스하기 전에 2FA를 활성화해야 합니다
- 시스템은 어떤 멤버가 2FA를 활성화했는지 실시간으로 추적합니다
2FA 상태 패널 이해하기
Section titled “2FA 상태 패널 이해하기”보안 페이지에는 다음을 보여주는 포괄적인 멤버 2FA 상태 패널이 표시됩니다:
- 총 멤버 - 조직의 총 멤버 수
- 2FA 활성화됨 (녹색 표시기) - 2단계 인증을 성공적으로 활성화한 멤버
- 2FA 활성화되지 않음 (주황색 경고 표시기) - 아직 2FA를 설정해야 하는 멤버
2FA가 활성화되지 않은 멤버는 2FA 없는 멤버 경고 상자에 나타납니다. 이 상자는 다음을 보여줍니다:
- 각 멤버의 이메일 주소와 조직에서의 역할
- 커뮤니케이션을 위해 영향을 받는 모든 이메일 주소를 빠르게 복사하는 이메일 목록 복사 버튼
2FA 적용 활성화
Section titled “2FA 적용 활성화”- 조직 설정 > 보안으로 이동
- 페이지 상단의 모든 멤버에게 2FA 요구 섹션 찾기
- 멤버 2FA 상태 패널을 검토하여 영향을 받을 멤버 확인
- 2FA가 없는 멤버가 있으면 활성화 전에 알리기 위해 이메일 목록 복사 버튼 사용
- 모든 멤버에게 2FA 요구 옆의 토글을 켜서 적용 활성화
- 토글은 오른쪽에 비활성화됨 또는 활성화됨 상태를 표시합니다
2FA 적용을 위한 CLI 지원
Section titled “2FA 적용을 위한 CLI 지원”CLI를 통해 2FA 적용을 관리할 수도 있습니다:
# 2FA 적용 활성화npx @capgo/cli organization set YOUR_ORG_ID --enforce-2fa
# 2FA 적용 비활성화npx @capgo/cli organization set YOUR_ORG_ID --no-enforce-2fa
# 멤버 2FA 상태 확인npx @capgo/cli organization members YOUR_ORG_ID2FA 적용에 대한 자세한 내용은 2FA 적용 가이드를 참조하세요.
비밀번호 정책
Section titled “비밀번호 정책”비밀번호 정책을 사용하면 모든 조직 멤버에게 비밀번호 복잡성 요구 사항을 적용할 수 있습니다. 멤버의 비밀번호가 정책 요구 사항을 충족하지 않으면 조직 리소스에 액세스하기 전에 비밀번호를 업데이트해야 합니다.
비밀번호 정책 섹션(개요 이미지에서 표시기 3으로 표시)은 조직 전체에 비밀번호 요구 사항을 적용하기 위한 간단한 토글을 제공합니다.
비밀번호 정책 작동 방식
Section titled “비밀번호 정책 작동 방식”비밀번호 정책을 활성화하면:
- 모든 조직 멤버는 비밀번호 복잡성 요구 사항을 충족해야 합니다
- 요구 사항을 충족하지 않는 사용자는 비밀번호를 업데이트할 때까지 잠깁니다
- 정책은 역할에 관계없이 모든 멤버에게 적용됩니다
비밀번호 정책 활성화
Section titled “비밀번호 정책 활성화”- 조직 설정 > 보안으로 이동
- 아래로 스크롤하여 비밀번호 정책 섹션 찾기
- 설명 읽기: “조직 멤버가 특정 복잡성 요구 사항을 충족하는 비밀번호를 사용하도록 요구”
- 비밀번호 정책 적용 토글을 켜서 활성화
- 토글 설명에는 “활성화되면 모든 조직 멤버는 조직에 액세스하기 위해 비밀번호 요구 사항을 충족해야 합니다”라고 명시되어 있습니다
사용 가능한 비밀번호 요구 사항
Section titled “사용 가능한 비밀번호 요구 사항”| 설정 | 설명 | 범위 |
|---|---|---|
| 최소 길이 | 필요한 최소 문자 수 | 6-128자 |
| 대문자 필요 | 비밀번호에 최소 하나의 대문자(A-Z) 포함 필요 | 켜기/끄기 |
| 숫자 필요 | 비밀번호에 최소 하나의 숫자(0-9) 포함 필요 | 켜기/끄기 |
| 특수 문자 필요 | 비밀번호에 최소 하나의 특수 문자(!@#$%^&* 등) 포함 필요 | 켜기/끄기 |
멤버 규정 준수 추적
Section titled “멤버 규정 준수 추적”비밀번호 정책이 활성화되면 규정 준수를 모니터링할 수 있습니다:
- 총 멤버: 조직의 멤버 수
- 준수: 비밀번호가 정책 요구 사항을 충족하는 멤버
- 미준수: 비밀번호를 업데이트해야 하는 멤버
미준수 멤버는 이메일 주소와 함께 나열됩니다. 이메일 목록을 복사하여 정책 및 필요한 비밀번호 변경에 대해 알릴 수 있습니다.
비밀번호 정책 모범 사례
Section titled “비밀번호 정책 모범 사례”- 합리적인 요구 사항으로 시작: 대소문자와 숫자를 포함한 최소 10-12자는 지나치게 제한적이지 않으면서 좋은 보안을 제공합니다
- 변경 사항 전달: 새 비밀번호 요구 사항을 활성화하기 전에 팀에 알리기
- 전환 시간 허용: 멤버들에게 비밀번호를 업데이트할 시간을 주기
- 비밀번호 관리자 고려: 팀원들에게 비밀번호 관리자를 사용하여 강력한 비밀번호를 생성하고 저장하도록 권장
API 키 보안
Section titled “API 키 보안”Capgo는 API 키에 대해 두 가지 보안 제어를 제공합니다: 보안(해시된) API 키 적용 및 만료 날짜 요구. API 키 정책 섹션(개요 이미지에서 표시기 4로 표시)은 키 아이콘으로 식별됩니다.
