
ENISA: Agência Europeia para a Segurança das Redes e da Informação
Diretrizes de terceirização da Atlassian
Isenção de responsabilidade
As orientações disponibilizadas abaixo têm o objetivo exclusivo de auxiliar clientes europeus de nuvem, bem como empresas que estão considerando terceirizar funções de negócios para a nuvem na avaliação dos produtos e serviços associados à nuvem da Atlassian.
Este relatório é destinado apenas às informações e orientações disponibilizadas pela Atlassian aos clientes de nuvem sobre o alinhamento com a IAF da ENISA. Além dele, há um artigo técnico sobre as Responsabilidades Compartilhadas que discute as responsabilidades compartilhadas que um provedor de serviços de nuvem ("CSP)", como a Atlassian, e os clientes, precisam considerar ao garantir a conformidade com a IAF da ENISA. O modelo de responsabilidade compartilhada não elimina a responsabilidade e o risco dos clientes que usam os produtos Atlassian Cloud, mas ajuda a aliviar os encargos dos clientes de várias maneiras, inclusive por meio do gerenciamento e controle dos componentes do sistema e do controle físico das instalações, bem como da transferência de parte dos custos de segurança e conformidade para a Atlassian e não para os clientes.
Para saber mais sobre o compromisso de proteger os dados do cliente, visite a página de Práticas de segurança.
| ID | Orientação da ENISA | Resposta da Atlassian |
Introdução | |||
|
| A Agência Europeia para a Segurança das Redes e da Informação (ENISA) é um centro de especialização em redes e informações. Ela colabora junto aos estados membros da UE e ao setor privado para oferecer orientações e recomendações sobre boas práticas de segurança cibernética. A ENISA também auxilia no desenvolvimento e implementação de políticas e leis da UE relacionadas à segurança da informação nacional. | A Atlassian se alinha à IAF por meio da adesão da Atlassian à Cloud Control Matrix (CCM) da Cloud Security Alliance (CSA), que mapeia domínios e controles da CCM de acordo com os critérios de garantia da IAF, bem como a certificação de conforme a ISO 27001.
A orientação a seguir apresenta critérios de garantia para ajudar as empresas a escolher um provedor de serviços em nuvem. Se você tiver alguma dúvida sobre informações específicas, entre em contato com a equipe de vendas Enterprise da Atlassian https://www.atlassian.com/enterprise/contact?formType=product-features. |
Estrutura de Garantia da Informação (IAF) | |||
Segurança dos funcionários | |||
| 6.01 | A maioria das perguntas relacionadas ao pessoal vai ser semelhante às que você faria à sua própria equipe de TI ou a outra equipe que está lidando com a TI. Como na maioria das avaliações, há um equilíbrio entre o risco e o custo. |
|
6.01. (a) | Quais políticas e procedimentos você tem em vigor ao contratar os administradores de TI ou outras pessoas com acesso ao sistema? Isso deve incluir:
| De acordo com as leis da residência, a nova equipe da Atlassian deve concluir uma verificação de antecedentes. De acordo com as leis da residência, os funcionários recém-contratados como resultado de uma aquisição têm uma verificação de antecedentes feita após a data de aquisição. Uma verificação criminal também é feita em todos os novos contratados e contratados independentes, assim como uma verificação educacional, de emprego ou de crédito são adicionadas se a função ou o nível do cargo exigirem. A gente faz verificações completas de antecedentes para cargos executivos seniores e contábeis. | |
6.01. (b) | Existem políticas diferentes dependendo de onde os dados são armazenados ou onde os aplicativos são executados?
| A Atlassian mantém restrições ao pessoal que precisa acessar os sistemas, aplicativos e infraestrutura dela para as funções e responsabilidades profissionais, com base no menor privilégio e isso é aplicado por meio dos processos de autenticação dela. Todo o acesso é feito por meio de sessões autenticadas e com base nas permissões estabelecidas. | |
6.01. (c) | Qual programa de educação em segurança você administra para todos os funcionários? | A Atlassian oferece treinamento em segurança da informação como um elemento do treinamento de integração (“Dia 1”) para novos contratados e de forma contínua para todos os funcionários. | |
6.01. (d) | Existe um processo de avaliação contínua?
| A Atlassian obteve as certificações SOC2, ISO27001 e ISO27018 para os serviços em nuvem. A gente fez auditorias internas/de prontidão e auditorias externas pelo menos uma vez por ano. A Atlassian é certificada pela ISO em vários produtos, o que exige avaliações de risco e análises regulares das práticas de dados. | |
Garantia da cadeia de suprimentos | |||
| 6.02. | As perguntas a seguir se aplicam quando o provedor de nuvem terceiriza atividades essenciais para a segurança da operação (por exemplo, um provedor de SaaS que terceiriza a plataforma subjacente para um provedor terceirizado, um provedor de nuvem que terceiriza os serviços de segurança para um provedor de serviços gerenciados de segurança, a utilização de um provedor externo para gerenciamento de identidade de sistemas operacionais etc.). Também se aplicam a terceiros com acesso físico ou remoto à infraestrutura do provedor de nuvem. A estimativa é que esse questionário possa ser aplicado inúmeras vezes a provedores de serviços de nuvem terceirizados (ou subcontratados). |
|
6.02. (a) | Defina os serviços terceirizados ou subcontratados da cadeia de suprimentos de prestação de serviços que são essenciais para a segurança (incluindo disponibilidade) das operações. | A Atlassian trabalha com subcontratados terceirizados para oferecer sites, desenvolvimento de aplicativos, hospedagem, manutenção, backup, armazenamento, infraestrutura virtual, processamento de pagamentos, análise e outros serviços. A lista com os subprocessadores utilizados no momento pela Atlassian e autorizados pelo Cliente está disponível em https://www.atlassian.com/legal/sub-processors. | |
6.02. (b) | Descreva os procedimentos utilizados para garantir o acesso de terceiros à infraestrutura (física e/ou lógica).
