LogoLogo
⮐ Keeper HomeAll DocumentationAdmin Console
エンタープライズガイド (企業、組織向け)
エンタープライズガイド (企業、組織向け)
  • はじめに
  • トライアルを開始
  • 資料
  • スモールビジネス (小規模組織) 向けKeeper
  • Keeperエンタープライズについて
  • 導入の概要
  • ドメインの予約
  • Keeperをエンドユーザーにデプロイ
    • Keeperデスクトップアプリケーション
      • コンピュータの起動時にKeeperを起動
    • KeeperFillブラウザ拡張機能
      • Mac
        • PLIST (.plist) ポリシーの展開
          • Jamf Proでのポリシーの展開 - Chrome
          • Microsoft Intuneポリシーの展開 - Chrome
      • Linux
        • JSONポリシーの展開 - Chrome
      • Windows
        • グループポリシーの展開 - Chrome
        • グループポリシーの展開 - Firefox
        • グループポリシーの展開 - Edge
        • SCCMでの展開 - Chrome
        • Intune - Chrome
        • Intune - Edge
        • Edge設定ポリシー
        • Chrome設定ポリシー
      • 仮想マシンの永続化
    • モバイルアプリケーション
      • IBM MaaS360
    • オプションの展開タスク
    • IE11信頼済みサイト
  • エンドユーザーガイド
  • Keeper管理コンソールの概要
  • ノードと組織構造
  • リスク管理ダッシュボード
  • ユーザーとチームのプロビジョニング
    • 招待メールとロゴのカスタマイズム
      • カスタムEメールでのマークダウン記法
    • 管理コンソールでの手動プロビジョニング
    • Active Directoryでのプロビジョニング
    • LDAPでのプロビジョニング
    • SSO JIT (ジャストインタイム) プロビジョニング
    • Oktaでのプロビジョニング
    • Azure / Entra IDでのプロビジョニング
    • Google Workspaceでのプロビジョニング
    • JumpCloudでのプロビジョニング
    • CloudGateでのプロビジョニング
    • OneLoginでのプロビジョニング
    • Microsoft AD FSでのプロビジョニング
    • SCIMを使用したAPIのプロビジョニング
      • SCIM APIプロビジョニングの使用
    • チームとユーザーの承認
    • メールアドレスで自動プロビジョニング
    • コマンダーSDKを使用したCLIのプロビジョニング
  • SSO/SAML認証
  • ユーザー管理とライフサイクル
  • メールアドレスの変更
  • ロール単位のアクセス権限設定
    • 強制適用ポリシー
    • セキュリティキー
  • 管理権限の委任
  • アカウント移管ポリシー
  • チーム (グループ)
  • 共有
    • レコードとファイルの共有
    • 共有フォルダ
    • PAMリソースの共有
    • ワンタイム共有
    • 共有管理機能
    • 時間制限付きアクセス
    • 自動消滅レコード
    • パスワードを隠す
  • レコードの作成
  • データのインポート
  • レコードタイプ
  • 二要素認証
  • 二要素認証コードの保存
  • セキュリティ監査
    • セキュリティ監査スコアの算出方法
  • BreachWatch (ダークウェブ)
  • ファイルストレージ
  • レポート作成、アラート、SIEM
    • イベント詳細
    • Splunk
    • Sumo Logic
    • Exabeam (LogRhythm)
    • Syslog
    • QRadar
    • Azure Sentinel
    • Azure Monitor
    • AWS S3バケット
    • Devo
    • Datadog
    • Logz.io
    • Elastic
    • ファイアウォールの設定
    • コマンダーによるオンサイトプッシュ通知
  • 推奨アラート
  • Webhooks (SlackおよびTeams)
    • Slack Webhook
    • Teams Webhook
    • Amazon Chime Webhook
    • Discord Webhook
  • コンプライアンスレポート
  • ボルトへのオフラインアクセス
  • シークレットマネージャー
  • コマンダーCLI
  • Keeperコネクションマネージャー
  • KeeperPAM特権アクセス管理
  • Keeperフォースフィールド
  • Keeper MSP
    • 無料トライアル
    • はじめに
    • 基本
    • 使用量に基づく請求
      • アドオン
      • 既存のMSP管理者
    • 導入
    • PSA 請求リコンサイル (照合)
    • Slackチャンネルに参加
    • 次のステップ
    • 削除
    • コマンダーCLI/SDK
    • アカウント管理API
    • API利用プロビジョニング家族プラン
    • MSPのベストプラクティス
  • 個人使用のための家族向け無料ライセンス
    • API経由で家族向けプランを提供
    • API経由での学生プランの提供
    • APIトラブルシューティング
      • APIパラメータ
      • APIレスポンスコード
      • APIエクスプローラ - Swagger
  • セキュリティの推奨設定
  • KeeperのIPをホワイトリスト化
  • Keeperの暗号化モデル
  • 開発者用API/SDKツール
  • KeeperChat
  • オンプレミスとクラウド
  • 認証フローV3
  • LastPassからの移行
  • トレーニングとサポート
  • LMS用Keeper SCORMファイル
  • ドキュメントホーム
Powered by GitBook
On this page
  • セキュリティスコアの算出方法
  • 記録 (レコード) 内パスワードの強度
  • ユニークなレコード内パスワード
  • 二要素認証
  • マスターパスワードの強度
  • セキュリティ監査スコア
  • よくあるご質問
  • レコードが0件なのに、なぜセキュリティ監査スコアが0ではないのですか?
  • セキュリティ監査スコアがマイナスなのはなぜですか?
  1. セキュリティ監査

