콘텐츠로 건너뛰기

조직 보안

Capgo는 조직 관리자가 모든 멤버에게 보안 정책을 적용할 수 있는 포괄적인 보안 제어 기능을 제공합니다. 이러한 기능은 규정 준수 요구 사항을 충족하고, 민감한 데이터를 보호하며, 강력한 보안 태세를 유지하는 데 도움이 됩니다.

조직 보안 설정을 통해 슈퍼 관리자는 다음을 구성할 수 있습니다:

  • 2단계 인증(2FA) 적용 - 모든 멤버에게 2FA 활성화 요구
  • 비밀번호 정책 - 비밀번호 복잡성 요구 사항 설정
  • API 키 보안 - 보안 API 키 및 만료 정책 적용

조직 보안 설정

보안 페이지는 명확하게 레이블이 지정된 섹션으로 구성되어 있습니다:

  1. 보안 탭 - 조직 설정 사이드바에서 모든 보안 설정에 액세스
  2. 2FA 적용 - 2단계 인증 요구 사항에 대한 토글 및 상태 표시
  3. 비밀번호 정책 - 조직 멤버의 비밀번호 복잡성 규칙 구성
  4. API 키 정책 - 보안 API 키 및 만료 요구 사항 설정
  5. API 키 만료 - API 키에 만료 날짜가 필요한지 제어
  1. 사이드바에서 설정을 클릭하여 조직 설정으로 이동
  2. 설정 페이지 상단의 조직 탭 클릭
  3. 조직 네비게이션 바에서 보안 탭 선택 (방패 아이콘으로 강조 표시)

2FA 적용은 모든 조직 멤버가 계정에서 2단계 인증을 활성화하도록 요구합니다. 이는 비밀번호와 인증 코드를 모두 요구하여 중요한 보안 계층을 추가합니다.

  • 2FA가 없는 멤버는 조직 앱 액세스가 즉시 차단됩니다
  • 웹 대시보드와 CLI 모두 이 요구 사항을 적용합니다
  • 새 멤버는 조직 리소스에 액세스하기 전에 2FA를 활성화해야 합니다
  • 시스템은 어떤 멤버가 2FA를 활성화했는지 실시간으로 추적합니다

보안 페이지에는 다음을 보여주는 포괄적인 멤버 2FA 상태 패널이 표시됩니다:

  • 총 멤버 - 조직의 총 멤버 수
  • 2FA 활성화됨 (녹색 표시기) - 2단계 인증을 성공적으로 활성화한 멤버
  • 2FA 활성화되지 않음 (주황색 경고 표시기) - 아직 2FA를 설정해야 하는 멤버

2FA가 활성화되지 않은 멤버는 2FA 없는 멤버 경고 상자에 나타납니다. 이 상자는 다음을 보여줍니다:

  • 각 멤버의 이메일 주소와 조직에서의 역할
  • 커뮤니케이션을 위해 영향을 받는 모든 이메일 주소를 빠르게 복사하는 이메일 목록 복사 버튼
  1. 조직 설정 > 보안으로 이동
  2. 페이지 상단의 모든 멤버에게 2FA 요구 섹션 찾기
  3. 멤버 2FA 상태 패널을 검토하여 영향을 받을 멤버 확인
  4. 2FA가 없는 멤버가 있으면 활성화 전에 알리기 위해 이메일 목록 복사 버튼 사용
  5. 모든 멤버에게 2FA 요구 옆의 토글을 켜서 적용 활성화
  6. 토글은 오른쪽에 비활성화됨 또는 활성화됨 상태를 표시합니다

CLI를 통해 2FA 적용을 관리할 수도 있습니다:

Terminal window
# 2FA 적용 활성화
npx @capgo/cli organization set YOUR_ORG_ID --enforce-2fa
# 2FA 적용 비활성화
npx @capgo/cli organization set YOUR_ORG_ID --no-enforce-2fa
# 멤버 2FA 상태 확인
npx @capgo/cli organization members YOUR_ORG_ID

2FA 적용에 대한 자세한 내용은 2FA 적용 가이드를 참조하세요.

