お知らせ:当社は、お客様により充実したサポート情報を迅速に提供するため、本ページのコンテンツは機械翻訳を用いて日本語に翻訳しています。正確かつ最新のサポート情報をご覧いただくには、本内容の
英語版を参照してください。
このヘルプページはCreator 6のユーザー向けです。旧バージョン(Creator 5)をご利用の場合は、
こちらをクリックしてください。ご自身のCreator
バージョンを確認しましょう。
1. このページの内容
セキュリティポリシーを活用してユーザーの認証プロセスを強化し、より高い保護を提供する方法について説明します。これはZoho Creatorの
ガバナンス機能の一部です。
2. 利用可能範囲
- セキュリティポリシーは、Creatorの支払い済みプランでのみ利用できます。
- スーパ管理者および管理者のみがセキュリティポリシーへアクセスできます。
3. 概要
セキュリティポリシーとは、組織のデータ保護を確保するためのルールの集合です。これは、組織の健全性や機密データを守るために講じられる様々な対策を指します。このような枠組みを整えることで、セキュリティの隙間をなくし、組織がセキュリティ侵害による脆弱性から回避できるよう支援します。
セキュリティポリシーは、組織の発展段階や領域ごとに役割を果たすあらゆる種類のセキュリティ対策を含む、広範な概念です。例えば:
- 企業は従業員にプラットフォームを利用する際、マルチファクター認証の使用を求める場合があります。
- 同様に、パスワード作成やその管理に関するガイドラインを定めた規定は、従業員が自らの行動でセキュリティ侵害が起こらないよう意識し、対策を講じるのに役立ちます。
4. Creatorにおけるセキュリティポリシー
Creatorでは、
Zoho Directoryのサポートを活用し、セキュリティポリシーの確実な運用を実現しています。この
設定により、組織全体で遵守すべきルールを策定できます。認証レベルの強化によるログインセキュリティの向上、複雑なパスワードの作成、ログイン回数の制限、IPアドレスによる制限設定などが可能です。Creatorが提供する、強固な認可セキュリティシステムの維持に重要なセキュリティ規定の主な属性は以下の4つです。
- パスワード規定
- マルチファクター認証(MFA)
- 許可IP
- 詳細設定
重要:
- Zoho Directoryで処理を実行するには、ZDの管理者であるか、ZDに変更を加えることができるカスタム役割に設定されている必要があります。
- Zoho Directoryで行った設定をCreatorのユーザーに適用するためには、Creatorアプリケーションの担当者として、Zoho Directoryのユーザータブに追加する必要があります。詳細はこちら
初期設定規定
この規定は、Zoho Directoryのセキュリティポリシータブで初期設定として一覧表示されており、自分でポリシーを作成する前から存在します。上記の4つの属性は、スーパ管理者または管理者が設定できます。この規定は、その他の優先度を持つ規定が割り当てられていない限り、すべてのユーザーに適用されます。
メモ:
- 初期設定規定は編集可能ですが、名前の変更、削除、または無効化はできません。
- 初期設定規定は、優先度リストで常に最後に位置します。
Zoho Directoryでは、セキュリティポリシーが表示される順番が上から下への階層を示しています。ユーザーが複数の規定に追加されている場合、
優先度リストの中で上位にある規定が適用されます。優先度リストは、アイコンを使って規定をドラッグ&ドロップすることで簡単に変更できます。
4。1. 使用ケース
例えば、多くの従業員を抱える組織を運営している場合、内部的なセキュリティ侵害を防ぐ必要があります。そのためには、次のようなセキュリティ規定を策定することができます:
- 従業員が取引先のために複雑なパスワードを作成するように従うべきルールを設定します。複雑なパスワードは、理想的には大文字と小文字のアルファベット、数字、特殊文字を組み合わせて作成します。例:'aD34@W1*!S'。
- 多要素認証を有効にし、多層的な認証システムを導入します。
- 従業員がログインできる認証済みIPアドレスを制限します。
- セッション詳細を監視・管理します。
これにより、ランサムウェアやサイバー攻撃のリスクを低減できます。
4。2. ナビゲーションガイド
サインイン後、ダッシュボードの左側のペインにある
管理セクションの下に
ガバナンスが表示されます。ここから、初期設定で