| As equipes jurídicas e de compras da Atlassian analisam contratos, SLAs e políticas internas do fornecedor para gerenciar os riscos associados à segurança, disponibilidade e confidencialidade. A gente também faz avaliações de risco funcional conforme necessário com base no perfil de risco. As avaliações de risco são revisadas como parte da renovação da política e sempre que o relacionamento com o fornecedor mudar bastante. A Política de Gerenciamento de Dados de Terceiros e Fornecedores da Atlassian aborda esse processo e há um trecho dela disponibilizado em: https://www.atlassian.com/trust/security/ismp-policies | |
6.02. (c) | As provisões do SLA garantidas por terceiros são inferiores às dos SLAs que você oferece a seus clientes? Se não forem, você dispõe de outros fornecedores? | Dependendo do acordo de licença, os termos para os clientes da nuvem devem ser revisados na assinatura mensal ou na renovação anual da assinatura. As equipes jurídicas e de compras da Atlassian analisam contratos, SLAs e políticas internas do fornecedor para gerenciar os riscos associados à segurança, disponibilidade e confidencialidade. O Programa de gestão de riscos empresariais (ERM) da Atlassian faz uma avaliação anual de riscos que incorpora a probabilidade e o impacto de todas as categorias de risco e está alinhada com o modelo de risco COSO. Também fazemos avaliações de risco funcional conforme necessário com base no perfil de risco. As avaliações de risco são revisadas como parte da renovação da política e sempre que o relacionamento com o fornecedor mudar bastante. | |
6.02. (d) | Quais medidas são adotadas para garantir que os níveis de serviço de terceiros sejam cumpridos e mantidos? | As equipes jurídicas e de compras da Atlassian analisam contratos, SLAs e políticas internas do fornecedor para gerenciar os riscos associados à segurança, disponibilidade e confidencialidade. A gente também faz avaliações de risco funcional conforme necessário com base no perfil de risco. As avaliações de risco são revisadas como parte da renovação da política e sempre que o relacionamento com o fornecedor mudar bastante. A Política de Gerenciamento de Dados de Terceiros e Fornecedores da Atlassian aborda esse processo e há um trecho dela disponibilizado em: https://www.atlassian.com/trust/security/ismp-policies | |
6.02. (e) | O provedor de nuvem pode confirmar se a política e os controles de segurança se aplicam (com base no contrato) aos provedores terceirizados? | Todos os sistemas e projetos passam por uma avaliação de impacto no que se refere às informações de identificação pessoal (PII). Os contratos da Atlassian com terceiros têm provisões de segurança e privacidade, conforme o caso. Os novos fornecedores precisam concordar com as políticas da Atlassian relativas à privacidade e à segurança nos contratos. | |
Segurança operacional | |||
| 6.03. | É esperado que qualquer contrato comercial com provedores externos inclua níveis de serviço para todos os serviços de rede. No entanto, além do contrato estabelecido, o cliente final ainda deve garantir que o provedor utilize controles apropriados para mitigar a divulgação não autorizada. |
|
| 6.03. (a) | Descreva o procedimento e a política de controle de alterações. O processo usado para reavaliar os riscos decorrentes de alterações e esclarecer se os resultados estão disponíveis para os clientes finais também deve fazer parte desta etapa. | A Atlassian tem um Programa de Gestão de Riscos Empresariais (ERM) alinhado com o modelo de risco COSO e a ISO 31000. O Programa de ERM implementa a estrutura e metodologia de gestão de riscos em toda a Atlassian e faz avaliações de risco anuais, avaliações periódicas de riscos específicos do ambiente de produto e avaliações de risco funcional, conforme necessário, com base no perfil de risco. |
| 6.03. (b) | Defina a política de acesso remoto. | Os requisitos de acesso remoto são definidos na Política de Gerenciamento de Acesso e nos padrões associados. Os dados do cliente podem ser replicados nas estações de trabalho dos funcionários para fins de suporte ou migração e com um ticket ativo de suporte ao cliente. Regras rígidas de firewall estão em vigor, limitando assim o acesso ao ambiente de produção à rede VPN da Atlassian e sistemas autorizados. O acesso à VPN da Atlassian requer autenticação multifator. |
| 6.03. (c) | O provedor mantém procedimentos operacionais documentados nos sistemas de informação? | Os princípios básicos de segurança operacional da Atlassian incluem a criação de documentos de procedimentos operacionais padrão. A gente também publicou trechos de cada uma das políticas de alto nível com o tl:dr, que podem ser encontrados em: https://www.atlassian.com/trust/security/ismp-policies |
| 6.03. (d) | Há um ambiente de staging para reduzir riscos, como ambientes de desenvolvimento, teste e operacionais? Eles são separados? | A Atlassian tem políticas de segurança da informação que proíbem o uso de dados de produção em ambientes que não sejam de produção, e qualquer tentativa de migração de dados entre ambientes é identificada por meio do processo de gerenciamento de alterações. Primeiro, o código é movido do sistema de build centralizado com testes de unidade. Depois, o código passa pela validação da ramificação de função com mais testes de automação e análises feitas pelo gerente de projeto, equipe de desenvolvimento e controle de qualidade. Logo após, passa pelo teste de aceitação do usuário (UAT), segurança e validação de desempenho. Os desenvolvedores não podem promover o código direto no ambiente de produção. Informações detalhadas estão disponíveis em https://www.atlassian.com/trust/security/security-practices#managing-changes-in-our-environment |
| 6.03. (e) | Defina os controles de host e de rede utilizados para proteger os sistemas que hospedam os aplicativos e as informações do cliente final. Os controles devem incluir informações de certificação de acordo com padrões externos (por exemplo, ISO 27001/2). | A Atlassian Network Engineering usa tecnologias de IPS integradas nos firewalls de nuvem e escritório, e a Atlassian implementou tecnologias de IDS nos ambientes de escritório. A proteção contra ameaças de rede é feita pela AWS, incluindo proteção contra DDoS e algumas funções do Web Application Firewall. Todos os dados dos serviços são criptografados em trânsito usando o TLS para a devida proteção contra divulgação ou modificações não autorizadas, seja por HTTPS ou SMTPS. |
| 6.03. (f) | Especifique os controles utilizados para proteção contra códigos mal-intencionados. | A Atlassian implementou a Crowdstrike Falcon (https://www.crowdstrike.com/falcon-platform/) nos dispositivos Windows e Mac. A gente não usa antimalware nas máquinas Linux. O antimalware está incluído na política de gerenciamento de vulnerabilidades da Atlassian. |
| 6.03. (g) | Há configurações seguras implementadas para permitir apenas a execução de código móvel e funcionalidades autorizadas (por exemplo, executar apenas comandos específicos)? | Todos os servidores são configurados usando o sistema centralizado de configuração de puppet no ambiente operacional padrão, incluindo a remoção de pacotes selecionados da imagem padrão e atualizações críticas de pacotes. Todas as funções de servidor têm como padrão negar tudo para solicitações de rede recebidas, com portas selecionadas abertas apenas para outras funções de servidor que exigem acesso a essa porta para a função. |
| 6.03. (h) | Explique as políticas e os procedimentos de backup. Inclua os procedimentos para o gerenciamento de mídias removíveis e os métodos de destruição segura de mídias que não são mais necessárias. (Dependendo dos requisitos dos negócios, talvez o cliente queira implementar uma estratégia de backup independente, o que é relevante quando for necessário ter acesso urgente ao backup.) | Na Atlassian, a gente opera um programa de backup abrangente. Ele inclui os sistemas internos, onde as medidas de backup são elaboradas de acordo com os requisitos de recuperação do sistema. Com relação aos produtos de nuvem da Atlassian e, em específico, a você e aos dados do seu aplicativo, a gente também tem amplas medidas de backup implementadas. A gente usa a função de captura instantânea do Amazon RDS (Relational Database Service) para criar backups diários automatizados de cada instância do RDS. Os instantâneos do Amazon RDS são mantidos por 30 dias com suporte para recuperação pontual e são criptografados usando a criptografia AES-256. Os dados de backup não são armazenados fora do local, mas são replicados para vários data centers dentro de uma região específica do AWS. A gente também faz testes trimestrais dos backups. No caso do Bitbucket, os dados são replicados para outra região da AWS, e os backups diários e independentes são feitos em cada região. |
|
| Os logs de auditoria são usados no caso de um incidente precisar de investigação, bem como para solucionar problemas. Para esses propósitos, o cliente final vai precisar de garantia de que essas informações estejam disponíveis. |
|
| 6.03. (i) | O provedor pode especificar quais informações são registradas nos logs de auditoria?
