LogoLogo
⮐ Keeper HomeAll DocumentationAdmin Console
エンタープライズガイド (企業、組織向け)
エンタープライズガイド (企業、組織向け)
  • はじめに
  • トライアルを開始
  • 資料
  • スモールビジネス (小規模組織) 向けKeeper
  • Keeperエンタープライズについて
  • 導入の概要
  • ドメインの予約
  • Keeperをエンドユーザーにデプロイ
    • Keeperデスクトップアプリケーション
      • コンピュータの起動時にKeeperを起動
    • フォースフィールド
    • KeeperFillブラウザ拡張機能
      • Mac
        • PLIST (.plist) ポリシーの展開
          • Jamf Proでのポリシーの展開 - Chrome
          • Microsoft Intuneポリシーの展開 - Chrome
      • Linux
        • JSONポリシーの展開 - Chrome
      • Windows
        • グループポリシーの展開 - Chrome
        • グループポリシーの展開 - Firefox
        • グループポリシーの展開 - Edge
        • SCCMでの展開 - Chrome
        • Intune - Chrome
        • Intune - Edge
        • Edge設定ポリシー
        • Chrome設定ポリシー
      • 仮想マシンの永続化
    • モバイルアプリケーション
      • IBM MaaS360
    • オプションの展開タスク
    • IE11信頼済みサイト
  • エンドユーザーガイド
  • Keeper管理コンソールの概要
  • ノードと組織構造
  • リスク管理ダッシュボード
  • ユーザーとチームのプロビジョニング
    • 招待メールとロゴのカスタマイズム
      • カスタムEメールでのマークダウン記法
    • 管理コンソールでの手動プロビジョニング
    • Active Directoryでのプロビジョニング
    • LDAPでのプロビジョニング
    • SSO JIT (ジャストインタイム) プロビジョニング
    • Oktaでのプロビジョニング
    • Azure / Entra IDでのプロビジョニング
    • Google Workspaceでのプロビジョニング
    • JumpCloudでのプロビジョニング
    • CloudGateでのプロビジョニング
    • OneLoginでのプロビジョニング
    • Microsoft AD FSでのプロビジョニング
    • SCIMを使用したAPIのプロビジョニング
      • SCIM APIプロビジョニングの使用
    • チームとユーザーの承認
    • メールアドレスで自動プロビジョニング
    • コマンダーSDKを使用したCLIのプロビジョニング
  • SSO/SAML認証
  • ユーザー管理とライフサイクル
  • メールアドレスの変更
  • ロール単位のアクセス権限設定
    • 強制適用ポリシー
    • セキュリティキー
  • 管理権限の委任
  • アカウント移管ポリシー
  • チーム (グループ)
  • 共有
    • レコードとファイルの共有
    • 共有フォルダ
    • PAMリソースの共有
    • ワンタイム共有
    • 共有管理機能
    • 時間制限付きアクセス
    • 自動消滅レコード
    • パスワードを隠す
  • レコードの作成
  • データのインポート
  • レコードタイプ
  • 二要素認証
  • 二要素認証コードの保存
  • セキュリティ監査
    • セキュリティ監査スコアの算出方法
  • BreachWatch (ダークウェブ)
  • ファイルストレージ
  • レポート作成、アラート、SIEM
    • イベント詳細
    • Splunk
    • Sumo Logic
    • Exabeam (LogRhythm)
    • Syslog
    • QRadar
    • Azure Sentinel
    • Azure Monitor
    • AWS S3バケット
    • Devo
    • Datadog
    • Logz.io
    • Elastic
    • ファイアウォールの設定
    • コマンダーによるオンサイトプッシュ通知
  • 推奨アラート
  • Webhooks (SlackおよびTeams)
    • Slack Webhook
    • Teams Webhook
    • Amazon Chime Webhook
    • Discord Webhook
  • コンプライアンスレポート
  • ボルトへのオフラインアクセス
  • シークレットマネージャー
  • コマンダーCLI
  • Keeperコネクションマネージャー
  • KeeperPAM特権アクセス管理
  • Keeperフォースフィールド
  • Keeper MSP
    • 無料トライアル
    • はじめに
    • 基本
    • 使用量に基づく請求
      • アドオン
      • 既存のMSP管理者
    • 導入
    • PSA 請求リコンサイル (照合)
    • Slackチャンネルに参加
    • 次のステップ
    • 削除
    • コマンダーCLI/SDK
    • アカウント管理API
    • API利用プロビジョニング家族プラン
    • MSPのベストプラクティス
  • 個人使用のための家族向け無料ライセンス
    • API経由で家族向けプランを提供
    • API経由での学生プランの提供
    • APIトラブルシューティング
      • APIパラメータ
      • APIレスポンスコード
      • APIエクスプローラ - Swagger
  • セキュリティの推奨設定
  • KeeperのIPをホワイトリスト化
  • Keeperの暗号化モデル
  • 開発者用API/SDKツール
  • KeeperChat
  • オンプレミスとクラウド
  • 認証フローV3
  • LastPassからの移行
  • トレーニングとサポート
  • LMS用Keeper SCORMファイル
  • ドキュメントホーム
Powered by GitBook
On this page
  • エンドユーザーのセキュリティ監査
  • 管理コンソールでのレポート
  • セキュリティ監査スコアの更新
  • セキュリティ監査スコアのリセット
  • BreachWatch
  • コマンダーCLI