セキュリティポリシータブに移動します。
設定する Security 規定をクリックすると、Zoho Directoryの管理パネルに移動し、規定の追加や管理ができます。
4.3. 規定情報
Zoho Directoryの
規定情報タブでは、規定に含めるユーザーグループを
追加したり、必要に応じてこの規定から特定のユーザーを
除外したりできます。
- これらのグループ/ユーザーは、それぞれ適用対象グループと除外済みユーザーの下に一覧表示されます。
- 含まれるグループ数や除外済みユーザー数は、それぞれの見出しのすぐ横に表示されます。
- ユーザー/グループ名をクリックすると、Zoho Directoryのユーザーまたはグループタブに移動します。
- 除外済みユーザーにカーソルを合わせると、そのユーザーを除外から削除できます。
- 含まれているグループにカーソルを合わせると、そのグループを規定から削除できます。
メモ: 作成した新しい規定は、
名前の変更、
削除、または
無効化がSecurity 規定の設定から可能です。
4.4. パスワード規定
Zoho Directoryの
パスワード規定タブでは、従業員がパスワードを作成する際のさまざまなルールを
カスタマイズできます。あらかじめ定義された強度タイプは
Strong、
Good、
Fairの3種類から選択可能です。また、
カスタムを選択し、下記の属性値をニーズに合わせてすべて変更することもできます。
実施できる内容:
- 従業員がログイン用に設定するパスワードの長さを決定できます。
- パスワードの複雑性を高めるため、従業員に大文字と小文字の両方を使用するよう求めることができます。
- パスワードに含める必要がある特殊文字および数字の最小数を設定できます。
- 従業員がパスワードを変更するまでの期間を決定できます。
- パスワードを頻繁に変更することを制限できます。
- リセット時に過去のパスワードを再利用できないように設定できます。
メモ:
- ユーザーが認証済みのZohoアカウントを使用してCreatorにログインする場合、組織で設定されたZoho Directoryのパスワード規定に従う必要があります。
- ユーザーが外部のアイデンティティプロバイダーを利用してサインインする場合、Zoho Directoryのパスワード規定は適用されません。その場合、外部IdPで設定されたパスワード規定に資格情報が照合される必要があります。
4。5. 多要素認証(MFA)
多要素認証は、侵襲性のない方法でセキュリティを強化する仕組みです。パスワードだけでログインするのではなく、従業員は個別に送信済みのOTP入力や、ハードウェアキーを使ったサインインなど、別の方法も使用する必要があります。これにより、組織内の従業員の資格情報が悪用されることを防ぎます。その結果、フィッシング、ソーシャルエンジニアリング、ランサムウェア攻撃などのサイバー攻撃の脅威を最小限に抑えることができます。MFAは最新の認証方式であり、あらゆる種類のアカウント侵害をほぼ完全に防止します。
Zoho Directoryの
MFAタブでは、ユーザーのID保護を強化するため、以下の
MFAモードを適用できます。
- Zoho OneAuth - 複数のサインインモードやパスワードレスサインインを提供する自社認証アプリです。
メモ: OneAuthを有効にしている場合は、Face ID/Touch IDやパスワードレスサインインの有効化・無効化を選択できます。
- Google AuthenticatorやAuthyなど、サインイン用のOTPを生成する他の認証アプリ。
- YubiKeyなどのハードウェアセキュリティキー。
- SMSベースのOTP。
さらなるセキュリティ強化のため、以下の設定も利用できます。
- MFA有効期間 - MFAの有効時間制限も設定でき、指定後は信頼されたブラウザからサインインする従業員には多要素認証が不要になります。
- バックアップ復旧コードの許可 - サインイン時に問題が発生した際、ユーザーは復旧用バックアップコードを生成・利用できます。
4。6. 許可IP
Directoryでは、従業員がZoho Creatorにアクセスできる
IPアドレスを1つまたは複数ホワイトリスト登録できます。例えば、設定により、VPNを利用しない限り、オフィス外から組織のデータにアクセスできなくなります。
Zoho DirectoryでIPをホワイトリスト登録する方法は以下の通りです。
