提供: Bright Pattern Documentation
移動先: 案内検索
Updated via BpDeeplTranslate extension
 
(2 intermediate revisions by 2 users not shown)
Line 1: Line 1:
= セキュリティポリシー=
=セキュリティ・ポリシー=
ログインに失敗した回数が多いと、システムはユーザーアカウントを自動的にロックアウトするように設定できます。ロックアウトされたアカウントは、手動で解除するかまたは一定時間が経過してから自動的に解除できます。
''セクションセキュリティポリシーでは''、コンタクトセンターのセキュリティポリシーに関する制限を設定することができます。


また、一定期間毎にユーザーパスワードの変更要求、以前に使用したパスワードの再利用禁止、非アクティブなアカウントの自動無効化ができるようにシステムを設定することもできます。
設定した値は、サービスプロバイダによって定義された値より弱く設定することはできないことに注意してください。既定(デフォルト)のサービスプロバイダ設定より弱い値を設定しようとすると、説明的なエラーメッセージが表示され、ブロックされます。


サービスプロバイダは、パスワードの最小文字数、記号や英数字の組み合わせ、弱いパスワード(ユーザー名など)の使用禁止など、パスワードの強度に関する規則を定めることができます。そのような規則は、変更できません。管理者はサービスプロバイダーから規則の説明を受け、エージェントに知らせなければなりません。
ログインに何度も失敗すると、ユーザーアカウントが自動的にロックアウトされるように設定できます。この方法でロックアウトされたアカウントは、設定されたタイムアウト後に手動または自動でロック解除することができます。


セキュリティポリシーを設定するには、''セキュリティ''メニューより '''セキュリティポリシー'''を選択します。
また、指定された日数後にユーザーに対してパスワードの変更を強制したり、以前に使用したパスワードを送信できないようにしたり、非アクティブなアカウントを自動的に無効にしたりする設定も可能です。


サービスプロバイダは、パスワードの最小長さ、さまざまな文字グループの使用義務、弱いパスワード(ユーザー名など)の除外など、パスワードの複雑性に関する規則を課す場合もあることに注意してください。このようなルールが課せられている場合、変更することはできません。サービス・プロバイダーからこのようなルールの説明を受け、担当者に知らせるべきである。


[[File:contact-center-administrator-guide-image56.png|thumb|800px|center|セキュリティ> セキュリティポリシー]]
セキュリティポリシー設定を構成するには、''セキュリティ''メニューから'''セキュリティポリシーオプションを'''選択します。




== 画面プロパティ ==
[[File:Securitypolicy.png|800px|thumb|center|セキュリティ > セキュリティポリシー]]
''セキュリティポリシー'' の画面プロパティは以下の通りです。


=== ロックアウトを有効にする ===
このチェックボックスを選択することによって、アカウントロックアウトのオプションを有効にします。


PCI DSSセキュリティ規格を満たすには、このオプションを有効にしてください。
==画面のプロパティ==
''Security Policy''画面のプロパティを以下に説明する。


=== 最大ログイン試行数 ===  
===ロックアウトを有効にする===
このプロパティは、アカウントがロックアウトされるまでのログインの失敗回数を指定します。
このボックスにチェックを入れると、アカウントのロックアウトオプションが有効になります。


PCI DSSセキュリティ規格を満たすには、試行回数を6回以上に設定してください。
PCI DSSセキュリティ基準に準拠するには、このオプションを有効にする必要があります。


=== 試行回数のリセット ===
===最大ログイン試行回数===
このプロパティは、ログイン試行の失敗回数のカウンタをリセットするまでの時間を指定します。
このプロパティは、アカウントがロックアウトされる連続ログイン試行失敗回数を指定します。


=== ロックアウト時間 ===
PCI DSSセキュリティ基準に準拠するには、このパラメータを少なくとも6回の試行に設定します。
''ロックアウト時間''とは、 ロックアウトされたアカウントが自動的にロック解除されるまでの時間を意味します。自動ロック解除を無効にするには、このパラメータを“0”(ゼロ)に設定します。その場合には、ロックアウトされたアカウントが[[ contact-center-administrator-guide/Users |手動でロック解除]]をしなければなりません。


PCI DSSセキュリティ規格を満たすには、このパラメータを少なくとも30分に設定してください。
===試行回数リセット後===
このプロパティは、失敗したログイン試行のカウンタがリセットされるまでの時間を指定します。