セキュリティ監査スコアの算出方法

管理コンソールでのセキュリティスコアの算出方法

Previousセキュリティ監査NextBreachWatch (ダークウェブ)

Last updated 7 months ago

セキュリティスコアの算出方法

セキュリティ監査スコアの算出方法について説明します。

記録 (レコード) 内パスワードの強度

レコード内パスワードの強度のスコアは、全ユーザーの全レコード内パスワードのうち、強、中、弱のいずれかの割合を示します。このスコアは、全ユーザの個々のレコード内パスワードの強度を合計し、それをレコードの総数で割ることで計算されます。

各ユーザのレコード内パスワードの強度は、強い、中程度、または弱いパスワードの数を、レコードの総数で割ることによって計算されます。

例えば、あるユーザーのボルトに合計10件のレコードがあり、以下のような状況の場合

  • 6件のレコードには強力なパスワードが設定されている。

  • 3件のレコードには中程度のパスワードが設定されている。

  • 1件のレコードには弱いパスワードが設定されている。

このユーザーのレコード内パスワードの強度のスコアは以下のようになります。

  • 強いパスワード 6/10 = 0.6 = 60%

  • 中程度のパスワード 3/10 = 0.3 = 30%

  • 弱いパスワード 1/10 = 0.1 = 10%

ユニークなレコード内パスワード

ユニークなレコード内パスワードのスコアは、全ユーザーの全レコード内パスワードのうち、ユニークまたは再利用されたレコード内パスワードの割合を示します。このスコアは、全ユーザーの個々のユニークなパスワードスコアを合計し、それをレコードの総数で割ることで計算されます。

各ユーザのレコード内のユニークなパスワードのスコアは、そのユーザのボルト内のユニークなパスワードの数を、レコードの総数で割ることによって計算されます。

例えば、あるユーザのボルトに合計10件のレコードがあり、以下のような状況の場合

  • 6 件のレコードにはユニークなパスワードが設定されている。

  • 2件のレコードが同じパスワードを共有している。

  • 2件のレコードが上記とは別の同じパスワードを共有している。

ユニークなパスワードが6つ、2つのレコード間で共有されるユニークなパスワードが1つ、さらに別の2つのレコード間で共有されるユニークなパスワードがもう1つあります。したがって、合計8つのユニークなパスワードがあります。このユーザのレコード内のユニークなパスワードのスコアは以下のようになります。

  • ユニークなパスワード 8/10 = 0.8 = 80%

  • 再利用されているパスワード 2/10 = 0.2 = 20%

二要素認証

二要素認証スコアは、二要素認証を有効にしているユーザーの割合を示します。このスコアは、全ユーザーの二要素認証スコアを合計し、全ユーザー数で割ることで計算されます。

各ユーザーの二要素認証スコアは、そのユーザーが二要素認証をオンにしているかオフにしているかに応じて、以下の値のいずれかになります。

  • 二要素認証がオフの場合は0%

  • 二要素認証がオンの場合は100%

マスターパスワードの強度

マスターパスワードの強度は、ボルトクライアントにも管理コンソールにも表示されません。代わりに、マスターパスワードの強度はアカウント作成時に表示されます。

各ユーザについて、マスターパスワードの強度が強固であれば100%、そうでなければ0%となります。

全体的なセキュリティ監査スコアの計算には、全ユーザーのマスターパスワードのスコアの平均値が使用されます。

セキュリティ監査スコア

セキュリティ監査スコアは、組織内の全ユーザーの平均セキュリティスコアを表します。

各ユーザの平均セキュリティスコアは、以下のカテゴリからユーザのスコアの平均を取ることによって計算されます。

セキュリティスコアカテゴリ
平均セキュリティスコアの算出に使用する値

強力なパスワードの割合が使用されます。

ユニークなパスワードの割合が使用されます。

二要素認証がオンの場合は100%、オフの場合は0%が使用されます。

マスターパスワードの強度が強い場合は100%、それ以外の場合は0%が使用されます。

ユーザの平均セキュリティスコアは以下のように計算されます。

ユーザの平均セキュリティスコア = (強力なパスワードの割合 + ユニークなパスワードの割合 + 二要素認証 + マスターパスワードの強度)/4

例えば、あるユーザが以下のスコアを持っているとします。

  • レコード内パスワードの強度 = 60%

  • ユニークなレコード内パスワード = 80%

  • 二要素認証がオフ = 0%

  • マスターパスワードの強度 = 100%

上記のユーザーの平均セキュリティスコアは、すべてのカテゴリスコアの合計を4で割ったものになります。

よくあるご質問

レコードが0件なのに、なぜセキュリティ監査スコアが0ではないのですか?

以下の要素がセキュリティ監査スコアに影響します。

  • レコード内パスワードの強度

  • ユニークなレコード内パスワード

  • マスターパスワードの強度

  • 二要素認証

ユーザーのレコードが0件の場合、レコード内パスワードの強度とユニークなレコード内パスワードは考慮されませんが、セキュリティ監査スコアの計算ではマスターパスワードの強度と二要素認証の変数は依然として含まれます。

セキュリティ監査スコアがマイナスなのはなぜですか?

様々なKeeperボルトクライアント間で、ユーザーのセキュリティスコアは独立して計算されるため、稀に全体のセキュリティ監査スコアがマイナスになることがあります。Keeper管理コンソールがマイナスのスコアを表示する場合は、のページを参照して、この問題を解消してください。

レコード内パスワードの強度
ユニークなレコード内パスワード
二要素認証
マスターパスワードの強度
セキュリティ監査スコア
レコード内パスワードの強度
ユニークなレコード内パスワード
二要素認証
マスターパスワードの強度
強固なマスターパスワード
こちら