Links

小企業のチーム向けクイックスタート

このクイックスタートガイドは、スモールビジネスのチームがKeeper Businessをわずか数分で立ち上げ、運用するのに役立ちます。
スモールビジネスのチーム向け動画デモ
この動画では、Keeperが小規模ビジネスに提供するすべての機能を紹介し、チームを短期間で立ち上げるための手順を説明します。

管理コンソールの概要

初めて管理コンソールにログインすると、ユーザーアクティビティや全体的なセキュリティステータスに関するハイレベルのデータの概要を提供するダッシュボードが表示されます。
ダッシュボードでは、以下の内容を確認することができます。
  • トップイベントとタイムラインチャートへのリンク
  • セキュリティ監査の総合スコア
  • BreachWatchの総合スコア
  • ユーザーステータスのサマリー
管理者タブでは、セットアップとユーザ展開の大部分が実行されます。ここでは、ノード、ユーザー、ロール、チーム、および二要素認証設定にアクセスできます。

主要な環境設定手順

最初の手順として、ボルトに会社のロゴをアップロードし、社員にKeeperボルトの作成を依頼するメールの招待状をカスタマイズすることをお勧めします。これらの環境設定は、ユーザーがKeeperのソフトウェアを迅速に導入するのに役立つことが示されているため、強くお勧めします。
会社のロゴのアップロード
カスタムメール招待の作成
環境設定をクリックし、会社ロゴの横にある編集をクリックして画像ファイルをアップロードします。
アップロード後、ユーザーがKeeper Webボルトおよびデスクトップアプリにログインすると、ヘッダーの左上に会社のロゴが表示されます。
環境設定をクリックし、メール招待の隣にある編集クリックした後、「カスタムメール招待を送信」をONにします。
メール招待テンプレートでは、次の4つの属性のカスタマイズをサポートしています。
  • 件名
  • メッセージの見出し
  • メッセージ本文
  • ダウンロードボタンのテキスト
メッセージの本文は、プレーンテキストと基本的なマークダウン記法をサポートしています。
変更を確定したら、保存をクリックします。ユーザーを追加する準備ができたら、以下のようなカスタマイズされた招待が配信されます。

組織構造

Keeperアーキテクチャにおいて、ロールを使用すると、ユーザーの職務の責任に応じて強制ポリシーを定義したり、委任された管理機能を提供したりできます。作成するロールの数は、基本設定やビジネスニーズによって異なります。
ノードを使用すると、Active Directoryの組織単位と同様に、ユーザーを個別のグループに編成できます。場所、部門、部署やその他の構造に基づいたノードを作成できます。小規模な組織では、Keeperを単一レベルとして管理することを選択できます。つまり、追加のノードは作成されません。このシナリオでは、プロビジョニングされたすべてのユーザーはデフォルトの「ルートノード」からアクセスされます。

Keeper副管理者

Keeper副管理者をできるだけ早く作ることを推奨します。最も単純な環境設定では、Keeper管理者ロールは、組織のKeeperアカウントを設定した最初の管理者と、全管理者権限を付与された他のユーザーに適用されます。1つのアカウントが失われたり、アクセスできなくなったりした場合に備えて、2人目のユーザーをKeeper管理者ロールに追加することを強くお勧めします。
副管理者の追加
管理者 > ユーザー > +ユーザーを追加に、ユーザーのフルネームとメールアドレスを入力し、追加 をクリックします。
管理者> ロール > Keeper管理者を選択し、ユーザーの横のプラスアイコンをクリックします。
リストから新しいユーザーを選択し、OKをクリックして終了します。
これにより、ユーザーにKeeperアカウントの設定を求めるメールが生成されます。

アカウント移管

アカウント移管では、社員が退職した場合に、Keeper管理者があるユーザーから別のユーザーに記録とデータを移管できます。 アカウント移管はオプション機能ですが、この機能をKeeper管理者がKeeper導入の展開初期段階で設定することを強くお勧めします。ユーザーのアカウントが移管される前に、アカウント移管の設定を行う必要があります。
アカウント移管権限の有効化
アカウント移管の有効化
まず、Keeper管理者ロールのアカウント移管権限を有効にする必要があります。
アカウント移管権限は、デフォルトでは有効になっていないため、管理者が手動で有効にする必要があります。
管理者 > ロール > Keeper管理者
管理上の許可で、会社名の上にカーソルを移動して歯車アイコンをクリックします。
「アカウント移管」の横にあるボックスにチェックを入れて、OKをクリックします。
アカウント移管に関する詳細をご覧になる場合は、こちらをクリックしてください。
2番目の手順として、Keeper管理者ロールのアカウント移管を有効化します。これにより、Keeper管理者ロールの下にある自分と委任された管理者のボルトを移管できます。
管理(Admin) > ロール(Roles) > Keeper管理者(Keeper Administrator)
**強制ポリシー(Enforcement Policies)**をクリックします。
アカウント移管(Transfer Account)タブで、「アカウント移管を有効化(Enable Account Transfer)」をONに切り替え、**完了(Done)**をクリックします。
全ユーザーは通知を受け取り、ボルトから記録を移管する組織の機能を承諾するように求められます。この承諾は、ユーザーがボルトにログインする際に一度だけ行う必要があります。

ロール

ロールを使用すると、ユーザーの職務の責任に応じて強制ポリシーを定義したり、委任された管理機能を提供したりできます。
ユーザーに対して少なくとも1つのロールを定義する必要がありますが、組織の構造に応じて必要な数だけ作成できます。ロールを作成して、ユーザーの立場(管理者、経営幹部、マネージャ、スタッフ、請負業者など)に基づいてユーザーに適用するさまざまな強制ポリシーをサポートできます。小規模な組織の場合は、デフォルトの「一般社員」ロールを作成することをお勧めします。
ロールを追加
管理 > ロール > +ロールを追加
ロールを追加するノードを選択し、ロールの名前を入力して追加をクリックします。
ロールの詳細は、こちらをクリックしてください。