=== パスワードの履歴 ===
===ロックアウト期間===
''パスワードの履歴'' とは、ユーザーが過去に使ったパスワードの再利用を防ぐためのプロパティです。
''ロックアウト''期間は、ロックアウトされたアカウントが自動的にロック解除されるまでの時間です。自動ロック解除を無効にするには、このパラメータを "0"(ゼロ)に設定します。 [[contact-center-administrator-guide/Users|手動ロック解除]]のみとなります。


==== 以前に使用したパスワードと照合 ====
PCI DSSセキュリティ基準に準拠するには、このパラメータを少なくとも30分に設定します。
PCI DSSセキュリティ規格を満たすには、 ''以前に使用したパスワードと照合 ''のチェックボックスを選択します。


====以前に使用したパスワード数の設定====  
===パスワードの複雑さ===
PCI DSSセキュリティ規格を満たすには、この値を4以上に設定します。
このセクションでは、さまざまなパスワードの複雑さの要件を定義できます。設定した設定は、サービスプロバイダによって定義されたものよりも弱くない場合があります。パスワードはユーザー名やサービスプロバイダの弱いパスワードのリストと照合することができることに注意してください。


=== 有効期限ポリシー ===
'''メモ'''
''有効期限ポリシー'' は、パスワードの変更の要求頻度と、非アクティブなユーザーアカウントを無効にするまでの日数を設定します。
* パスワードの複雑さに関するルールの変更は、どのレベルであっても、どのような方法(自己、管理者、インポート、API、自動生成など)を経由してパスワードを設定または変更しようとする新規試行すべてに直ちに適用されます。
* 既存のユーザーは、パスワードを変更するまで、パスワード複雑性ルールの変更の影響を受けません。
* ユーザーインポートまたはAPI経由でパスワードを設定/変更する場合、無効なパスワードを使用しようとすると、そのパスワードがセキュリティポリシーに準拠していないことを示すエラーメッセージが表示されます:
* エラーメッセージは、パスワードがセキュリティポリシーに準拠していない特定のユーザーに関して提供されます。


====パスワードの変更の要求頻度====
===パスワード履歴===
このパラメータは、ユーザーにパスワードの変更を要求する頻度を指定します。 PCI DSSセキュリティ規格を満たすには、このパラメータを90日以内に設定してください。
''パスワード''履歴セクションでは、ユーザーが指定された数の過去に使用したパスワードと同じ新規パスワードを提出できないようにすることができます。


==== Disable inactive accounts after ====
====以前使用したパスワードとの照合====
This parameter allows you to specify after how many days inactive user accounts will be disabled; an inactive account is defined as an account not currently in use. To comply with the PCI DSS security standard, set this parameter to no more than 90 days.
PCI DSSセキュリティ基準に準拠するために、''Check against previously used passwordsの''チェックボックスを選択します。
 
====保持する前使用パスワード数====
PCI DSSセキュリティ基準に準拠するには、この数を4(またはそれ以上)に設定します。
 
===期限切れポリシー===
''期限切れポリシー''セクションでは、ユーザーにパスワード変更を必須とする頻度や、非アクティブなユーザーアカウントが何日後に無効となるかのコントロールを提供します。
 
====ユーザーにパスワード変更を必須とする。====
このパラメータでは、ユーザーにパスワードの変更を必須とする頻度を指定できます。PCI DSSセキュリティ基準に準拠するには、このパラメータを90日以内に設定します。
 
====非アクティブアカウントの無効化後====
このパラメータでは、非アクティブユーザーアカウントを無効化する日数を指定できます。PCI DSSセキュリティ基準に準拠するため、このパラメータを90日以下に設定してください。
 
====例外として、これらのユーザーアカウントは無効化されません。====
このパラメータでは、非アクティブ時に無効化されない Contact Center Administrator アプリケーションユーザーを定義できます。APIユーザーは、非アクティブで無効になりません(つまり、APIの使用はアカウントのアクティビティとしてカウントされます)。

Latest revision as of 11:36, 29 May 2024

• English

セキュリティ・ポリシー

セクションセキュリティポリシーでは、コンタクトセンターのセキュリティポリシーに関する制限を設定することができます。

設定した値は、サービスプロバイダによって定義された値より弱く設定することはできないことに注意してください。既定(デフォルト)のサービスプロバイダ設定より弱い値を設定しようとすると、説明的なエラーメッセージが表示され、ブロックされます。

