# 推奨アラート

Keeperの高度なレポートシステムにはアラート機能が搭載されており、ユーザーと管理者に重要なイベントについての通知が送信されます。 Keeper管理者向けに推奨アラートのリストをご用意しました。

アラートを作成するには、管理コンソールにログインし、**\[レポートとアラート]** > **\[アラート]**&#x306E;順ににアクセスします。

{% hint style="info" %}
アラートを利用できるのは、高度なレポートとアラートモジュールに登録しているユーザーのみとなります。 詳細については、Keeperカスタマーサクセスの担当者にお問い合わせください。
{% endhint %}

<figure><img src="https://3468650114-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FeJwa6ByNJ2qindnPknCW%2Fuploads%2FfrR2h9jFWADcuzwD5SLx%2FJP_Report%20and%20Alert.png?alt=media&#x26;token=fb3c406c-dca8-4e60-b8d7-3860c8854137" alt=""><figcaption></figcaption></figure>

<figure><img src="https://3468650114-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FeJwa6ByNJ2qindnPknCW%2Fuploads%2F8ZfIfZiWW6lhTwHWqpYO%2FJP_Alert02..png?alt=media&#x26;token=a6bd738d-ef3f-41a5-b3e7-a0c784e359ea" alt=""><figcaption></figcaption></figure>

## 管理者ポリシーの変更

Keeper管理コンソールで行われた管理上の変更が、プラットフォームのセキュリティや利用に影響を与える場合は、必ずKeeper管理者が把握しておくことが重要となります。そのため、「ポリシー変更」関連イベントについてはすべて通知を有効にしておきましょう。

<figure><img src="https://3468650114-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FeJwa6ByNJ2qindnPknCW%2Fuploads%2F0Ri7YmXd2kjM7p6weDxn%2FJP_Alert_Condition.png?alt=media&#x26;token=8cfcc8e3-8b7e-44d1-8431-69a593c42586" alt=""><figcaption><p>ポリシー変更</p></figcaption></figure>

このカテゴリーの重要なシステムイベントには、以下のようなものがあります。

<table><thead><tr><th width="230">イベント</th><th>脅威/説明</th></tr></thead><tbody><tr><td><strong>ノードを作成</strong></td><td>この操作が承認されていることを確かにします。</td></tr><tr><td><strong>ノードを削除</strong></td><td>この操作が承認されていることを確かにします。</td></tr><tr><td><strong>ロールを作成</strong></td><td>この操作が承認されていることを確かにします。</td></tr><tr><td><strong>ロールを削除</strong></td><td>この操作が承認されていることを確かにします。</td></tr><tr><td><strong>チームを作成</strong></td><td>この操作が承認されていることを確かにします。</td></tr><tr><td><strong>チームを削除</strong></td><td>チームを削除すると、共有フォルダへのアクセス権も削除される可能性があります。この操作が承認されていることを確かにします。</td></tr><tr><td><strong>ロールポリシーを変更</strong></td><td>ロール強制適用ポリシーは、様々な脅威ベクターに影響する可能性があります。</td></tr><tr><td><strong>2FA構成を設定</strong></td><td>DuoまたはRSAの統合に問題が生じるおそれがあります。</td></tr><tr><td><strong>アラートの作成</strong></td><td>高度なレポートシステムで管理者によってアラートが作成されました。</td></tr><tr><td><strong>アラートの削除</strong></td><td><p></p><p>管理者によってアラートが削除されました。検出の妨げとなるおそれがあるため、想定内の操作であることを確かにします。</p></td></tr><tr><td><strong>アラートの一時停止</strong></td><td>管理者によってアラートが一時停止されました。検出の妨げとなるおそれがあるため、想定内の操作であることを確かにします。</td></tr><tr><td><strong>ライセンスが最大数に到達</strong></td><td>最大ユーザー数に達しつつある場合に通知し、新しいユーザーを登録できるようにします。</td></tr></tbody></table>

## ユーザー管理とセキュリティの変更

ユーザー関連の変更が発生した場合は、Keeper管理者 (ならびに管理を行うユーザー) に通知されるようにしましょう。 少なくとも、「セキュリティ」カテゴリ内の重要なイベントについては、アラートを生成しておきましょう。

<figure><img src="https://3468650114-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FeJwa6ByNJ2qindnPknCW%2Fuploads%2F7jChAtI6TULdvQW5QiRC%2FJP_Alert_Security.png?alt=media&#x26;token=21784737-5b57-4c5c-9cbe-f406790f7d3c" alt=""><figcaption><p>ユーザー管理とセキュリティのアラート</p></figcaption></figure>