보안 API 키 적용
Section titled “보안 API 키 적용”API 키 정책 섹션의 첫 번째 옵션은 보안 API 키 적용입니다. 활성화되면 이 설정은 조직의 모든 API 키가 보안/해시된 형식으로 생성되어야 합니다.
해시된 API 키가 더 안전한 이유:
- 실제 키 값이 서버에 저장되지 않습니다
- 오직 귀하(및 귀하의 시스템)만 전체 키에 액세스할 수 있습니다
- 데이터베이스가 손상되더라도 키를 사용할 수 없습니다
토글 설명에는 “활성화되면 보안(해시된) API 키만 이 조직에 액세스할 수 있습니다. 일반 텍스트 API 키는 거부됩니다”라고 명시되어 있습니다.
보안 API 키 활성화
Section titled “보안 API 키 활성화”- 조직 설정 > 보안으로 이동
- 아래로 스크롤하여 API 키 정책 섹션 찾기 (키 아이콘 찾기)
- 보안 API 키 적용 토글 찾기
- 토글을 켜서 보안 API 키 적용 활성화
- 기존 키는 영향을 받지 않습니다. 정책은 새 키 생성에 적용됩니다
API 키 만료 정책
Section titled “API 키 만료 정책”두 번째 옵션(개요 이미지에서 표시기 5로 표시)은 API 키 만료 요구입니다. 모든 API 키에 만료 날짜를 설정하도록 요구하여 유효 기간을 제한할 수 있습니다.
이것은 다음을 달성하는 보안 모범 사례입니다:
- 키가 손상된 경우 노출 창을 제한
- 정기적인 키 교체 보장
- 자격 증명 관리에 대한 규정 준수 요구 사항 충족에 도움
토글 설명에는 “활성화되면 이 조직의 모든 API 키에 만료 날짜가 필요합니다”라고 명시되어 있습니다
만료 정책 구성
Section titled “만료 정책 구성”- 조직 설정 > 보안으로 이동
- API 키 정책 섹션 찾기
- API 키 만료 요구 토글 찾기 (보안 API 키 적용 아래)
- 토글을 켜서 만료 요구 사항 활성화
- 활성화되면 최대 만료 일수 (1-365일) 설정
- 이는 만료 날짜를 얼마나 먼 미래로 설정할 수 있는지 제한합니다
- 예: 90일로 설정하면 키는 생성 후 최대 90일에 만료됩니다
권장 API 키 정책
Section titled “권장 API 키 정책”| 사용 사례 | 보안 키 | 만료 | 최대 일수 |
|---|---|---|---|
| 개발 | 권장 | 선택 사항 | 30-90 |
| CI/CD 파이프라인 | 필수 | 필수 | 90-180 |
| 프로덕션 | 필수 | 필수 | 30-90 |
| 엔터프라이즈/규정 준수 | 필수 | 필수 | 30-60 |
규정 준수 및 감사
Section titled “규정 준수 및 감사”조직 보안 기능은 다양한 규정 준수 요구 사항을 충족하는 데 도움이 됩니다:
| 표준 | 관련 기능 |
|---|---|
| SOC 2 | 2FA 적용, 비밀번호 정책, API 키 제어 |
| ISO 27001 | 모든 보안 기능이 액세스 제어 입증에 도움 |
| HIPAA | 강력한 인증 및 액세스 관리 |
| GDPR | 액세스 제어를 통한 데이터 보호 |
| PCI DSS | 다단계 인증, 강력한 비밀번호 |
규정 준수 상태 모니터링
Section titled “규정 준수 상태 모니터링”보안 대시보드는 다음에 대한 실시간 가시성을 제공합니다:
- 2FA를 활성화한 멤버 수
- 조직 전체의 비밀번호 정책 준수
- API 키 보안 채택
“이메일 목록 복사” 기능을 사용하여 대상 커뮤니케이션을 위해 미준수 멤버 목록을 쉽게 내보낼 수 있습니다.
”액세스 거부: 보안 정책 미충족”
Section titled “”액세스 거부: 보안 정책 미충족””문제: 멤버가 조직에 액세스할 수 없음.
해결책:
- 2FA가 적용되었는지 확인 - 멤버가 2FA를 활성화해야 함
- 비밀번호 정책이 활성화되었는지 확인 - 멤버가 비밀번호를 업데이트해야 함
- 보안 대시보드에서 멤버의 규정 준수 상태 확인
보안 기능을 활성화할 수 없음
Section titled “보안 기능을 활성화할 수 없음”문제: 보안 토글이 비활성화되거나 응답하지 않음.
해결책:
- 조직에서 super_admin 역할이 있는지 확인
- 네트워크 연결 확인
- 페이지 새로고침 시도
- 문제가 지속되면 지원팀에 문의
API 키 생성 실패
Section titled “API 키 생성 실패”문제: 새 API 키를 생성할 수 없음.
해결책:
- 보안 키가 적용된 경우 보안 키 생성 흐름을 사용하고 있는지 확인
- 만료가 필요한 경우 허용된 범위 내에서 만료 날짜 설정
- 최대 만료 일수 설정 확인