| Os principais registros do sistema são encaminhados de cada sistema para uma plataforma de registro centralizada, na qual os registros são somente leitura. A equipe de segurança da Atlassian cria alertas na plataforma de análise de segurança (Splunk) e monitora indicadores de comprometimento. As equipes de SRE usam essa plataforma para monitorar itens de disponibilidade ou desempenho. Os logs são retidos por 30 dias em backup dinâmico e 365 dias em backup estático. |
| 6.03. (j) | Como os logs de auditoria são revisados? Quais eventos registrados resultam na tomada de medidas? | Os principais registros do sistema são encaminhados de cada sistema para uma plataforma de registro centralizada, na qual os registros são somente leitura. A equipe de segurança da Atlassian cria alertas na plataforma de análise de segurança (Splunk) e monitora indicadores de comprometimento. As equipes de SRE usam essa plataforma para monitorar itens de disponibilidade ou desempenho. Os logs são retidos por 30 dias em backup dinâmico e 365 dias em backup estático. |
| 6.03. (k) | Qual fonte de tempo é usada para sincronizar sistemas e fazer o carimbo de data e hora preciso do log de auditoria? | O Atlassian Cloud usa a sincronização temporal da AWS para todas as instâncias implementadas. |
Garantia de software | |||
| 6.03.01. (a) | Defina os controles usados para proteger a integridade do sistema operacional e dos aplicativos usados pelo software. Inclua todos os padrões seguidos, por exemplo, OWASP, SANS Checklist, SAFECode. | A equipe de engenheiros de segurança faz a revisão contínua de todo o código-fonte dos produtos como parte do ciclo de desenvolvimento. São empregadas técnicas automatizadas e manuais. A gente também utiliza um processo obrigatório de revisão dupla por pares, em que vários desenvolvedores sêniores ou líderes revisam todos os commits para ramificação mestre. Fluxos de trabalho ágeis permitem identificar e corrigir qualquer vulnerabilidade com rapidez, em especial nos serviços de nuvem da Atlassian. |
| 6.03.01. (b) | Como você confirma se os novos lançamentos são adequados ou não apresentam riscos (backdoors, Trojans etc.)? Eles são revisados antes do uso? | O processo de gerenciamento de alterações da Atlassian é um pouco diferente dos tradicionais. A gente conta com o controle "Análise por pares e build verde" (PRGB) em todas as alterações, sejam elas de código, aplicativo ou infraestrutura. A Revisão por Pares é configurada na ferramenta de implementação contínua, na qual as ramificações mais importantes devem ter vários revisores para cada Pull Request. Em geral, são dois desenvolvedores e o líder da equipe. A parte "Build verde" do controle significa que a integração durante a fase de IC deve passar por todos os testes de integração, funcionais, de segurança, entre outros, que tiverem sido desenvolvidos. Se não for aprovado nos testes (build vermelho), o código não vai ser mesclado e vai ser necessário fazer outra revisão para solucionar as falhas. Quando o build verde for aprovado, o binário vai receber uma assinatura criptográfica, e o ambiente de produção da Atlassian vai executar apenas binários assinados com a nossa chave. O processo de teste inclui componentes de avaliação automatizados e manuais. A gente adora falar sobre o que a gente faz bem. A abordagem da Atlassian sobre o uso de "Assistência de Qualidade" (em vez da tradicional "Garantia de Qualidade") é algo que a gente adora: https://www.atlassian.com/inside-atlassian/quality-assurance-vs-quality-assistance. |
| 6.03.01. (c) | Quais práticas são seguidas para manter os aplicativos seguros? | Os aplicativos exigem uma "Análise por pares e build verde" (PRGB). Depois dela, os artefatos dos aplicativos recebem uma assinatura criptográfica, são implementados pelo pipeline de IC/CD e apenas os aplicativos assinados pela Atlassian podem ser executados no ambiente de produção. |
| 6.03.01. (d) | As versões de software passam por testes de intrusão para garantir que não contenham vulnerabilidades? Se forem descobertas vulnerabilidades, como elas são corrigidas? | A Atlassian executa práticas de desenvolvimento seguras em todas as fases do ciclo de vida do desenvolvimento. Consulte: https://www.atlassian.com/trust/security/security-in-development. |
Gestão de correções |
|
|
|
| 6.03.02. (a) | Explique o procedimento de gestão de correções seguido. | A gente mantém uma Política de Gerenciamento de Ameaças e Vulnerabilidades. O Programa de Gestão de Políticas (PMP) inclui obrigações relacionadas a propriedade, disponibilidade e ciclo de revisão e descreve os objetivos gerais da Atlassian. As políticas da Atlassian são revisadas pelo menos uma vez por ano e aprovadas pela gerência sênior. Mais informações sobre o PMP da Atlassian podem ser encontradas em: https://www.atlassian.com/trust/security/security-management-program |
| 6.03.02. (b) | Você pode garantir que o processo de gerenciamento de correções abranja todas as camadas das tecnologias de entrega em nuvem, ou seja, rede (componentes de infraestrutura, roteadores e switches etc.), sistemas operacionais de servidores, software de virtualização, aplicativos e subsistemas de segurança (firewalls, gateways antivírus, sistemas de detecção de intrusões etc.)? | As alterações na configuração do sistema são gerenciadas por um processo automatizado que inclui a revisão de todas as alterações antes da implementação na produção. O setor de operações de serviço da Atlassian pode implementar correções assim que um risco importante for identificado. A gente tem critérios internos para determinar com que rapidez qualquer correção vai ser implementado. A Atlassian é capaz de aplicar correções em todas as máquinas em até 12 horas. Há um sistema IDS implementado que inclui o monitoramento dos arquivos de configuração do sistema. |
Controles de arquitetura de rede | |||
| 6.03.03. (a) | Defina os controles usados para mitigar ataques de DDoS (negação de serviço distribuída).
| Os requisitos de segurança de rede são definidos na Política de Segurança da Comunicação, que é revisada uma vez por ano conforme o Programa de Gestão de Políticas (PMP). Para ver mais informações sobre o PMP da Atlassian, consulte: https://www.atlassian.com/trust/security/security-management-program |
| 6.03.03. (b) | Quais níveis de isolamento são usados?