重要なユーザー管理とセキュリティの変更に関するイベントには、以下のようなものがあります。

<table><thead><tr><th width="276">イベント</th><th>脅威/説明</th></tr></thead><tbody><tr><td><strong>ユーザーを招待</strong></td><td>承認されたユーザーのみが招待されるようにします。</td></tr><tr><td><strong>ユーザーを作成</strong></td><td>エンタープライズに参加するユーザーが承認されていることを確かにします。</td></tr><tr><td><strong>ユーザーを削除</strong></td><td>ユーザーの削除が承認されていることを確かにします。 この操作により、ボルトの内容もすべて削除されます。</td></tr><tr><td><strong>ユーザーをロック</strong></td><td>管理者がプラットフォームからユーザーをロックしました。 この操作が承認されていることを確認かにします。</td></tr><tr><td><strong>管理者による2FA解除</strong></td><td>Keeper管理者がユーザーの二要素認証を無効化しました。 この操作が承認されていることを確かにします。</td></tr><tr><td><strong>デバイスの承認</strong></td><td>ユーザーが新しいデバイスにサインインしました。 このイベントで、ユーザー数によっては大量のアラートが生成される可能性があります。</td></tr><tr><td><strong>デバイスの管理者承認要請</strong></td><td>新しいデバイスの承認を求めるユーザーに対応します。管理コンソールにログインして承認します。</td></tr><tr><td><strong>ボルトを移管</strong></td><td>ユーザーのボルトが別のユーザーアカウントに移管されました。 この操作が承認されていることを確かにします。</td></tr><tr><td><p><strong>管理者権限を付与</strong></p><p></p></td><td>ユーザーが管理権限を持つロールに追加されました。 このユーザーが管理者の業務を行うことが承認されていることを確かにします。</td></tr></tbody></table>

## パスワード侵害の検出

BreachWatchを利用することで、ダークウェブの侵害データを積極的に監視し、ユーザーのパスワードの脆弱性を把握できます。レコード内のパスワードが既知の漏えいで見つかりと、組織がクレデンシャルスタッフィング攻撃やアカウントの乗っ取りに対して脆弱になる可能性があるため、ユーザーと管理者に通知が送信されます。

アラートを設定する前に、BreachWatchのイベントが高度なレポートとアラートモジュールに送信されるように設定されていることを確かにします (デフォルトでは無効)。

ポリシーの対象となるユーザー&#x306E;**\[ロール]** > **\[強制ポリシー]** **> \[ボルト機能]**&#x306B;移動して、該当の設定のトグルボタンをONにします。

![ARAMに対するBreachWatchイベントの有効化](https://3468650114-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FeJwa6ByNJ2qindnPknCW%2Fuploads%2FQziXFxg0S5mWU3bjjELS%2FJP_VaultBWeventsend.png?alt=media\&token=b6b98dfe-fdbc-4cd9-b22e-119ee6cc32f8)

高度なレポートとアラートモジュールのアラート画面で、BreachWatchカテゴリー内の3つのイベントすべてに対してアラートを作成します。

![BreachWatchイベント](https://3468650114-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FeJwa6ByNJ2qindnPknCW%2Fuploads%2Fv1JUgo63mLOLpluZvmgH%2FJP_BWReportAlertadmin.png?alt=media\&token=6ebdb782-09d5-4de2-9a8b-460248f34f79)

重要なBreachWatchイベントには、以下のようなものがあります。

<table><thead><tr><th width="255">イベント</th><th>脅威/説明</th></tr></thead><tbody><tr><td><strong>BreahWatchが脆弱なマスターパスワードを検知</strong></td><td>脆弱なパスワードまたはダークウェブに流出したパスワードを使用してレコードを作成したか、データをインポートしました。</td></tr><tr><td><strong>脆弱なマスターパスワード検出を無視</strong></td><td>パスワード侵害の検出で「無視」をクリックしました。</td></tr><tr><td><strong>脆弱なレコード内パスワード検出に対処</strong></td><td>以前BreachWatchによってパスワード侵害が検出されたパスワードを変更しました。</td></tr></tbody></table>

## 管理コンソールログイン

組織内のKeeper管理者の数によっては、管理コンソールへログインするたびにアラートを通知する設定でも構いません。

![管理コンソールログイン](https://3468650114-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FeJwa6ByNJ2qindnPknCW%2Fuploads%2FQdKNlg5qQLPdMNCWMFoh%2FJP_AdminConsoleEventTypeLoginID.png?alt=media\&token=6ab98064-2a0c-41b6-a62a-2111d9e8b1c2)

<table><thead><tr><th width="273">イベント</th><th>脅威/説明</th></tr></thead><tbody><tr><td><strong>コンソールへのログイン</strong></td><td>ユーザーに管理者権限が付与されていることを確かにします。</td></tr></tbody></table>

## 新しいイベント

プラットフォームの機能が強化されるにつれて、新しいKeeperイベントが追加されています。 そのため、定期的に最新のイベントタイプを確認するようにしましょう。