비밀번호 정책을 사용하면 모든 조직 멤버에게 비밀번호 복잡성 요구 사항을 적용할 수 있습니다. 멤버의 비밀번호가 정책 요구 사항을 충족하지 않으면 조직 리소스에 액세스하기 전에 비밀번호를 업데이트해야 합니다.

비밀번호 정책 섹션(개요 이미지에서 표시기 3으로 표시)은 조직 전체에 비밀번호 요구 사항을 적용하기 위한 간단한 토글을 제공합니다.

비밀번호 정책을 활성화하면:

  • 모든 조직 멤버는 비밀번호 복잡성 요구 사항을 충족해야 합니다
  • 요구 사항을 충족하지 않는 사용자는 비밀번호를 업데이트할 때까지 잠깁니다
  • 정책은 역할에 관계없이 모든 멤버에게 적용됩니다
  1. 조직 설정 > 보안으로 이동
  2. 아래로 스크롤하여 비밀번호 정책 섹션 찾기
  3. 설명 읽기: “조직 멤버가 특정 복잡성 요구 사항을 충족하는 비밀번호를 사용하도록 요구”
  4. 비밀번호 정책 적용 토글을 켜서 활성화
  5. 토글 설명에는 “활성화되면 모든 조직 멤버는 조직에 액세스하기 위해 비밀번호 요구 사항을 충족해야 합니다”라고 명시되어 있습니다

사용 가능한 비밀번호 요구 사항

Section titled “사용 가능한 비밀번호 요구 사항”
설정설명범위
최소 길이필요한 최소 문자 수6-128자
대문자 필요비밀번호에 최소 하나의 대문자(A-Z) 포함 필요켜기/끄기
숫자 필요비밀번호에 최소 하나의 숫자(0-9) 포함 필요켜기/끄기
특수 문자 필요비밀번호에 최소 하나의 특수 문자(!@#$%^&* 등) 포함 필요켜기/끄기

비밀번호 정책이 활성화되면 규정 준수를 모니터링할 수 있습니다:

  • 총 멤버: 조직의 멤버 수
  • 준수: 비밀번호가 정책 요구 사항을 충족하는 멤버
  • 미준수: 비밀번호를 업데이트해야 하는 멤버

미준수 멤버는 이메일 주소와 함께 나열됩니다. 이메일 목록을 복사하여 정책 및 필요한 비밀번호 변경에 대해 알릴 수 있습니다.

  • 합리적인 요구 사항으로 시작: 대소문자와 숫자를 포함한 최소 10-12자는 지나치게 제한적이지 않으면서 좋은 보안을 제공합니다
  • 변경 사항 전달: 새 비밀번호 요구 사항을 활성화하기 전에 팀에 알리기
  • 전환 시간 허용: 멤버들에게 비밀번호를 업데이트할 시간을 주기
  • 비밀번호 관리자 고려: 팀원들에게 비밀번호 관리자를 사용하여 강력한 비밀번호를 생성하고 저장하도록 권장

Capgo는 API 키에 대해 두 가지 보안 제어를 제공합니다: 보안(해시된) API 키 적용 및 만료 날짜 요구. API 키 정책 섹션(개요 이미지에서 표시기 4로 표시)은 키 아이콘으로 식별됩니다.

API 키 정책 섹션의 첫 번째 옵션은 보안 API 키 적용입니다. 활성화되면 이 설정은 조직의 모든 API 키가 보안/해시된 형식으로 생성되어야 합니다.