セキュリティ監査

管理コンソールでのパスワード強度のレポート

Previous二要素認証コードの保存Nextセキュリティ監査スコアの算出方法

Last updated 8 months ago

エンドユーザーのセキュリティ監査

各エンドユーザーのボルトのセキュリティ監査画面には、パスワードの強度とパスワードの再利用 (使い回し) に関する情報が表示されます。 パスワードの強度と再利用の評価は、Keeperデスクトップアプリ、ウェブボルト、iOS、Androidデバイスのすべてのプラットフォームで、ユーザーがボルトで何らかの変更を加える度に実行されます。

Keeperのパスワード強度はパスワードの複雑さに基づいて計算され、以下の指標に従って0から100のスコアで評価されます。

弱い (40未満) やや弱い (40~59) 普通 (60~79) 強い (80以上)

管理コンソールでのレポート

ゼロ知識を維持するために、各エンドユーザーのセキュリティ監査スコアをまとめて組織の公開鍵で暗号化してからKeeperクラウドに保存されます。

管理者が管理コンソールにログインすると、監査データは管理コンソールが開かれているデバイス上で復号化され、「セキュリティ監査」画面に集約されて表示されます。

セキュリティ監査画面に表示される集計およびユーザー別のセキュリティスコア情報には、以下のような情報が含まれます。

  • 全体のセキュリティスコア

  • レコード内パスワードの強度

  • ユニークなレコード内パスワード

  • 二要素認証の適用状況

これらのスコアの算出方法の詳細については以下のページをご参照ください。

セキュリティ監査画面には、組織全体のすべてのユーザーのレコード内パスワードの強度、ユニークなレコード内パスワードの数、二要素認証の使用状況を示す表が含まれています。

デフォルトではユーザーの全体的なセキュリティ監査スコアに基づいて並べ替えられ、セキュリティ監査スコアが最も低いユーザーが最初に表示されます。この並べ替え順序を逆にしたり、ユーザー名、パスワードの強度、パスワードの使い回し、二要素認証方式に基づいて並べ替えたりすることもできます。

さらに、以下のフィールドでフィルタリングできます。

  • レコード内パスワードの強度: 強い、普通、やや弱い、弱い

  • ユニークなレコード内パスワード: 使い回しまたはユニーク

  • 2FA: テキストメッセージ、認証アプリ (TOTP)、スマートウォッチ (KeeperDNA)、セキュリティキー、RSA SecurID、Duo Security、2FAなし

セキュリティ監査スコアの更新

管理者はコンソールからログアウトしてログインし直さなくとも、セキュリティスコアを簡単に更新できます。ユーザー側でボルトにログインして最新のセキュリティスコアを管理コンソールに同期させるのを待つ必要はありません。ユーザーがボルトにログインした際に、管理者が[スコアの更新]ボタンをクリックするだけで、最新のスコアを管理コンソールに同期できます。

セキュリティ監査スコアのリセット

スコアがユーザーのボルトと同期しなくなった場合、管理者によって簡単にセキュリティスコアをリセットできます。管理者はセキュリティ監査画面の[スコアのリセット]ボタンを使用して組織全体のスコアをリセットすることも、特定のユーザーのスコアをリセットすることもできます。セキュリティ監査スコアをリセットできるのはルート管理者のみとなります。

セキュリティ監査画面の[スコアをリセット]ボタンをクリックすると、組織全体のスコアがリセットされます。スコアがリセットされると、Keeperのゼロ知識アーキテクチャの制約により、スコアを管理コンソールに同期するには、ユーザーがボルトにログインする必要があります。

また、管理者がユーザーの詳細情報ウィンドウに移動し、[ユーザーアクション]から[セキュリティスコアをリセット]を選択して、個々のユーザーのセキュリティ監査スコアをリセットすることもできます。組織全体のスコアリセットを実行する場合と同様に、スコアがリセットされると、Keeper のゼロ知識アーキテクチャの制約により、スコアを管理コンソールに同期するには、ユーザーがボルトにログインする必要があります。

BreachWatch

セキュリティスコアに加えて、BreachWatchアドオンでエンドユーザーのパスワードをダークウェブでスキャンして結果を一覧表示することもできます。

高度なレポートとアラートモジュールで BreachWatchアラートを設定すると、ダークウェブでパスワードの流出が見つかった際にユーザーと管理者に警告が表示されます。

コマンダーCLI

KeeperコマンダーCLIから監査データとイベントデータに直接アクセスできます。詳細については、およびをご参照ください。

セキュリティ監査スコアの算出方法
セキュリティ監査
セキュリティ監査
ユーザー別詳細画面
エンタープライズスコアの更新
エンタープライズスコアのリセット
単一ユーザーのセキュリティスコアをリセット
BreachWatchアドオン
BreachWatchレポート
Keeperコマンダーのガイド
レポート作成コマンドのページ