| A Atlassian é um aplicativo SaaS de múltiplos locatários. A multilocação é uma função fundamental do Atlassian Cloud. Ela permite que vários clientes compartilhem uma instância da camada de aplicativos Jira ou Confluence, isolando os dados do aplicativo de cada locatário do cliente. O Atlassian Cloud faz isso por meio do Serviço de Contexto do Locatário (TCS). Cada ID de usuário é associado apenas a um locatário, que é usado para acessar os aplicativos Atlassian Cloud. Para mais informações, consulte: https://www.atlassian.com/trust/security/security-practices#tenant-isolation |
| 6.03.03. (c) | A arquitetura oferece suporte à operação contínua na nuvem quando a empresa está separada do provedor de serviços e vice-versa (por exemplo, há uma dependência crítica do sistema LDAP do cliente)? | Uma política de Continuidade de Negócios e Recuperação de Desastres e um Plano de Continuidade de Negócios e Recuperação de Desastres estão em vigor e são revisados todos os anos pelo comitê diretor de Continuidade de Negócios/Recuperação de Desastres. Para obter mais informações, consulte: https://www.atlassian.com/trust/security/security-practices#faq-d323ae61-59b8-4ddb-96d4-30716b603e3e e https://www.atlassian.com/trust/security/data-management. |
| 6.03.03. (d) | A infraestrutura de rede virtual usada pelos provedores de nuvem (em arquitetura 802.1q de marcação de PVLANs e VLAN) é protegida de acordo com os padrões específicos do fornecedor e/ou das melhores práticas (por exemplo, a falsificação de MAC, ataques de envenenamento de ARP, etc., são evitados por meio de uma configuração de segurança específica)? | Os requisitos de segurança de rede são definidos na Política de Segurança da Comunicação, que é revisada a cada ano de acordo com o Programa de Gerenciamento de Políticas (PMP). Mais informações sobre o PMP da Atlassian podem ser encontradas em: https://www.atlassian.com/trust/security/security-management-program |
Arquitetura de hospedagem | |||
| 6.03.04. (a) | O provedor garante que as imagens virtuais sejam reforçadas por padrão? | Todos os servidores são configurados usando o sistema centralizado de configuração da puppet no ambiente operacional padrão, incluindo a remoção de pacotes selecionados da imagem padrão e atualizações críticas de pacotes. Todas as funções de servidor têm como padrão negar tudo para solicitações de rede recebidas, com portas selecionadas abertas apenas para outras funções de servidor que exigem acesso a essa porta para a função. |
| 6.03.04. (b) | A imagem virtual reforçada é protegida contra acesso não autorizado? | Todos os servidores são configurados usando o sistema centralizado de configuração da puppet no ambiente operacional padrão, incluindo a remoção de pacotes selecionados da imagem padrão e atualizações críticas de pacotes. Todas as funções de servidor têm como padrão negar tudo para solicitações de rede recebidas, com portas selecionadas abertas apenas para outras funções de servidor que exigem acesso a essa porta para a função. |
| 6.03.04. (c) | O provedor pode confirmar que a imagem virtualizada não contém as credenciais de autenticação? | Todos os servidores são configurados usando o sistema centralizado de configuração da puppet no ambiente operacional padrão, incluindo a remoção de pacotes selecionados da imagem padrão e atualizações críticas de pacotes. Todas as funções de servidor têm como padrão negar tudo para solicitações de rede recebidas, com portas selecionadas abertas apenas para outras funções de servidor que exigem acesso a essa porta para a função. |
| 6.03.04. (d) | O firewall do host é executado apenas com as portas mínimas necessárias para oferecer suporte aos serviços na instância virtual? | Todos os servidores são configurados usando o sistema centralizado de configuração da puppet no ambiente operacional padrão, incluindo a remoção de pacotes selecionados da imagem padrão e atualizações críticas de pacotes. Todas as funções de servidor têm como padrão negar tudo para solicitações de rede recebidas, com portas selecionadas abertas apenas para outras funções de servidor que exigem acesso a essa porta para a função. |
| 6.03.04. (e) | Um serviço de prevenção de intrusões (IPS) baseado em host pode ser executado na instância virtual? | Isso não se aplica, pois a Atlassian opera um modelo de Software como um serviço (SaaS). |
PaaS — Segurança de aplicativos | |||
| 6.03.05. | De um modo geral, os provedores de serviços de PaaS são responsáveis pela segurança da pilha de software da plataforma, e as recomendações neste documento são uma boa base para garantir que um provedor de PaaS tenha considerado os princípios de segurança ao projetar e gerenciar a plataforma de PaaS. Muitas vezes, é difícil obter informações detalhadas dos provedores de PaaS sobre como eles protegem as plataformas com exatidão. No entanto, as perguntas a seguir, com outras seções deste documento, devem ajudar na avaliação das ofertas. |
|
| 6.03.05. (a) | Solicite informações sobre como os aplicativos multilocatários são isolados uns dos outros — é necessária uma descrição de alto nível das medidas de contenção e isolamento. | Isso não se aplica, pois a Atlassian opera um modelo de Software como um serviço (SaaS). |
| 6.03.05. (b) | Que garantia o provedor de PaaS pode dar de que o acesso aos dados é restrito aos usuários corporativos e aos aplicativos que você tem? | Isso não se aplica, pois a Atlassian opera um modelo de Software como um serviço (SaaS). |
| 6.03.05. (c) | A arquitetura da plataforma deve ser um repositório clássico — o provedor garante que o repositório da plataforma PaaS seja monitorado em busca de novos bugs e vulnerabilidades? | Isso não se aplica, pois a Atlassian opera um modelo de Software como um serviço (SaaS). |
| 6.03.05. (d) | Os provedores de PaaS devem ser capazes de oferecer um conjunto de funções de segurança (reutilizáveis entre os clientes). Estão incluídos autenticação de usuário, login único, autorização (gestão de privilégios) e SSL/TLS (disponibilizado por uma API)? | Isso não se aplica, pois a Atlassian opera um modelo de Software como um serviço (SaaS). |
SaaS: segurança de aplicativos | |||
| 6.03.06. | O modelo SaaS determina que o provedor gerencie todo o conjunto de aplicativos oferecidos aos usuários finais. Portanto, os provedores de SaaS são os principais responsáveis por proteger esses aplicativos. Os clientes são responsáveis pelos processos de segurança operacional (gestão de usuários e de acessos). No entanto, as perguntas a seguir, em conjunto com outras seções deste documento, devem ajudar na avaliação de ofertas: |
|
| 6.03.06. (a) | Quais controles administrativos são oferecidos e podem ser usados para atribuir privilégios de leitura e gravação a outros usuários. | Os clientes das ofertas Enterprise e Premium Cloud têm acesso a um painel de controle administrativo centralizado. Os administradores da organização podem gerenciar o acesso e as permissões dos usuários em todas as instâncias do produto. Confira o blog aqui: https://www.atlassian.com/blog/platform/cloud-enterprise-centralized-admin-controls. |
| 6.03.06. (b) | O controle de acesso SaaS é refinado e pode ser personalizado de acordo com a política da empresa? | Os clientes das ofertas Enterprise e Premium Cloud têm acesso a um painel de controle administrativo centralizado. Os administradores da organização podem gerenciar o acesso e as permissões dos usuários em todas as instâncias do produto. Confira o blog aqui: https://www.atlassian.com/blog/platform/cloud-enterprise-centralized-admin-controls. |
Provisionamento de recursos | |||
| 6.03.07. (a) | Em caso de sobrecarga de recursos (processamento, memória, armazenamento, rede)?
| A Atlassian planeja a capacidade com 6 a 12 meses de antecedência, com um planejamento estratégico de alto nível em 36 meses. |
| 6.03.07. (b) | Quanto você pode evoluir? O provedor oferece garantias sobre o máximo de recursos disponíveis em um período mínimo? | A Atlassian planeja a capacidade com 6 a 12 meses de antecedência, com um planejamento estratégico de alto nível em 36 meses. |
| 6.03.07. (c) | Com que rapidez você pode evoluir? O provedor oferece garantias sobre a disponibilidade de recursos complementares em um período mínimo? | A Atlassian planeja a capacidade com 6 a 12 meses de antecedência, com um planejamento estratégico de alto nível em 36 meses. |
| 6.03.07. (d) | Quais processos estão em vigor para lidar com tendências em grande escala no uso de recursos (por exemplo, efeitos sazonais)? | A Atlassian planeja a capacidade com 6 a 12 meses de antecedência, com um planejamento estratégico de alto nível em 36 meses. |
Gestão de identidades e de acesso | |||
Autorização | |||
| 6.04.01. | Os controles a seguir se aplicam aos sistemas de gestão de identidade e acesso do provedor de nuvem (aqueles sob controle). |
|
| 6.04.01. (a) | Alguma conta tem privilégios em todo o sistema para todo o sistema em nuvem e, em caso afirmativo, para quais operações (leitura/gravação/exclusão)? | A equipe de suporte global mantém uma conta em todos os sistemas e aplicativos hospedados para fins de manutenção e suporte. Essa equipe de suporte acessa aplicativos e dados hospedados apenas para monitorar a saúde do aplicativo, fazer manutenção no sistema ou no aplicativo e mediante solicitação do cliente pelo sistema de suporte. |
| 6.04.01. (b) | Como as contas com o mais alto nível de privilégio são autenticadas e gerenciadas? | A Atlassian mantém restrições apenas ao pessoal que precisa desse acesso para as devidas funções e responsabilidades. Todos os sistemas de nível 1 são gerenciados por meio da solução centralizada de login único (SSO) e de diretório da Atlassian. Os usuários recebem direitos de acesso apropriados com base nesses perfis, orientados por meio do fluxo de trabalho do sistema de gestão de RH. A Atlassian utiliza a autenticação multifator (MFA) para acessar todos os sistemas de nível 1. A gente habilitou a autenticação de dois fatores no console de gestão do hipervisor e na API da AWS, além de um relatório diário de auditoria sobre todo o acesso às funções de gestão do hipervisor. As listas de acesso ao console de gestão de hipervisores e à API da AWS são revisadas a cada trimestre. A gente também mantém uma sincronização de 8 horas entre o sistema de RH e o armazenamento de identidades. |
| 6.04.01. (c) | Como as decisões mais críticas (por exemplo, desprovisionamento simultâneo de grandes blocos de recursos) são autorizadas (simples ou duplas e por quais funções na organização)? | A Atlassian mantém restrições apenas ao pessoal que precisa desse acesso para as devidas funções e responsabilidades. Todos os sistemas de nível 1 são gerenciados por meio da solução centralizada de login único (SSO) e de diretório da Atlassian. Os usuários recebem direitos de acesso apropriados com base nesses perfis, orientados por meio do fluxo de trabalho do sistema de gestão de RH. A Atlassian utiliza a autenticação multifator (MFA) para acessar todos os sistemas de nível 1. A gente habilitou a autenticação de dois fatores no console de gestão do hipervisor e na API da AWS, além de um relatório diário de auditoria sobre todo o acesso às funções de gestão do hipervisor. As listas de acesso ao console de gestão de hipervisores e à API da AWS são revisadas a cada trimestre. A gente também mantém uma sincronização de 8 horas entre o sistema de RH e o armazenamento de identidades.