ノード

ノードを使用すると、Active Directoryの組織単位と同様に、ユーザーを個別のグループに編成できます。場所、部門、部署やその他の構造に基づいたノードを作成できます。
小規模な組織では、Keeperを単一レベルとして管理することを選択できます。つまり、追加のノードは作成されません。このシナリオでは、プロビジョニングされたすべてのユーザーはデフォルトの「ルートノード」(例: ACME Co.)からアクセスされます。
ノードの追加
ノードとサブノードのデフォルト・ロールとしての設定
管理 > +ノードを追加
ノードの名前を入力して、ノードを追加をクリックして終了します。
ノードの移動
左端のノードペインでノードに移動するか、ノードを選択することで、いつでも表示するノードを変更できます。ルートノードまたは最上位レベルに移動するには、ナビゲーションツリーで企業名(例: ACME Co.)を選択します。
ノードの詳細は、こちらをクリックしてください。
特定のロールがインポートされたすべてのユーザーに適用されるようにするには、 「ノードとサブノードのデフォルト・ロールとしての設定」 を有効にします。これにより、ノードまたはサブノードに追加された新しいユーザーが、指定されたロールに自動的に割り当てられます。
管理者 > ロールで対象のロールを選択し、「ノードとサブノードのデフォルト・ロールとしての設定」の横にあるボックスにチェックを入れます。

ロールベースアクセス制御

ロールベースアクセス制御(RBAC)機能により、組織はユーザーの職務の責任に応じて強制ポリシーを定義したり、委任された管理機能を提供したりできます。
強制ポリシーは、次のカテゴリに編成された広範な制御機能を提供します。
  • ログイン設定
  • 二要素認証(2FA)
  • プラットフォーム制限
  • ボルト機能
  • 共有&アップロード
  • KeeperFill
  • アカウント設定
  • IPのホワイトリスト化
  • アカウント移管
  • デバイスの承認(SSO Connect Cloud用)
ロールの強制ポリシーの設定
管理者 > ロールでロールを選択し、強制ポリシーをクリックします。
ダイアログボックスが表示され、選択したロールに適用される強制ポリシーを設定できます。終了したら、完了をクリックします。
強制ポリシーの詳細については、こちらをクリックしてください。

社員へのKeeperの展開

Businessのお客様は、2つの方法を使用して、ユーザーに対してKeeperをシームレスに展開できます。管理者は、個々のユーザーを手動で招待するか、CSVファイルを使用してユーザーを一括インポートできます。
手動でユーザープロビジョニング
一括ユーザーインポート
管理者 > ユーザー > +ユーザーを追加
ユーザーを追加するノードを選択し、フルネームとメールアドレスを入力して、追加をクリックします。
これにより、ユーザーにKeeperアカウントの設定を求めるメールが生成されます。メールをカスタマイズする手順については、上記の 「主要な環境設定手順」 部分を参照してください。
管理者 > ユーザー> +ユーザーを追加
ユーザーを追加するノードを選択し、フォーマットされたユーザーのCSVファイルを単にドラッグ・アンド・ドロップするか、ファイルを参照をクリックしてローカルデバイスからファイルをアップロードします(ロール欄は任意項目です)。CSVファイルの書式設定の詳細については、こちらをクリックしてください。
ユーザーの詳細を確認し、追加をクリックしてインポートを完了します。
これにより、ユーザーにKeeperアカウントの設定を求めるメールが生成されます。メールをカスタマイズする手順については、上記の 「主要な環境設定手順」 部分を参照してください。

チーム

次に、チームを作成することをお勧めします。チームを作成する目的は、個人を論理的にグループ分けして、ボルト内で記録やフォルダを共有できる機能を提供することです。管理者はチームを作成し、チームの制限(編集/閲覧/パスワードの共有)を設定し、個々のユーザーをチームに追加するだけです。また、チームを使用して、ユーザーのグループ全体にロールを簡単に割り当てられるため、個人のグループ全体で強制ポリシーの一貫性を確保できます。
チームを追加
管理者 > チーム > +チームを追加
チームを追加するノードを選択し、チームの名前を入力してチームを追加をクリックします。
次に、以下のチームレベルの制限を設定できます。
  • 記録の再共有を無効にする
  • 記録の編集を無効にする
  • プライバシー画面を適用する
個々のユーザーとロールをチームに追加するときに
クリックします。
チームとロールのマッピングを使用すると、カスタムロールを割り当てられるチームに、ユーザーを直接割り当てることができます。チームとロールのマッピングでは、ロールに割り当てられたチームのメンバーであるユーザーが、指定されたロールの実行を引き受けます。
注意事項として、Keeperは最小権限ポリシーを実装しているため、ユーザーが複数のロールやチームのメンバーである場合、そのユーザーに最終的に適用されるポリシーは最も限定的、つまり最小権限になります。
チームおよびチームとロールのマッピングの詳細については、こちらをクリックしてください。

二要素認証の有効化

セキュリティ対策をさらに強化するための最後の手順として、組織全体で二要素認証を使用することをお勧めします。このロールの強制は、各ロールの強制ポリシー設定内で有効にできます。
2FA有効化
管理 > ロールで対象のロールを選択し、強制ポリシーをクリックします。
「二要素認証の使用必須」をONに切り替えます。
プラットフォーム固有の制約を設定し、任意の二要素認証方式を有効にして、完了をクリックします。