入职和继任

阅读下面的全文或下载 PDF

适合您业务的密码管理

让新员工快速上手并投入使用可以提高生产力。同样,适当的告别也能保证您企业系统和账户的安全。无论您的企业倾向于整合和集中化,还是更喜欢灵活和动态的环境,Bitwarden 都能满足您的需求。

本指南涵盖了 Bitwarden 为你的组织中的用户提供的入职和继任计划的方法,从我们对用户和组织之间的关系的方法开始,然后涵盖了入职和离职的最简单的用例,最后转向你可以支配的杠杆和选项,使 Bitwarden 符合你的需求。

Bitwarden 的理念

Bitwarden 的愿景是想象一个没有人被黑客入侵的世界。我们将这一使命贯彻到我们的使命中,即帮助个人和公司轻松、安全地管理他们的敏感信息。 Bitwarden 认为:

对于 Bitwarden 而言,不同的计划和选项是相互关联和互补的,这些都源于我们对无黑客世界的愿景。通过密码管理赋予每个人在工作家庭中的权力,使我们离这个目标更近了一步。

Bitwarden 的一个关键方面是,与许多软件应用程序不同,每个密码库中的所有内容都是端到端加密的。为了保持这种安全模式,每个使用 Bitwarden 的人都必须有一个唯一的账户和一个唯一的主密码。主密码应该是强大易记的。

每一个用户负责他们的主密码。Bitwarden 是一种零知识加密解决方案,这意味着 Bitwarden 的团队以及 Bitwarden 系统本身不知道、无法检索或重置任何主密码。

Bitwarden 已在 2021 年中期推出一项新的功能,使企业能够重置其组织用户的密码。这不会影响没有连接到启用了此功能的企业组织的个人账户。

随处使用 Bitwarden

无处不在的安全意味着无处不在的安全,因此最好的密码管理器提供跨越你所有设备的访问。 Bitwarden 支持一系列客户端应用程序,任何一个都可以连接到我们的云托管服务器或您自己的自托管服务器:

用户个人密码库

创建 Bitwarden 帐户的任何人都将拥有自己的个人密码库,可以从任何客户端应用程序访问。个人密码库对每个用户都是唯一的,并且只有该用户拥有访问它的钥匙,使用他们的电子邮件地址和主密码的组合。帐户所有者对个人帐户以及存储在其中的个人密码库项目负责。组织所有者、管理员和经理在设计上无法看到任何其他用户的个人密码库,从而确保某人的个人数据仍然属于他们自己。

家庭、团队和企业组织自动为成员单独提供高级功能,如紧急访问加密附件存储,他们可以选择使用。个人密码库仅仅是个人的,但个人密码库不支持共享,组织密码库则可以

为什么默认提供个人密码库?

个人密码库是 Bitwarden 方法的一个重要组成部分。员工每天都会使用一系列的证书,无论是个人的还是职业的,在一个领域形成的习惯通常会成为另一个领域的习惯。我们认为,在个人生活中使用适当的安全措施的员工会将这种良好的行为带到他们的职业生活中,从而在此过程中保护你的业务

在这两个领域使用相同的工具有助于更快和更容易地形成这种习惯。企业组织拥有配置策略选项,包括禁用个人密码库。

Bitwarden 组织

Bitwarden 组织为你的团队或企业的密码管理添加了一层协作和共享,使您可以安全地共享公共信息,例如办公室的 wifi 密码、在线证书,或共享的公司信用卡等。通过组织进行安全共享既安全又容易。

任何人都可以直接从网页密码库创建一个组织:

创建后,您将进入组织密码库,这里是所有内容共享和组织管理的中心枢纽。启动该组织的人将成为所有者,他们能够完全控制密码库管理用户、集合群组策略、使用一套 Bitwarden 工具、以及配置组织的设置

集合

Bitwarden 组织以可扩展且安全的方式管理用户和数据。单独管理用户和数据对于大型企业来说效率低下,并且可能会出现错误。为了解决这个问题,组织提供了集合和群组功能。

集合将登录、笔记、支付卡和身份收集在一起,以便在组织内安全共享

入职用户

您的组织被建立并且用于存储数据的集合设置好后,此时,所有者和管理员应邀请新的成员。为了确保您组织的安全,Bitwarden 应用了一个 3 步流程来加入新的成员:邀请接受确认

用户可以直接从网页密码库登录,也可以使用目录连接器应用程序同步个人用户和群组

添加用户

在最简单的情况下,用户可以直接从网页密码库被添加到你的组织。在添加用户时,你可以指定授予他们可以访问哪些集合、赋予他们哪个角色,以及更多。

了解如何一步一步将用户到您的组织。

用户完全加入你的组织后,可以通过将他们分配给集合来分配对组织密码库数据的访问权限。团队和企业组织可以将用户分配到群组,以实现可扩展的权限分配,并构建群组-集合关联,而不是在个人层面上分配访问权限。

