Close

O Atlassian Guard Premium está disponível ao público em geral! Leia no blog →

Introdução ao Guard

Introdução

A primeira coisa que você precisa saber sobre o Guard é que ele foi projetado para lidar com seus produtos de nuvem da Atlassian. Antes de começar a usar o Guard, você precisa verificar os domínios da sua organização e reivindicar suas contas. Use e-mail ou outros canais de comunicação para falar com as partes interessadas, administradores e equipes que usam os produtos de nuvem da Atlassian para que saibam que suas contas vão ser gerenciadas.

  1. Confirmar ou verificar seus domínios: a verificação dos seus domínios vai provar que você é o proprietário e permitir que você assuma o controle de suas contas.
  2. Reivindicar suas contas: gerencie os usuários com mais eficiência e aplique configurações de segurança automáticas em grande escala ao reivindicar contas.
  3. Comece uma avaliação grátis de 30 dias para configurar o Guard. Você precisa ser administrador da organização para iniciar uma avaliação.

A seguir, a gente vai apresentar conceitos essenciais e recursos de suporte do Guard que vão ajudar você a desenvolver uma estratégia de segurança em camadas para proteger sua organização.


Gestão de identidades e de acesso

O gerenciamento de identidade e acesso (IAM) é uma estrutura de cibersegurança que engloba processos, políticas e tecnologias de negócios para gerenciar identidades digitais e controlar o acesso aos recursos da empresa. O IAM garante que as pessoas certas tenham o acesso adequado aos recursos de tecnologia, aprimorando a segurança e a conformidade.

Use políticas de autenticação para gerenciar o login dos usuários

Uma política de autenticação forte pode ajudar a evitar o risco de contas comprometidas acessarem seus dados. Como equipes e usuários podem acessar uma variedade de ferramentas e informações, você tem o controle de fazer com que diferentes requisitos se apliquem a diferentes conjuntos de usuários.

Os recursos da política de autenticação incluem:

  • Obrigar a verificação em duas etapas ou o login único
  • Crie políticas de autenticação diferentes para diferentes grupos de usuários
  • Crie uma política de autenticação para usuários externos
  • Receba alertas quando as políticas de autenticação forem alteradas (apenas Premium)

Provisione usuários de forma automática

Para evitar processos manuais que são propensos a erros, conecte o Guard ao seu provedor de identidades e automatize o provisionamento de usuários. Especifique um esquema SCIM para criar contas e atualizar os membros dos grupos de modo automático. Assim, seus usuários terão o acesso correto aos produtos, dependendo da função ou unidade de negócios. Além disso, ative a remoção automática de usuários que deixam a organização para não pagar por quem não precisa mais de acesso.

Recursos do provisionamento de usuários:

  • Conecte a um provedor de identidades e provisione usuários de forma automática.
  • Ative a sincronização automática para adicionar ou remover usuários e atualizar membros de grupos.

Controle tokens de API de usuários

Esses tokens servem para realizar ações usando a API. Eles estão vinculados a usuários individuais e, se comprometidos, podem representar um grande risco para a organização. Com o Guard, administradores têm controle e visibilidade sobre o ciclo de vida dos tokens de API de usuários.

Recursos de controle de tokens de API:

  • Revogue tokens de API para que não possam mais ser usados.
  • Receba alertas quando tokens forem criados ou revogados (somente Premium).

Prevenção contra perda de dados

Como funciona a verificação de domínio?

A prevenção contra perda de dados (DLP) é uma estratégia de segurança que utiliza ferramentas e práticas para identificar e proteger informações sigilosas contra o acesso não autorizado ou o uso indevido. O objetivo principal é evitar a perda, o roubo ou a exposição de dados sigilosos, como informações de identificação pessoal (PII), dados financeiros e propriedade intelectual.

Use políticas de segurança para reduzir o risco de perda de dados

A perda de dados empresariais sigilosos pode ser desastrosa para qualquer organização. Os recursos do Jira e do Confluence desenvolvidos para facilitar a colaboração, como exportação e acesso e links públicos, também podem representar um risco quando usados com informações confidenciais, dados comerciais sigilosos e demais conteúdos críticos gerados por usuários.

As políticas de segurança de dados e gerenciamento de aplicativos móveis (MAM) ajudam a controlar como usuários, apps e pessoas de fora da organização interagem com o conteúdo, como páginas do Confluence e itens do Jira. Com isso, o risco de os dados saírem dos aplicativos que você controla é reduzido.

Recursos das políticas de segurança de dados e apps móveis:

  • Crie políticas de segurança de dados para restringir ações como exportação, links públicos e acesso anônimo.
  • Use uma política de app móvel para bloquear capturas e gravações de tela, downloads e muito mais.
  • Aplique políticas de segurança a dados classificados (somente Premium).

Classifique dados com base nos níveis de sigilo

A classificação de dados é o processo de dar uma etiqueta às informações. Ela é a base da estratégia de governança de dados em muitas organizações, em especial daquelas que precisam cumprir exigências governamentais ou outros requisitos regulatórios. Ao adicionar níveis de classificação com o Guard, administradores podem definir um nível padrão para espaços e projetos, enquanto usuários podem classificar páginas e itens individuais.

Recursos de classificação de dados (somente no Guard Premium):

  • Gerencie os níveis de classificação da organização inteira.
  • Aplique níveis de classificação a conteúdos do Confluence e do Jira.
  • Use políticas de segurança de dados para bloquear ações como exportação, links públicos e muito mais em conteúdos classificados.
  • Receba alertas quando o nível de classificação de um conteúdo for alterado.