ログインに何度も失敗すると、ユーザーアカウントが自動的にロックアウトされるように設定できます。この方法でロックアウトされたアカウントは、設定されたタイムアウト後に手動または自動でロック解除することができます。

また、指定された日数後にユーザーに対してパスワードの変更を強制したり、以前に使用したパスワードを送信できないようにしたり、非アクティブなアカウントを自動的に無効にしたりする設定も可能です。

サービスプロバイダは、パスワードの最小長さ、さまざまな文字グループの使用義務、弱いパスワード(ユーザー名など)の除外など、パスワードの複雑性に関する規則を課す場合もあることに注意してください。このようなルールが課せられている場合、変更することはできません。サービス・プロバイダーからこのようなルールの説明を受け、担当者に知らせるべきである。

セキュリティポリシー設定を構成するには、セキュリティメニューからセキュリティポリシーオプションを選択します。


セキュリティ > セキュリティポリシー


画面のプロパティ

Security Policy画面のプロパティを以下に説明する。

ロックアウトを有効にする

このボックスにチェックを入れると、アカウントのロックアウトオプションが有効になります。

PCI DSSセキュリティ基準に準拠するには、このオプションを有効にする必要があります。

最大ログイン試行回数

このプロパティは、アカウントがロックアウトされる連続ログイン試行失敗回数を指定します。

PCI DSSセキュリティ基準に準拠するには、このパラメータを少なくとも6回の試行に設定します。

試行回数リセット後

このプロパティは、失敗したログイン試行のカウンタがリセットされるまでの時間を指定します。

ロックアウト期間

ロックアウト期間は、ロックアウトされたアカウントが自動的にロック解除されるまでの時間です。自動ロック解除を無効にするには、このパラメータを "0"(ゼロ)に設定します。 手動ロック解除のみとなります。

PCI DSSセキュリティ基準に準拠するには、このパラメータを少なくとも30分に設定します。

パスワードの複雑さ

このセクションでは、さまざまなパスワードの複雑さの要件を定義できます。設定した設定は、サービスプロバイダによって定義されたものよりも弱くない場合があります。パスワードはユーザー名やサービスプロバイダの弱いパスワードのリストと照合することができることに注意してください。

メモ

  • パスワードの複雑さに関するルールの変更は、どのレベルであっても、どのような方法(自己、管理者、インポート、API、自動生成など)を経由してパスワードを設定または変更しようとする新規試行すべてに直ちに適用されます。
  • 既存のユーザーは、パスワードを変更するまで、パスワード複雑性ルールの変更の影響を受けません。
  • ユーザーインポートまたはAPI経由でパスワードを設定/変更する場合、無効なパスワードを使用しようとすると、そのパスワードがセキュリティポリシーに準拠していないことを示すエラーメッセージが表示されます:
  • エラーメッセージは、パスワードがセキュリティポリシーに準拠していない特定のユーザーに関して提供されます。

パスワード履歴

パスワード履歴セクションでは、ユーザーが指定された数の過去に使用したパスワードと同じ新規パスワードを提出できないようにすることができます。

以前使用したパスワードとの照合

PCI DSSセキュリティ基準に準拠するために、Check against previously used passwordsのチェックボックスを選択します。

保持する前使用パスワード数

PCI DSSセキュリティ基準に準拠するには、この数を4(またはそれ以上)に設定します。

期限切れポリシー

期限切れポリシーセクションでは、ユーザーにパスワード変更を必須とする頻度や、非アクティブなユーザーアカウントが何日後に無効となるかのコントロールを提供します。

ユーザーにパスワード変更を必須とする。

このパラメータでは、ユーザーにパスワードの変更を必須とする頻度を指定できます。PCI DSSセキュリティ基準に準拠するには、このパラメータを90日以内に設定します。

非アクティブアカウントの無効化後

このパラメータでは、非アクティブユーザーアカウントを無効化する日数を指定できます。PCI DSSセキュリティ基準に準拠するため、このパラメータを90日以下に設定してください。

例外として、これらのユーザーアカウントは無効化されません。

このパラメータでは、非アクティブ時に無効化されない Contact Center Administrator アプリケーションユーザーを定義できます。APIユーザーは、非アクティブで無効になりません(つまり、APIの使用はアカウントのアクティビティとしてカウントされます)。

< 前へ | 次へ >