|
| 6.04.01. (d) | Há alguma função de alto privilégio atribuída à mesma pessoa? Essa alocação quebra as regras de segregação de funções ou de privilégios mínimos? | A Atlassian mantém restrições apenas ao pessoal que precisa desse acesso para as devidas funções e responsabilidades. Todos os sistemas de nível 1 são gerenciados por meio da solução centralizada de login único (SSO) e de diretório da Atlassian. Os usuários recebem direitos de acesso apropriados com base nesses perfis, orientados por meio do fluxo de trabalho do sistema de gestão de RH. A Atlassian utiliza a autenticação multifator (MFA) para acessar todos os sistemas de nível 1. A gente habilitou a autenticação de dois fatores no console de gestão do hipervisor e na API da AWS, além de um relatório diário de auditoria sobre todo o acesso às funções de gestão do hipervisor. As listas de acesso ao console de gestão de hipervisores e à API da AWS são revisadas a cada trimestre. A gente também mantém uma sincronização de 8 horas entre o sistema de RH e o armazenamento de identidades.
|
| 6.04.01. (e) | Você usa o controle de acesso baseado em funções (RBAC)? O princípio do menor privilégio é seguido? | A Atlassian tem um fluxo de trabalho estabelecido que vincula o sistema de gestão de RH e o sistema de provisionamento de acesso. A gente usa o controle de acesso baseado em funções com base em perfis de usuário predefinidos. Todas as contas de usuário devem ser aprovadas pela gerência antes de ter acesso a dados, aplicativos, infraestrutura ou componentes de rede. |
| 6.04.01. (f) | Quais alterações, se houver, são feitas nos privilégios e funções do administrador para permitir acesso extraordinário em caso de emergência? | A equipe de suporte global mantém uma conta em todos os sistemas e aplicativos hospedados para fins de manutenção e suporte. Essa equipe de suporte acessa aplicativos e dados hospedados apenas para monitorar a saúde do aplicativo, fazer manutenção no sistema ou no aplicativo e mediante solicitação do cliente pelo sistema de suporte. |
| 6.04.01. (g) | Existe uma função de “administrador” para o cliente? Por exemplo, o administrador do cliente tem um papel na adição de novos usuários (mas sem permitir a alteração do armazenamento subjacente!)? | A Atlassian oferece aos clientes a função de “administrador da organização”, que administra usuários e grupos dos produtos do cliente. Para mais informações, consulte: https://support.atlassian.com/user-management/docs/give-users-admin-permissions/ |
Provisionamento de identidade | |||
| 6.04.02. (a) | Quais verificações são feitas na identidade das contas dos usuários no momento do registro? Algum padrão foi seguido? Por exemplo, a Estrutura de Interoperabilidade do Governo Eletrônico?
| Novos Atlassians em todo o mundo precisam concluir uma verificação de antecedentes. Devido à aquisição, os funcionários recém-contratados são submetidos a uma verificação de antecedentes após a data de aquisição. Uma verificação criminal também é feita em todos os novos contratados e contratados independentes, assim como uma verificação educacional, de emprego ou de crédito são adicionadas se a função ou o nível do cargo exigirem. A gente faz verificações completas de antecedentes para cargos executivos seniores e contábeis. |
| 6.04.02. (b) | Quais processos estão em vigor para o desprovisionamento de credenciais? | No momento, o processo de desprovisionamento incorpora a rescisão do contrato de trabalho, contrato ou acordo. Os usuários que se transferem dentro da própria empresa costumam manter os direitos de acesso para permitir engajamento e suporte contínuos. Para que a equipe seja muito responsiva e flexível, focada no cliente, de acordo com os valores da empresa, o foco é detectar o uso não autorizado do acesso, em vez de restringir o acesso, o que pode diminuir a capacidade de resposta. |
| 6.04.02. (c) | As credenciais são provisionadas e desprovisionadas ao mesmo tempo em todo o sistema de nuvem ou há algum risco em fazer o desprovisionamento delas em vários locais distintos? | A Atlassian tem um fluxo de trabalho estabelecido que vincula o sistema de gestão de RH e o sistema de provisionamento de acesso. A gente usa o controle de acesso baseado em funções com base em perfis de usuário predefinidos. Todas as contas de usuário devem ser aprovadas pela gerência antes de ter acesso a dados, aplicativos, infraestrutura ou componentes de rede. |
Gestão de dados pessoais | |||
| 6.04.03. (a) | Quais controles de armazenamento e proteção de dados se aplicam ao diretório do usuário (por exemplo, AD, LDAP) e ao acesso a ele? | Os dados são classificados e tratados de acordo com o ciclo de vida das informações e a política de segurança de dados, e os controles são implementados com base nisso. Para mais informações, consulte: https://www.atlassian.com/trust/security/security-practices |
| 6.04.03. (b) | Os dados do diretório do usuário podem ser exportados em um formato interoperável? | Os administradores podem exportar o diretório de usuários do painel de administração. Os guias estão disponíveis no site de suporte da Atlassian aqui: https://support.atlassian.com/organization-administration/docs/export-users-from-a-site/ |
| 6.04.03. (c) | A necessidade de saber é a base para o acesso aos dados do cliente no provedor de nuvem? | A Atlassian mantém restrições apenas ao pessoal que precisa desse acesso para as devidas funções e responsabilidades. Todos os sistemas de nível 1 são gerenciados por meio da solução centralizada de login único (SSO) e de diretório da Atlassian. Os usuários recebem direitos de acesso apropriados com base nesses perfis, orientados por meio do fluxo de trabalho do sistema de gestão de RH. A Atlassian utiliza a autenticação multifator (MFA) para acessar todos os sistemas de nível 1. A gente habilitou a autenticação de dois fatores no console de gestão do hipervisor e na API da AWS, além de um relatório diário de auditoria sobre todo o acesso às funções de gestão do hipervisor. As listas de acesso ao console de gestão de hipervisores e à API da AWS são revisadas a cada trimestre. A gente também mantém uma sincronização de 8 horas entre o sistema de RH e o armazenamento de identidades.