해시된 API 키가 더 안전한 이유:

  • 실제 키 값이 서버에 저장되지 않습니다
  • 오직 귀하(및 귀하의 시스템)만 전체 키에 액세스할 수 있습니다
  • 데이터베이스가 손상되더라도 키를 사용할 수 없습니다

토글 설명에는 “활성화되면 보안(해시된) API 키만 이 조직에 액세스할 수 있습니다. 일반 텍스트 API 키는 거부됩니다”라고 명시되어 있습니다.

  1. 조직 설정 > 보안으로 이동
  2. 아래로 스크롤하여 API 키 정책 섹션 찾기 (키 아이콘 찾기)
  3. 보안 API 키 적용 토글 찾기
  4. 토글을 켜서 보안 API 키 적용 활성화
  5. 기존 키는 영향을 받지 않습니다. 정책은 새 키 생성에 적용됩니다

두 번째 옵션(개요 이미지에서 표시기 5로 표시)은 API 키 만료 요구입니다. 모든 API 키에 만료 날짜를 설정하도록 요구하여 유효 기간을 제한할 수 있습니다.

이것은 다음을 달성하는 보안 모범 사례입니다:

  • 키가 손상된 경우 노출 창을 제한
  • 정기적인 키 교체 보장
  • 자격 증명 관리에 대한 규정 준수 요구 사항 충족에 도움

토글 설명에는 “활성화되면 이 조직의 모든 API 키에 만료 날짜가 필요합니다”라고 명시되어 있습니다

  1. 조직 설정 > 보안으로 이동
  2. API 키 정책 섹션 찾기
  3. API 키 만료 요구 토글 찾기 (보안 API 키 적용 아래)
  4. 토글을 켜서 만료 요구 사항 활성화
  5. 활성화되면 최대 만료 일수 (1-365일) 설정
    • 이는 만료 날짜를 얼마나 먼 미래로 설정할 수 있는지 제한합니다
    • 예: 90일로 설정하면 키는 생성 후 최대 90일에 만료됩니다
사용 사례보안 키만료최대 일수
개발권장선택 사항30-90
CI/CD 파이프라인필수필수90-180
프로덕션필수필수30-90
엔터프라이즈/규정 준수필수필수30-60

조직 보안 기능은 다양한 규정 준수 요구 사항을 충족하는 데 도움이 됩니다:

표준관련 기능
SOC 22FA 적용, 비밀번호 정책, API 키 제어
ISO 27001모든 보안 기능이 액세스 제어 입증에 도움
HIPAA강력한 인증 및 액세스 관리
GDPR액세스 제어를 통한 데이터 보호
PCI DSS다단계 인증, 강력한 비밀번호

보안 대시보드는 다음에 대한 실시간 가시성을 제공합니다:

  • 2FA를 활성화한 멤버 수
  • 조직 전체의 비밀번호 정책 준수
  • API 키 보안 채택

“이메일 목록 복사” 기능을 사용하여 대상 커뮤니케이션을 위해 미준수 멤버 목록을 쉽게 내보낼 수 있습니다.

”액세스 거부: 보안 정책 미충족”

Section titled “”액세스 거부: 보안 정책 미충족””

문제: 멤버가 조직에 액세스할 수 없음.

해결책:

  1. 2FA가 적용되었는지 확인 - 멤버가 2FA를 활성화해야 함
  2. 비밀번호 정책이 활성화되었는지 확인 - 멤버가 비밀번호를 업데이트해야 함
  3. 보안 대시보드에서 멤버의 규정 준수 상태 확인

문제: 보안 토글이 비활성화되거나 응답하지 않음.

해결책:

  • 조직에서 super_admin 역할이 있는지 확인
  • 네트워크 연결 확인
  • 페이지 새로고침 시도
  • 문제가 지속되면 지원팀에 문의

문제: 새 API 키를 생성할 수 없음.

해결책:

  • 보안 키가 적용된 경우 보안 키 생성 흐름을 사용하고 있는지 확인
  • 만료가 필요한 경우 허용된 범위 내에서 만료 날짜 설정
  • 최대 만료 일수 설정 확인