スモールビジネス (小規模組織) 向けKeeper
Last updated
Last updated
初めて管理コンソールにログインすると、ダッシュボードが表示されます。ダッシュボードでは以下のようなユーザーアクティビティや全体的なセキュリティ状況に関するデータがご覧になれます。
イベントの概要とタイムライングラフへのリンク
セキュリティ監査の総合スコア
BreachWatchの総合スコア
ユーザーステータスの要約
「管理者」タブで、設定およびユーザーのデプロイの大部分を行い、ノード、ユーザー、ロール、チーム、二要素認証設定にアクセスできます。
最初に、ボルトに会社のロゴをアップロードし、メンバーにKeeperボルトの作成を依頼するためのメールの招待メッセージをカスタマイズしましょう。これらの環境設定はユーザーがKeeperを導入するための手助けとなりますので是非設定しましょう。
左側のメニューの[環境設定]をクリックし、「会社ロゴ」の右横にある[編集]をクリックして画像ファイルをアップロードします。
アップロード後にウェブボルトかKeeperデスクトップにログインすると、ヘッダの左上に会社ロゴが表示されるようになります。
Keeperアーキテクチャにおいては、ロールを使用してユーザーの職務範囲に基づいた強制ポリシーを定義したり、管理機能を委任したりします。作成するロールの数は組織やビジネスのニーズによって異なります。
ノードはActive Directoryの組織単位に類似しており、ユーザーを個別のグループに編成するのに使用します。例えば、同様に、場所、部門、部署などの構造に基づいてノードを作成します。小規模な組織では、Keeperを単一レベル、つまりそれ以外のノードなしで管理することも可能です。そのような事例では、デフォルトの「ルートノード」からプロビジョニングしたのユーザー全員にアクセスします。
Keeper管理者のアカウントが失われたり、アクセスできなくなったりした場合に備えて、もう1人のユーザーをKeeper管理者ロールに追加しておきましょう。最もシンプルな環境設定では、組織のKeeperアカウントを設定した最初の管理者と、全管理者権限を付与されたもう1人のユーザーにKeeper管理者ロールを適用します。
[管理者] > [ユーザー] > [+ ユーザーを追加]をクリックし、ユーザーのフルネームとメールアドレスを入力してから[追加]をクリックします。
[管理者] > [ロール] > [Keeper管理者]をクリックし、ユーザーの右横の「+」をクリックします。
リストから新しいユーザーを選択し、[OK]をクリックします。
これにより、ユーザーにKeeperアカウントの設定を促すメールが生成されます。
社員が退職する際などアカウントを移管する必要がある場合、ユーザーから別のユーザーへレコードとデータを移管する機能です。アカウント移管機能はオプション機能ですが、実際にアカウントの移管を行う前に設定しおく必要がありますので、Keeper導入の初期段階で設定しておきましょう。
まず、Keeper管理者ロールのアカウント移管権限を有効にします。
アカウント移管権限は、デフォルトでは有効になっていないため、管理者が手動で有効にする必要があります。
[管理者] > [ロール] > [Keeper管理者]
画面右下の「管理上の許可」タブをクリックし、会社名の右横にある歯車アイコンをクリックします。
「アカウント移管」の横にあるボックスにチェックを入れて、[保存]をクリックします。
アカウント移管に関する詳細については、こちらをご参照ください。
ユーザーの職務範囲に基づいて強制ポリシーを定義したり、管理機能を委任したりします。
ユーザーに対して少なくとも1つのロールを定義する必要はありますが、組織に応じて必要な数だけ作成できます。ロールを通じて、ユーザーの立場 (管理者、経営幹部、マネージャ、スタッフ、請負業者など) に基づいてさまざまなポリシーを適用できます。小規模な組織の場合は、デフォルトの「一般社員」ロールを作成しましょう。
ノードはActive Directoryの組織単位に類似しており、ユーザーを個別のグループに編成するのに使用します。例えば、同様に、場所、部門、部署などの構造に基づいてノードを作成します。
小規模な組織では、Keeperを単一レベル、つまりそれ以外のノードなしで管理することも可能です。そのような事例では、デフォルトの「ルートノード」からプロビジョニングしたのユーザー全員にアクセスします。
[管理] > [+ ノードを追加]
ノードの名前を入力して、[ノードを追加]をクリックします。
ノードの移動
画面左上のプルダウンメニューからノードを選択して閲覧したいノードを変更できます。
ノードの詳細については、こちらをご参照ください。
ロールベースのアクセス制御 (RBAC) 機能により、ユーザーの職務範囲に基づいて強制ポリシーを定義したり、管理機能を委任したりできます。
強制ポリシーにより、以下の広範な項目を管理できます。
ログイン設定
二要素認証 (2FA)
プラットフォーム制限
ボルト機能
レコードタイプ
共有とアップロード
KeeperFill
アカウント設定
IPのホワイトリスト
Keeperシークレットマネージャー
アカウント移管
[管理者] > [ロール]でロールを選択してから、[強制ポリシー]をクリックします。
ダイアログボックスが表示され、そこで選択したロールに適用する強制ポリシーを設定します。設定が終わると[完了]をクリックします。
強制ポリシーの詳細については、こちらをご参照ください。
Keeperの展開には、管理者から個々のユーザーを手動で招待するか、CSVファイルを使用してユーザーを一括でインポートするかのいずれかの方法を選びます。
[管理者] > [ユーザー] > [+ ユーザーを追加]
ユーザーを追加するノードを選択し、フルネームとメールアドレスを入力して、[追加]をクリックします。
これにより、ユーザーにKeeperアカウントの設定を求めるメールが生成されます。メールをカスタマイズする手順については、上記の 「主な環境設定」 をご参照ください。
次に、チームを作成し、ユーザーをグループ分けしてボルト内でレコードやフォルダを共有できるようにします。管理者は、チームの制限 (編集、閲覧、パスワードの共有) を設定し、個々のユーザーをチームに追加します。また、チームを使用すると、チーム全体にロールを簡単に割り当てられるため、チームで強制ポリシーの一貫性を確保できます。
[管理者] > [チーム] > [+ チームを追加]
チームを追加するノードを選択し、チームの名前を入力して[チームを追加]をクリックします。
以下のチームレベルの制限を設定できます。
レコードの再共有を無効にする
レコードの編集を無効にする
プライバシー画面を適用する
チームとロールのマッピングを使用すると、ユーザーをカスタムロールを持つチームに直接割り当てることができます。チームとロールのマッピングで、ロールを持つチームのメンバーであるユーザーが、そのロールに対する管理項目の影響下に入ります。
Keeperは最小権限ポリシーを実装していますので、ユーザーが複数のロールやチームのメンバーである場合、そのユーザーに最終的に適用されるポリシーは最も限定的なものとなります。
チームおよびチームとロールのマッピングの詳細については、こちらをご参照ください。
セキュリティ対策をさらに強化するための手段として、組織全体で二要素認証を使用することを推奨します。二要素認証については、各ロールの強制ポリシー設定内で有効にします。
[管理者] > [ロール]から対象のロールを選択し、[強制ポリシー]をクリックします。
「二要素認証を必須とする」をONに切り替えます。
各プラットフォームの二要素認証頻度を設定し、使用する二要素認証方式を有効にして、[完了]をクリックします。
をクリックして個々のユーザーとロールをチームに追加します。