对于大型组织,目录连接器是大规模入职和离职用户的最佳方式。

群组

群组将各个用户联系在一起,并提供一种可扩展的方式来分配权限,包括对集合的访问和其他访问控制。入职新用户时,将他们添加到群组中,他们将自动继承该群组的配置权限:

全面的基于角色的访问控制

Bitwarden 使用了一种企业友好的方法来实现大规模的共享。用户可以被添加到具有多个不同角色的组织中,隶属于不同的群组,并将这些群组分配给不同的集合,以实现精细化访问权限。可用的角色中有一个自定义角色,它用于管理权限的精细化配置。

离职用户

在 Bitwarden,我们认为共享凭证是高效且安全地完成工作的一个重要方面。我们也认识到,从技术上来说,一旦一个凭证被共享,接收者就有可能保留它。出于这个原因,使用适当的基于角色的访问控制实施策略的安全入职,在促进安全离职方面起着重要作用。

用户从 Bitwarden 离职涉及到从组织中移除用户,就像入职一样,可以直接从网页密码库使用目录连接器以自动方式完成。

离职示例

Alice 是您的组织的经理,该组织托管在 Bitwarden Cloud 上并使用公司电子邮件地址(例如 first-last@company.com)。以下是 Alice 目前使用 Bitwarden 的方式:

客户端应用程序

在个人和职业上使用 Bitwarden 手机和浏览器扩展,在组织上偶尔使用网页密码库进行相关工作。

电子邮件 & 主密码

使用 alice@company.comp@ssw0rD 登录 Bitwarden。

个人项目

在她的个人密码库中存储各种个人项目,包括登录信息和信用卡。

组织中的权限

作为经理,Alice 可以管理集合的许多方面。

两步登录

使用组织层面的 Duo 2FA

已创建的集合

已为她的团队创建了一个集合:「Alice’s Team Collection」。

已共享的项目

创建并共享了多个归组织所有并驻留在她团队集合中的密码库项目。

离职后

当 Alice 从您的组织中被移除后:

客户端应用程序

可以继续使用任一个 Bitwarden 应用程序访问她的个人密码库,但将立即失去对组织密码库、所有集合和所有已共享项目的所有访问权限

电子邮件 & 主密码

可以继续使用 alice@company.comp@ssw0rD 登录,但是由于她无法访问她的 @company.com 收件箱,因此应该建议她更改为与她的 Bitwarden 帐户关联的电子邮件。

个人项目

仍然可以使用她的个人密码库并访问存储在其中的项目。

组织中的权限

立即失去与组织相关的所有事物的所有权限和访问权限

两步登录

将无法使用组织层面的 Duo 2FA 访问她的密码库,但可以设置为我们的免费两步登录选项之一或升级到高级版以获取更多功能。

已创建的集合

集合和已共享项目的所有权属于组织,因此 Alice 将无法访问「Alice’s Team Collection」,尽管已经创建了它。

已共享的项目

集合和已共享项目的所有权属于组织,因此 Alice 将无法访问所有这些项目,尽管已创建它们。

离线设备会缓存密码库数据的只读副本,包括组织密码库数据。如果您预料这些数据会被恶意利用,则应在离职后更新员工有权访问权限的凭据。

为您的业务设计您的组织

在 Bitwarden,我们经常说密码管理就是人员管理,我们可以提供适合您的组织的工作流程。通过提供广泛的选择,通过我们的开源方法共享,客户可以放心,他们可以得到满足自己的个性化需求。

立即开始免费试用企业版或团队版。

目录连接器

对于使用目录服务(LDAP、AD、Okta 等)运营的拥有大量用户群的公司,目录连接器可以将目录中的用户和群组同步到 Bitwarden 组织。目录连接器是一个独立的应用程序,用以访问您的目录和 Bitwarden,可以在任何地方运行。

许多 Bitwarden 团队和企业组织将他们的入职工作的重点放在目录连接器上,并使用组织密码库管理区域来管理组​群组-集合关系。

目录连接器可以:

  • 将基于 LDAP 的目录群组与 Bitwarden 群组同步

  • 同步每个群组内的用户

  • 邀请新用户加入组织

  • 从组织中移除已删除的用户

SSO 登录

Bitwarden 企业组织可以使用 SAML 2.0 或 OIDC 与您现有的身份提供程序(IdP)集成,以允许您组织的成员使用 SSO 登录 Bitwarden。SSO 登录将用户身份验证与密码库解密分开:

身份验证通过您选择的 IdP 完成,并保留连接到该 IdP 的任何双重身份验证过程。密码库数据的解密需要用户的个人密钥,该密钥部分源自主密码。有两个解密选项,这两个选项都会让用户使用他们的常规 SSO 凭据进行身份验证。

  • 主密码:通过身份验证后,组织成员将使用他们的主密码解密密码库数据。

  • 客户管理的加密:连接 SSO 登录到您的自托管解密密钥服务器。使用此选项,组织成员无需使用其主密码来解密密码库数据。相反,密钥连接器将检索安全存储在您拥有和管理的数据库中的解密密钥。

这种方法确保您可以:

  • 利用您现有的身份提供程序

  • 保护数据的端到端加密

  • 自动布建用户

  • 配置使用或不使用 SSO 访问

  • 根据贵公司的安全需求解密密码库数据

企业策略

企业组织可以实施各种旨在为任何企业奠定安全基础的策略。这些策略包括:

  • 两步登录:要求用户在个人账户上设置两步登录。

  • 主密码:设置主密码强度的最低要求。

  • 密码生成器:设置密码生成器配置的最低要求。

  • 单一组织:限制用户加入任何其他组织。

  • 个人所有权:要求用户通过删除个人所有权选项将密码库项目保存到组织。

例如,个人所有权策略符合前面关于个人密码库和组织密码库之间相互作用的讨论。一些公司可能希望确保所有凭据都保留在组织金密码中。一个可能的实施方案是允许每个个人用户拥有自己的集合,这与个人密码库不同,集合可以由组织所有者和管理员来监督。

事件日志

Bitwarden 组织包括了对事件日志的访问,这些日志可以直接从网页密码库查看或导出以在 Splunk 等安全信息和事件管理(SIEM)系统中进行分析。事件日志包括以下信息:

  • 用户 - 项目交互

  • 对密码库项目所做的更改

  • 入职事件

  • 组织配置更改

  • 以及更多

除了这些好处外,客户还很欣赏将 Bitwarden 紧密集成到他们现有系统中的能力。Bitwarden 提供了一个强大的公共 API 和一个功能齐全的命令行界面(CLI),以进一步整合到现有的组织工作流程中。

自托管

为了与 Bitwarden 随时随地提供密码管理的方法保持一致,Bitwarden 提供了一个自托管选项,以为企业解决更广泛的使用情况。公司选择自托管的原因有很多。特别是在入职、离职和增强功能方面,以下是公司选择这样做的一些原因:

  • 立即删除用户帐户:由于您控制服务器,因此可以完全删除用户(包括他们的个人密码库)。

  • 网络访问控制:组织所有者可以确定员工必须使用哪些网络访问权限来访问他们的 Bitwarden 服务器。

  • 高级代理设置:管理员可以选择启用或禁用某些类型的设备访问 Bitwarden 服务器。

  • 使用现有的数据库集群:连接到现有的 Microsoft SQL Server 数据库。将来会支持其他数据库。

  • 增加文件附件和 Bitwarden Send 的存储空间:Bitwarden 项目或 Bitwarden Send 的文件附件保留在用户提供的存储空间中。

把碎片放在一起

目录连接器、SSO 登录、企业策略和您的密码库独立或协调工作,以优化您的入职、离职和组织管理体验。下表详细说明了将这些部分串在一起形成一个平滑过程的方式:

步骤描述

同步

使用目录连接器将群组和用户从您现有的目录服务同步到 Bitwarden。

邀请

目录连接器会自动向同步的用户发出邀请。

验证

将您的 SSO 登录实施与 SSO 策略配对,以要求用户在接受邀请时注册 SSO。

管理

使用网页密码库界面将一些用户提升到不同的角色,并确保群组 - 集合关系被配置为授予正确的用户以正确的访问权限。

重新同步

定期重新运行目录连接器以从 Bitwarden 中移除不再在您的目录服务中处于活动状态的用户并开始新员工入职。

FAQ

问:如果员工已经有 Bitwarden 账户,是否可以将其附加到组织中,这样他们就不需要另一个 Bitwarden 账户了?

答:是的!可以。一些客户建议在将附加用户到组织之前,这些用户将 Bitwarden 密码库附加到他们的公司电子邮件中。这种选择是特定于公司的,任何一种方法都可以。

问:当员工离职时,我们是否可以将他们的帐户从组织中分离出来,这样他们就无法再访问公司凭据,也不会丢失个人凭据?

答:可以!这正是离职所需要做的事情。

问:我们能否防止员工将公司组织的凭据复制到他们的个人密码库中?

答:可以!使用我们全面的基于角色的访问控制套件,您可以将凭据设为只读以防止复制副本。

最后更新于