- Zoho Directory にアクセスした現在のIPアドレスからのみ、ユーザーが組織にサインインできるように制限できます。
- ユーザーが組織にサインインできるIP範囲も設定可能です。
- より厳格なルールを作成する場合は、組織全体でサインインに使用できる固定IPを追加できます。
メモ: ユーザーがZohoアカウントで自身のIPアドレスをホワイトリストに追加し、同じユーザーに異なるIPをホワイトリストに登録したセキュリティ規定が割り当てられている場合は、Zoho Directoryのセキュリティ規定で追加されたIPアドレスのみ使用可能です。
4。7. 詳細設定
Zoho Directory では、従業員が組織にサインインする際に適用される
セッションルールを管理できます。
- セッション有効期間 - この時間を過ぎると、従業員は自動的に組織からサインアウトされます。初期値は30日です。
- アイドルセッションタイムアウト - アイドル状態がこの時間を超えると、従業員は自動的にサインアウトされます。初期値は「なし」です。
- 同時セッション数 - 従業員が組織にサインインする際に利用できる同時セッションの数です。初期値は50セッションです。必要に応じて、同時セッション数を1から10の範囲で制限できます。
5. セキュリティ規定の設定
セキュリティ規定の詳細な設定方法については、Zoho Directoryのリソースに記載されています。以下をご参照ください:
- セキュリティ規定の追加 - カスタム設定で新規セキュリティ規定を追加する手順をご覧ください。
- パスワード規定の設定 - 各ユーザーグループに対応した強固なパスワード規定の作成方法をご覧ください。
- MFAの設定 - 各種認証方法を有効化する手順をご覧ください。
- Allowed IPsの設定 - IPアドレスのホワイトリスト登録方法をご覧ください。
- セッション管理の設定 - 従業員が遵守すべきセッションルールの管理方法をご覧ください。
6. セキュリティポリシー利用のメリット
- パスワードポリシーは、データ漏洩を防ぎ、従業員が自身の認証情報を安全に管理できるようにします。組織の責任は、作成する高度なパスワード規定に明確に反映される必要があります。
- 多くの組織では、MFA(多要素認証)が普及する前は2要素認証方式を使用していました。MFAは、追加の保護層を組み込むことができ、OTPによるリクエストやGoogle Authenticatorの利用などにより、ユーザーが組織に仮想的にアクセスする前に完全な認証が行われます。これにより、ハッカーが従業員のアカウントへ簡単に侵入するのを防止します。そのため、MFAはユーザーにとってより安全なプラットフォームを構築し、結果として顧客からの信頼も確保できます。
- IPアドレスの制限は、企業データの保護において重要な役割を果たします。これは追加の保護層です。たとえば、サイバー攻撃が従業員の認証情報を不正に使って開始された場合でも、特定のIPアドレスからのみユーザーがログインできるようにしていれば、組織は侵害を回避できます。その他のIPアドレスからのアクセスは、組織に仮想的にアクセスすることができません。
7. 注意事項
- 同時に有効にできるセキュリティポリシーの数は、Directoryのプランによって異なります。
- セキュリティ規定に加えた変更は、次回のサインインまたはパスワードリセット時にユーザーへ適用されます。
ユーザー
- Zoho Directoryで設定した内容をCreatorのユーザーに適用するには、Zoho DirectoryのユーザータブからCreatorアプリケーションの担当者として割り当てる必要があります。
- Creatorに追加されたすべてのユーザーは、Zoho Directoryに一覧表示されます。新規ユーザーもZoho Directoryから作成・Creatorに担当者割り当て可能で、その場合は自動的にCreatorのユーザータブに追加されます。
- CreatorとZoho Directory間には双方向連携が存在します。Creatorユーザーに関する追加、名前変更、削除、無効化、有効化などの処理は、他の商品にも自動で同期されます。
- Zoho DirectoryからCreatorにユーザーを担当者として割り当てられるのは、Creatorのプランのユーザー上限に達するまでです。
- ガバナンスの理解
- Zoho Creatorでのカスタム認証
- Zoho Creatorでの有効Directory
- Zoho Creatorでのドメイン管理