|
Gerenciamento de chaves | |||
| 6.04.04. | Para chaves sob o controle do provedor de nuvem: |
|
| 6.04.04. (a) | Existem controles de segurança em vigor para ler e escrever essas chaves? Por exemplo, políticas de senha forte, chaves armazenadas em um sistema separado, módulos de segurança de hardware (HSM) para chaves de certificado raiz, autenticação baseada em cartão inteligente, acesso protegido direto ao armazenamento, vida útil curta da chave etc. | A Atlassian mantém políticas de criptografia e diretrizes de implementação. Esta política é revisada e atualizada todos os anos de acordo com o Programa de Gestão de Políticas (PMP). Para mais informações, consulte: https://www.atlassian.com/trust/security/security-management-program. |
| 6.04.04. (b) | Existem controles de segurança em vigor para usar essas chaves para assinar e criptografar dados? | A Atlassian mantém procedimentos documentados de gestão de chaves para a infraestrutura de nuvem. As chaves de criptografia dos anexos da Amazon, armazenadas no S3, são gerenciadas pelo Amazon KMS. O processo de criptografia, gestão de chaves e descriptografia é inspecionado e verificado dentro da própria empresa pela Amazon com regularidade como parte do processo de auditoria existente. As chaves mestras no KMS, após a criação, permitem uma rotação automática para gerar material de chave mestra a cada 365 dias (todos os anos). |
| 6.04.04. (c) | Existem procedimentos em vigor no caso de um compromisso importante? Por exemplo, listas de revogação de chaves. | A Atlassian mantém procedimentos documentados de gestão de chaves para a infraestrutura na nuvem. As chaves de criptografia dos anexos da Amazon, armazenadas no S3, são gerenciadas pelo Amazon KMS. O processo de criptografia, gestão de chaves e descriptografia é inspecionado e verificado dentro da própria empresa pela Amazon com regularidade como parte do processo de auditoria existente. As chaves gerenciadas pela Atlassian são revezadas de acordo com alterações relevantes de funções ou status de emprego. O serviço AWS KMS está em conformidade com SOC 1, SOC 2 e SOC 3. Para mais informações, consulte: https://aws.amazon.com/kms/ |
| 6.04.04. (c) | Existem procedimentos em vigor no caso de um compromisso importante? Por exemplo, listas de revogação de chaves. | A Atlassian mantém procedimentos documentados de gestão de chaves para a infraestrutura na nuvem. As chaves de criptografia dos anexos da Amazon, armazenadas no S3, são gerenciadas pelo Amazon KMS. O processo de criptografia, gestão de chaves e descriptografia é inspecionado e verificado dentro da própria empresa pela Amazon com regularidade como parte do processo de auditoria existente. As chaves gerenciadas pela Atlassian são revezadas de acordo com alterações relevantes de funções ou status de emprego. O serviço AWS KMS está em conformidade com SOC 1, SOC 2 e SOC 3. Para mais informações, consulte: https://aws.amazon.com/kms/ |
| 6.04.04. (d) | A revogação de chaves é capaz de lidar com problemas de simultaneidade em vários locais? | A Atlassian mantém procedimentos documentados de gestão de chaves para a infraestrutura na nuvem. As chaves de criptografia dos anexos da Amazon, armazenadas no S3, são gerenciadas pelo Amazon KMS. O processo de criptografia, gestão de chaves e descriptografia é inspecionado e verificado dentro da própria empresa pela Amazon com regularidade como parte do processo de auditoria existente. As chaves gerenciadas pela Atlassian são revezadas de acordo com alterações relevantes de funções ou status de emprego. O serviço AWS KMS está em conformidade com SOC 1, SOC 2 e SOC 3. Para mais informações, consulte: https://aws.amazon.com/kms/ |
| 6.04.04. (e) | As imagens do sistema do cliente estão protegidas ou criptografadas? | A Atlassian usa a versão 1.2 do Transport Layer Security (“TLS”) padrão do setor para criar uma conexão segura usando a criptografia Advanced Encryption Standard (“AES”) de 256 bits. Os servidores que armazenam dados de usuários utilizam criptografia AES de disco inteiro, padrão do setor. Os dados do locatário são criptografados nos backups do AWS RDS ou RDS e também são criptografados no armazenamento de longo prazo (S3), bem como em todos os anexos. Para obter mais informações, consulte: https://www.atlassian.com/trust/security/security-practices#encryption-and-key-management |
Criptografia | |||
| 6.04.05. (a) | A criptografia pode ser usada em vários lugares — onde ela é usada?
| A Atlassian mantém políticas de criptografia e diretrizes de implementação. Esta política é revisada e atualizada todos os anos de acordo com o Programa de Gerenciamento de Políticas (PMP). Para mais informações, consulte: https://www.atlassian.com/trust/security/security-management-program . |
| 6.04.05. (b) | Existe uma política bem definida sobre o que deve ser criptografado e o que não deve ser criptografado? | A Atlassian mantém políticas de criptografia e diretrizes de implementação. Esta política é revisada e atualizada todos os anos de acordo com o Programa de Gerenciamento de Políticas (PMP). Para mais informações, consulte: https://www.atlassian.com/trust/security/security-management-program. |
| 6.04.05. (d) | Quem tem as chaves de acesso? | A Atlassian usa o AWS Key Management Service (KMS) para o gerenciamento de chaves. A criptografia, a descriptografia e o processo de gerenciamento de chaves são inspecionados e autenticados pelo AWS com frequência, como parte dos processos internos de validação. Um proprietário é atribuído a cada chave e é responsável por garantir que o nível adequado de controles de segurança seja aplicado nas chaves. |
| 6.04.05. (e) | Como as chaves são protegidas? | A Atlassian usa o AWS Key Management Service (KMS) para o gerenciamento de chaves. A criptografia, a descriptografia e o processo de gerenciamento de chaves são inspecionados e autenticados pelo AWS com frequência, como parte dos processos internos de validação. Um proprietário é atribuído a cada chave e é responsável por garantir que o nível adequado de controles de segurança seja aplicado nas chaves. |
Autenticação | |||
| 6.04.06. (a) | Quais formas de autenticação são usadas para operações que exigem alta garantia? Isso pode incluir login em interfaces de gerenciamento, criação de chaves, acesso a contas de vários usuários, configuração de firewall, acesso remoto etc.
| A gente segue as diretrizes descritas na Publicação Especial 800-63B do NIST. Veja: https://pages.nist.gov/800-63-3/sp800-63b.html |
Comprometimento ou roubo de credenciais | |||
| 6.04.07. (a) | Você oferece detecção de anomalias (a capacidade de detectar tráfego IP incomum e com potencial malicioso e comportamentos do usuário ou da equipe de suporte)? Por exemplo, análise de logins fracassados e bem-sucedidos, hora incomum do dia e vários logins etc. | A plataforma Atlassian Cloud tem pouca área de superfície exposta pelos firewalls. A gente analisa as regras de firewall de forma periódica. Foi implementado o IDS nos escritórios e no ambiente de hospedagem na nuvem. Para a plataforma Atlassian Cloud, o encaminhamento de registros se integra a uma plataforma de análise de segurança. No nível do contêiner da plataforma Cloud, a integridade do arquivo é mantida, pois as instâncias não podem ser modificadas. A Atlassian Network Engineering usa tecnologias IPS integradas nos firewalls, e foram implementadas tecnologias IDS nos ambientes de escritório e nuvem. As capacidades de DDoS são oferecidas pelo provedor/operadora de serviços de internet. |
| 6.04.07. (b) | Quais provisões existem em caso de roubo das credenciais de um cliente (detecção, revogação, evidência de ações)? | No contexto dos serviços de nuvem da Atlassian, os clientes podem ser responsáveis por alguns ou todos os aspectos do gerenciamento de acesso dos usuários do serviço sob seu controle.
