Zadbaj o bezpieczny dostęp do PeopleForce, bez zbędnych utrudnień dla użytkowników i zgodnie z najlepszymi praktykami bezpieczeństwa.
Automatyczne wylogowanie po okresie bezczynności
Cel: Ograniczenie ryzyka pozostawienia konta zalogowanego na współdzielonym lub publicznym urządzeniu.
Jak to zrobić: Przejdź do zakładki "Ustawienia" > "Bezpieczeństwo" i ustaw automatyczne wylogowanie użytkownika po 120 minutach bezczynności.
✅ Rekomendowane ustawienie: 120 minut to optymalne ustawienie, które łączy bezpieczeństwo z wygodą.
Wymuszenie uwierzytelniania dwuskładnikowego (2FA)
Cel: Dodatkowe zabezpieczenie kont użytkowników – oprócz hasła wymagany jest drugi składnik logowania.
Jak to zrobić: Przejdź do zakładki "Ustawienia" > "Bezpieczeństwo" i włącz opcję wymuszania uwierzytelniania dwuskładnikowego (2FA). Po aktywacji użytkownicy zobaczą komunikat przy logowaniu: Twoja organizacja włączyła przymusowe uwierzytelnianie dwuskładnikowe. Aby kontynuować, musisz włączyć uwierzytelnianie dwuskładnikowe na tym koncie, klikając poniższy przycisk.
Dopóki użytkownik nie włączy 2FA, nie będzie mieć dostępu do PeopleForce.
✅ Rekomendowane ustawienie: Włącz obowiązkowe 2FA dla wszystkich użytkowników i połącz je z silnymi zasadami tworzenia haseł (np. minimalna długość, cyfry i znaki specjalne).
Śledzenie adresów IP
Cel: Wykrywanie nietypowej aktywności, np. nieautoryzowanych prób logowania.
Jak to zrobić: Uruchom funkcję "Włącz śledzenie adresu IP", aby system powiadamiał użytkowników, gdy ich konto zostanie użyte z nowego adresu IP.
✅ Rekomendowane ustawienie: Aktywuj tę opcję dla wszystkich kont. To dyskretny, ale skuteczny sposób na zwiększenie świadomości bezpieczeństwa wśród użytkowników.
Logowanie jednokrotne (Single Sign-On, SSO)
Cel: Centralizacja zarządzania dostępem i zwiększenie bezpieczeństwa logowania do narzędzi.
Jak to zrobić: W sekcji dostawcy SSO wybierz usługę używaną w Twojej organizacji – Google, Microsoft, SAML lub LDAP.
✅ Rekomendowane ustawienie: SSO pozwala zarządzać dostępami z jednego centralnego systemu, co ułatwia onboarding, offboarding i kontrolę dostępu, a przy tym zwiększa poziom bezpieczeństwa.
Wymuszenie logowania jednokrotnego (SSO)
Cel: Centralizacja kontroli dostępu i zwiększenie bezpieczeństwa dzięki korzystaniu wyłącznie z firmowego dostawcy tożsamości (Google, Microsoft, SAML lub LDAP).
Jak to zrobić:
Przejdź do zakładki "Ustawienia" > "Bezpieczeństwo".
W sekcji "Dostawca logowania Single Sign-On (SSO)" wybierz usługę, z której korzysta Twoja organizacja (np. Google Authentication, Microsoft Authentication itd.).
Włącz opcję "Wymuszone logowanie SSO".
🔒 Po włączeniu użytkownicy nie będą już mogli logować się za pomocą hasła do PeopleForce. Logowanie będzie możliwe wyłącznie przez SSO.
✅ Rekomendowane ustawienie: SSO pozwala zarządzać dostępami z jednego centralnego systemu, co usprawnia onboarding, offboarding i kontrolę dostępu, a przy tym zwiększa poziom bezpieczeństwa.
Wymagania dotyczące silnego hasła
Cel: Zabezpieczenie kont, które nadal korzystają z logowania poprzez e-mail i hasło.
Jak to zrobić: Skonfiguruj następujące zasady:
minimalna długość: 12 znaków;
przynajmniej 1 cyfra;
przynajmniej 1 wielka litera;
opcjonalne użycie znaków specjalnych.
✅ Rekomendowane ustawienie: W przypadku kont bez SSO połącz wymagania dotyczące silnych haseł z uwierzytelnianiem dwuskładnikowym (2FA).
Automatyczne wygasanie haseł
Cel: Zmniejszenie ryzyka wykorzystania przestarzałego hasła przez osoby nieuprawnione. Dotyczy wyłącznie organizacji korzystających z logowania poprzez e-mail i hasło (nie SSO).
Jak to zrobić: Przejdź do ustawień bezpieczeństwa i ustaw okres ważności hasła na 2-3 miesiące. Po jego upływie użytkownik zostanie poproszony o utworzenie nowego hasła.
✅ Rekomendowane ustawienie: Ustaw okres ważności haseł na 60-90 dni, aby wymuszać ich regularną zmianę. Uprzedź użytkowników, że hasła będą automatycznie wygasać – to pozwoli im uniknąć problemów z logowaniem.