産業

高速エンジニアリング チーム向けの共有 2FA。

ShareOTP はブラウザベースの TOTP アクセスを提供するため、チームは電話やスクリーンショット、シードの公開を必要とせずに迅速に対応できます。

この業界に ShareOTP が必要な理由

  • 大規模なチームには、クラウド、CI/CD、管理コンソールにわたる 2FA アクセスが必要です。
  • オンコールローテーションでは、インシデント発生時の即時アクセスが必要です。
  • 複数の製品と環境により、複雑なアクセス境界が作成されます。
  • セキュリティ チームは、誰が機密システムにアクセスしたかを明確に証明する必要があります。
  • 合併や再組織では、チーム間でのアクセス権の迅速な変更が必要になります。
  • デバイスベースの 2FA は応答を遅くし、単一障害点を生み出します。

ShareOTP がどのように役立つか

  • 2FA を管理されたボールトに一元管理して、チームがブロックされないようにします。
  • 製品、チーム、または環境ごとにコンテナーを分離し、境界を明確にします。
  • ロールベースのアクセスにより、管理アクションは信頼できる所有者に限定されます。
  • インスタント取り消しは、再組織またはオフボード中の迅速な変更をサポートします。
  • 監査ログにより、あらゆるコード アクセス イベントを可視化できます。
  • ブラウザファーストのアクセスにより、個人のデバイスへの依存が解消されます。

主な機能 (業界に合わせた)

チームと環境の保管庫

明確にするために、製品、チーム、または環境ごとにアクセスを分けます。

役割ベースのアクセス

アカウントを追加、共有、管理できるユーザーを制御します。

メンバーへのシード公開なし

ユーザーにはコードのみが表示され、その背後にあるシードは表示されません。

監査ログ

コードの表示、コピーを記録し、チーム全体での変更にアクセスします。

即時取り消し

役割の変更中はすぐにアクセス権を削除してください。

最小限の権限の共有

包括的なアクセスではなく、アカウントごとにアクセスを許可します。

管理者のみのアカウント編集

機密性の高い変更は信頼できる所有者に限定してください。

ブラウザベースのアクセス

デバイスのハンドオフやスクリーンショットを行わずにコードにアクセスします。

2FA で保護される共通アカウント/ツール

AWS
Google Cloud Platform
Microsoft Azure
Okta
Google Workspace Admin
Microsoft 365 Admin
GitHub
GitLab
PagerDuty
Datadog
Sentry
Cloudflare
Terraform Cloud
Snowflake
Jira
Slack Admin

推奨されるセットアップ

  1. ワークスペースを作成し、少なくとも 2 人の管理者所有者を定義します。
  2. 製品ラインまたは環境ごとにボールトを構築します。
  3. SRE、セキュリティ、プラットフォーム、プロダクト エンジニアリングなどのグループを作成します。
  4. 管理者アカウントと運用アカウントを明確な名前で追加します。
  5. グループごとにアクセスを共有し、管理ツールを制限したままにします。
  6. 環境と重要度ごとにアカウントにタグを付けます。
  7. インシデント後のオンコールアクセスレビュープロセスを設定します。
  8. オフボーディングまたはチーム変更の際には、直ちにアクセスを取り消してください。

セキュリティとコントロール

  • 保存時の暗号化により、保存された秘密が保護されます。
  • アクセス制御により、ロールとアカウントごとに最小限の権限が適用されます。
  • 監査証跡は、コードのビュー、コピー、およびアクセスの変更をキャプチャします。
  • 標準ユーザーへのシード公開はありません。彼らは回転コードのみを認識します。
  • クイックアクセス取り消しにより、数秒でアクセスが削除されます。
  • コードは自動的にローテーションされ、スケジュールに従って期限切れになります。
  • 画像のアップロードを回避するために、ブラウザーで QR デコードが行われます。

ワークフローの例

運用停止が発生し、オンコール SRE はクラウド コンソールにアクセスする必要があります。プライマリアカウント所有者は別のタイムゾーンで眠っています。 SRE は ShareOTP を開き、Production コンテナーを選択して、現在のコードを表示します。電話による承認を待たずにサービスを復元します。セキュリティは後で監査ログを確認し、誰がいつコンソールにアクセスしたかを正確に確認します。事後分析中は、グループ権限を更新することでアクセスが強化されます。チームはコントロールを犠牲にすることなく速度を維持します。

反論と回答

ユーザーにはシードが表示されますか?

いいえ。標準ユーザーには回転コードのみが表示され、シードは表示されません。管理者はアカウントを管理できる人を制御します。

誰かが去ったらどうなりますか?

管理者はただちにアクセスを取り消し、ユーザーはコードを取得できなくなります。監査証跡にはアクセスの履歴が保存されます。

チーム/クライアントごとにアクセスを制限できますか?

はい。チーム、製品、環境ごとにアクセスを分割し、必要に応じて特定のアカウントを共有します。

モバイルでも機能しますか?

はい。 ShareOTP はモバイル ブラウザで動作し、同じ権限に従います。

どれくらい早くセットアップできますか?

アカウントのボリュームにもよりますが、多くのチームは 1 時間以内にライブが完了します。 QR または Base32 経由でアカウントを追加するのは簡単です。

請負業者についてはどうですか?

アクセスが制限された請負業者を招待し、契約が終了したらすぐにアクセスを取り消します。

すべてのチームに必要な 2FA アクセスをリスクなしで与えます。

組織全体のコード アクセスを一元管理、制御、監査します。

無料で始める