Conforme essa política, a Atlassian mantém um plano de resposta a incidentes de segurança. Para mais informações sobre o processo de resposta a incidentes de segurança, consulte: https://www.atlassian.com/trust/security/security-incident-management |
Sistemas de gerenciamento de identidade e acesso oferecidos ao cliente da nuvem | |||
| 6.04.08. | As perguntas a seguir se aplicam aos sistemas de gerenciamento de identidade e acesso oferecidos pelo provedor de nuvem para uso e controle pelo cliente da nuvem. |
|
Sistemas de gerenciamento de identidade e acesso oferecidos ao cliente da nuvem | |||
| 6.04.08.01. (a) | O sistema permite uma infraestrutura de IDM federada que seja interoperável tanto para alta garantia (sistemas OTP, quando necessário) quanto para baixa garantia (por exemplo, nome de usuário e senha)? | O Atlassian Access suporta os padrões de federação de identidade em todos os produtos Atlassian (Confluence, Jira, Jira Align, Bitbucket etc.). O Atlassian Access é capaz de fazer a sincronização automática do Active Directory à Atlassian com o Okta, o Azure AD ou o OneLogin. Para obter mais informações, consulte: https://www.atlassian.com/enterprise/cloud/access. Configuração de SSO de produto específico (SAML genérico v2.0, Google, Okta, OneLogin, PingIdentity, ADFS):
|
| 6.04.08.01. (b) | O provedor de nuvem é interoperável com provedores de identidade terceirizados? | Os clientes da Atlassian podem usar o provedor de identidade terceirizado escolhido se for compatível com a Atlassian. Uma página de Suporte da Atlassian detalha essas funções e como conectar ao provedor de identidade escolhido. Consulte: https://support.atlassian.com/provisioning-users/docs/supported-identity-providers/ |
| 6.04.08.01. (c) | Existe a capacidade de incorporar o login único? | A Atlassian suporta o uso das identificações do Google, Microsoft e Apple para autenticação na maioria dos produtos. A gente também oferece suporte ao SAML para os serviços de nuvem da Atlassian por meio do Atlassian Access. Veja: https://www.atlassian.com/enterprise/cloud/access. |
Controle de acesso | |||
| 6.04.08.02. (a) | O sistema de credenciais do cliente permite a separação de funções e responsabilidades e de vários domínios (ou uma única chave para vários domínios, funções e responsabilidades)? | A Atlassian é um aplicativo SaaS de múltiplos locatários. A multilocação é uma função fundamental do Atlassian Cloud. Ela permite que vários clientes compartilhem uma instância da camada de aplicativos Jira ou Confluence, isolando os dados do aplicativo de cada locatário do cliente. O Atlassian Cloud faz isso por meio do Serviço de Contexto do Locatário (TCS). Cada ID de usuário é associado apenas a um locatário, que é usado para acessar os aplicativos Atlassian Cloud. Para mais informações, consulte: https://www.atlassian.com/trust/security/security-practices#tenant-isolation |
| 6.04.08.02. (b) | Como você gerencia o acesso às imagens do sistema do cliente e garante que as chaves criptográficas e de autenticação não estejam contidas nelas? | A equipe de suporte global mantém uma conta em todos os sistemas e aplicativos hospedados para fins de manutenção e suporte. Essa equipe de suporte acessa aplicativos e dados hospedados apenas para monitorar a saúde do aplicativo, fazer manutenção no sistema ou no aplicativo e mediante solicitação do cliente pelo sistema de suporte. |
Autenticação | | | |
| 6.04.08.03. (a) | Como o provedor de nuvem se identifica para o cliente (ou seja, há autenticação mútua)?
| A Atlassian utiliza autenticação mútua para se identificar perante o cliente. A documentação da API Atlassian pode ser encontrada em: https://developer.atlassian.com/cloud/. O Atlassian Service Authentication Protocol (ASAP) é um protocolo de autenticação de serviço a serviço que utiliza um token de acesso implementado usando o JSON Web Token (JWT) e assinado usando chaves RSA de uma autoridade confiável da Atlassian. Para saber mais, consulte o Protocolo de Autenticação de Serviços Atlassian. Não são usadas as noções tradicionais de “contas de serviço”, a gente confia na autenticação e autorização de serviço a serviço. |
| 6.04.08.03. (b) | Sua autenticação é compatível com mecanismos federados? | O Atlassian Access suporta os padrões de federação de identidade em todos os produtos Atlassian (Confluence, Jira, Jira Align, Bitbucket etc.). O Atlassian Access é capaz de fazer a sincronização automática do Active Directory à Atlassian com o Okta, o Azure AD ou o OneLogin. Para obter mais informações, consulte: https://www.atlassian.com/enterprise/cloud/access. Configuração de SSO de produto específico (SAML genérico v2.0, Google, Okta, OneLogin, PingIdentity, ADFS):
|
Gestão de recursos | |||
| 6.05. | É importante garantir que o provedor mantenha atualizada a lista de recursos de hardware e software (aplicativos) sob o controle do provedor de nuvem. Assim, é possível verificar se todos os sistemas têm controles adequados e se não servem como porta de entrada para a infraestrutura. |
|
| 6.05. (a) | O provedor faz o inventário de todos os recursos por algum meio automático, facilitando a gestão adequada deles? | Os sistemas de produção estão localizados em infraestruturas oferecidas por provedores de serviços na nuvem. Esses sistemas não são monitorados em nível de hardware devido à natureza do serviço. Os microsserviços subjacentes em que os produtos são executados são monitorados no banco de dados de "Serviço" personalizado. Esse banco de dados passa por atualização automática quando um serviço é implementado. |
| 6.05. (b) | O cliente usou uma lista de recursos no período específico? | A Atlassian é um aplicativo SaaS de múltiplos locatários. A multilocação é uma função fundamental do Atlassian Cloud. Ela permite que vários clientes compartilhem uma instância da camada de aplicativos Jira ou Confluence, isolando os dados do aplicativo de cada locatário do cliente. O Atlassian Cloud faz isso por meio do Serviço de Contexto do Locatário (TCS). Cada ID de usuário é associado apenas a um locatário, que é usado para acessar os aplicativos Atlassian Cloud. Para mais informações, consulte: https://www.atlassian.com/trust/security/security-practices#tenant-isolation |
|
| As perguntas a seguir devem ser usadas quando o cliente final implementar os dados que exigem proteção adicional (por exemplo, considerados sensíveis). |
|
| 6.05. (c) | Os recursos são classificados com relação à sensibilidade e ao nível crítico?
| A Atlassian classifica os recursos e serviços em quatro níveis, os quais têm requisitos próprios de disponibilidade, nível de serviço e continuidade. Para mais informações, consulte: https://www.atlassian.com/trust/security/data-management. |
Portabilidade de dados e serviços | |||
| 6.06. | Esse conjunto de perguntas servem para entender os riscos envolvidos em parcerias com fornecedores. |
|
| 6.06. (a) | Existem procedimentos e APIs documentados para exportar dados da nuvem? | Os dados do cliente estão disponíveis por meio do aplicativo Web e da API. As informações sobre produtos específicos estão abaixo.