Insights da organização e logs de auditoria

O que é login único de SAML?

Com os insights e logs de auditoria, você tem visibilidade da organização inteira para entender o comportamento de usuários e otimizar a alocação de acesso a produtos. Eles são um registro transparente e rastreável das ações significativas executadas na organização.

Consiga informações sobre o uso de produtos e práticas de segurança

Alguns administradores podem ter dificuldade para alocar recursos ou gerenciar os riscos de segurança devido à visibilidade limitada de como as equipes usam os produtos Atlassian Cloud. Com o Guard, é possível acompanhar o uso de produtos, detectar casos de shadow IT e avaliar a postura de segurança dos usuários da organização para tomar decisões bem fundamentadas em dados.

Recursos que melhoram a visibilidade:

  • Verifique informações sobre usuários ativos e métodos de autenticação.
  • Visualize produtos criados por usuários gerenciados que são administrados fora da organização.

Acesse logs de auditoria da organização inteira

Quando se trata de diagnosticar problemas ou responder a perguntas sobre a atividade do usuário em detalhes, você precisa ser capaz de acessar e examinar os dados com facilidade. Com os logs de auditoria no Guard, é possível acompanhar as principais atividades que ocorrem na sua organização no Atlassian. Use essas atividades para diagnosticar problemas ou questões relacionadas a detalhes do usuário, acesso a produtos, contas gerenciadas e configurações da organização.

Recursos dos logs de auditoria:

  • Visualize logs de auditoria relacionados a atividades de administrador, como alterações no acesso de usuários.
  • Visualize logs de auditoria relacionados a atividades criadas por usuários (somente Premium).
  • Rastreie o uso de tokens de API de usuários (somente Premium).
  • Use webhooks para enviar eventos de log de auditoria a ferramentas de terceiros (somente Premium).

Detecção de ameaças

O que é provisionamento e desprovisionamento de usuários?

A detecção de ameaças é um processo de segurança cibernética que envolve identificar, monitorar e responder a possíveis ameaças à organização. Isso engloba várias técnicas e ferramentas para detectar atividades suspeitas, anomalias e possíveis perdas de dados.

Detecte atividades suspeitas de usuários

Receba alertas quando determinados tipos de atividade do usuário forem detectados, como eventos de autorização e acesso, eventos de exfiltração de dados e alterações na configuração de produtos e integrações, na Administração Atlassian, no Jira e no Confluence.

Esses alertas dão as informações que você e sua equipe de segurança precisam para investigar minuciosamente o ocorrido e tomar medidas corretivas, se necessário.

Recursos de detecção de atividades (somente no Guard Premium):

  • Receba alertas quando critérios das regras de detecção forem atendidos.
  • Envie alertas para sua ferramenta de SIEM ou de mensagens.
  • Exclua usuários específicos para reduzir o número de alertas falsos positivos.

Detecte dados sigilosos e usos indevidos

Quando o trabalho acontece no Confluence e no Jira, sempre há a chance de que alguém inclua dados que não deveriam ser armazenados nos produtos Atlassian Cloud, como números de cartão de crédito, tokens de API ou chaves de acesso da AWS.

Receba alertas quando determinados tipos de dados sigilosos forem adicionados a uma página ou item para que sua equipe de segurança investigue e remova as informações, se necessário.

Recursos de varredura de conteúdo (somente no Guard Premium):

  • Receba alertas quando tipos comuns de dados sigilosos forem adicionados.
  • Crie regras de detecção personalizadas para termos, frases e padrões.
  • Exclua páginas ou itens selecionados para reduzir o número de alertas falsos positivos.
  • Faça a integração com sua solução de SIEM e outras ferramentas.

Investigação e correção

Investigação e correção são etapas críticas na resposta a incidentes de segurança cibernética. Elas envolvem o processo de identificação, análise e compreensão da natureza e do escopo de um incidente de segurança, seguido da tomada de todas as ações necessárias para resolver o incidente e mitigar os impactos na organização.

Responda a alertas

Os riscos de segurança podem passar despercebidos, escalonando e causando danos significativos à organização se não forem identificados e resolvidos de imediato. Em sua função de administrador ou responsável pela segurança, você pode identificar os riscos com rapidez e realizar ações imediatas para evitar maiores prejuízos. Ao investigar alertas com regularidade, você pode ajustar as medidas e políticas de segurança da sua organização.

Recursos de investigação (somente no Guard Premium):

  • Siga as etapas de investigação sugeridas para entender melhor o alerta.
  • Visualize informações sobre o ator para determinar se a atividade é suspeita.
  • Confira os dados contextuais sobre o alerta e o ator, como o painel de linha do tempo das atividades.

Ações de correção

Quando surge uma ameaça à segurança, a demora em responder pode aumentar o risco e os impactos. Para agilizar sua resposta, cada alerta tem o próprio conjunto de etapas de correção recomendadas. Essas recomendações ajudam a equipe a agir com rapidez para minimizar o impacto na segurança da atividade que representa um possível risco ou do uso indevido de dados.

Recursos de correção (somente no Guard Premium):

  • Siga as etapas de correção sugeridas para agilizar as respostas.
  • Tome medidas imediatas para impedir que qualquer outra atividade aconteça, como suspender o ator.
  • Atualize políticas e configurações para fortalecer a aplicação das regras.
  • Automatize ações de correção usuais, como restringir a página ou obscurecer os dados (em breve).

Teste grátis o Guard por 30 dias

A equipe da Atlassian pode responder a todas as perguntas sobre a configuração do Atlassian Guard e muito mais