|
| 6.06. (b) | O fornecedor oferece formatos de exportação interoperáveis para todos os dados armazenados na nuvem? | A Atlassian facilita para os clientes a exportação de dados hospedados em seus produtos. Ferramentas completas de gestão e portabilidade de dados estão disponíveis para exportar dados do usuário e do produto. Para mais informações sobre a exportação de dados do Atlassian Cloud, consulte a documentação de importação e exportação aqui: https://support.atlassian.com/security-and-access-policies/docs/track-storage-and-move-data-across-products/. |
| 6.06. (c) | No caso de o SaaS, as interfaces de API usadas são padronizadas? | Saiba mais informações sobre as APIs Atlassian Cloud em: https://developer.atlassian.com/explore-the-apis/
|
| 6.06. (d) | Há algum método para exportar aplicativos criados pelo usuário em formato padrão? | Isso não se aplica, pois a Atlassian opera um modelo de Software como um serviço (SaaS). |
| 6.06. (e) | Existem processos para testar se os dados podem ser exportados para outro provedor de nuvem, caso o cliente quiser alterar o provedor, por exemplo? | A Atlassian facilita para os clientes a exportação de dados hospedados em seus produtos. Ferramentas completas de gestão e portabilidade de dados estão disponíveis para exportar dados do usuário e do produto. Para mais informações sobre a exportação de dados do Atlassian Cloud, consulte a documentação de importação e exportação aqui: https://support.atlassian.com/security-and-access-policies/docs/track-storage-and-move-data-across-products/. |
| 6.06. (f) | O cliente pode extrair os dados para verificar se o formato é universal e pode ser migrado para outro provedor de nuvem? | A Atlassian facilita para os clientes a exportação de dados hospedados em seus produtos. Ferramentas completas de gestão e portabilidade de dados estão disponíveis para exportar dados do usuário e do produto. Para mais informações sobre a exportação de dados do Atlassian Cloud, consulte a documentação de importação e exportação aqui: https://support.atlassian.com/security-and-access-policies/docs/track-storage-and-move-data-across-products/. |
Gerenciamento de continuidade dos negócios | |||
| 6.07. | Oferecer continuidade é importante para empresas. Embora seja possível definir contratos de nível de serviço especificando o tempo mínimo de disponibilidade dos sistemas, ainda existem várias considerações adicionais. |
|
| 6.07. (a) | O provedor tem o método e as informações sobre o impacto de interrupções documentadas?
| Uma política de Continuidade de Negócios e Recuperação de Desastres e um Plano de Continuidade de Negócios e Recuperação de Desastres estão em vigor e são revisados todos os anos pelo comitê diretor de Continuidade de Negócios/Recuperação de Desastres. Para mais informações (inclusive em relação a RPOs, RTOs e resiliência por meio do uso de zonas de disponibilidade), consulte: https://www.atlassian.com/trust/security/security-practices#business-continuity-and-disaster-recovery-management e https://www.atlassian.com/trust/security/data-management. |
| 6.07. (b) | O provedor categorizou a prioridade da recuperação e qual seria a prioridade relativa (o cliente final) a ser restaurada? Nota: esta pode ser uma categoria (HIGH/MED/LOW). | Todos os proprietários de serviço, processos ou sistema crítico para a missão devem garantir que a continuidade de negócios e/ou a recuperação de desastres esteja alinhada com a tolerância para interrupção em caso de desastre. Os planos do BCDR são testados todos os trimestres e os itens identificados são resolvidos. Para mais informações, consulte: https://www.atlassian.com/trust/security/security-practices#business-continuity-and-disaster-recovery-management e https://www.atlassian.com/trust/security/data-management. |
| 6.07. (c) | Quais dependências relevantes para o processo de restauração existem? Inclua provedores e firme parceiras com terceiros. | A Atlassian tem um procedimento e registro dos esforços de restauração de dados. Em alto nível, isso está contido na política interna de Backups Standard e de Continuidade de Negócios e Recuperação de Desastres. No entanto, para cada serviço da Atlassian há vários documentos internos, que incluem runbooks, cronogramas e procedimentos para restaurações iniciados pelo cliente e restaurações iniciadas pela Atlassian. |
| 6.07. (d) | No caso de o site primário ficar indisponível, qual é a separação mínima para a localização do site secundário? | Os data centers parceiros mantêm várias certificações de conformidade. Essas certificações abrangem a segurança física, a disponibilidade do sistema, o acesso à rede e ao backbone de IP, o provisionamento de clientes e o gerenciamento de problemas. O acesso aos data centers é limitado ao pessoal autorizado e verificado por medidas biométricas de verificação de identidade. As medidas de segurança física incluem: guardas de segurança no local, monitoramento por circuito fechado de TV, sensores de invasão e outras medidas de proteção contra invasões. As informações de garantia de proteção física da AWS podem ser encontradas em: http://aws.amazon.com/compliance/ |
Gestão e resposta a incidentes | |||
| 6.07.01. | O gerenciamento de incidentes e resposta fazem parte do gerenciamento da continuidade dos negócios. O objetivo desse processo é reduzir a um nível aceitável o impacto de eventos inesperados e com potencial disruptivo. Para avaliar como a empresa minimiza essas ocorrências ou reduz o impacto negativo de incidentes de segurança da informação, as seguintes perguntas devem ser feitas ao provedor de nuvem: |
|
| 6.07.01. (a) | O provedor tem um processo formal para detectar, identificar, analisar e responder a incidentes? | A Atlassian tem a Política e o Plano de Resposta a Incidentes de Segurança documentados, cujos princípios fundamentais incluem:
Conforme essa política, a Atlassian mantém um plano de resposta a incidentes de segurança. Para mais informações sobre o processo de resposta a incidentes de segurança, consulte: https://www.atlassian.com/trust/security/security-incident-management Os principais registros do sistema são encaminhados de cada sistema para uma plataforma de registro centralizada, na qual os registros são somente para leitura. A equipe de segurança da Atlassian cria alertas na plataforma de análise de segurança (Splunk) e monitora indicadores de comprometimento. As equipes de SRE usam essa plataforma para monitorar itens de disponibilidade ou desempenho. Os logs são retidos por 30 dias em backup dinâmico e 365 dias em backup estático. Para mais informações sobre o Programa de Detecções, consulte: https://www.atlassian.com/trust/security/detections-program |
| 6.07.01. (b) | O processo é testado para verificar se o tratamento de incidentes é eficaz? O provedor de nuvem também garante, durante o teste, que todos na empresa de suporte saibam o processo e as funções do tratamento do incidente (tanto durante o incidente quanto após a análise)? | Para os serviços Atlassian Cloud, os planos de Continuidade de Negócios e Recuperação de Desastres são testados pelo menos todos os trimestres. A disponibilidade em várias regiões é monitorada em tempo real. Testes automatizados de failover regional são feitos todas as semanas no ambiente de pré-produção. Testes automatizados de restauração de dados de configuração são feitos todos os dias na produção. Todos os serviços da Atlassian testam a cada trimestre a resiliência da zona de disponibilidade no ambiente de pré-produção. Para mais informações sobre nosso programa Business Continuity, consulte: https://www.atlassian.com/trust/security/security-practices#faq-d323ae61-59b8-4ddb-96d4-30716b603e3e |
| 6.07.01. (c) | Como é estruturada a capacidade de detecção?
| O Atlassian Cloud Platform tem muito pouca área de superfície exposta pelos firewalls. A gente analisa as regras de firewall de forma periódica. O IDS foi implantado nos escritórios e no ambiente de hospedagem na nuvem. Para a Atlassian Cloud Platform, o encaminhamento de registros se integra a uma plataforma de dados de análise de segurança. No nível do contêiner do Cloud Platform, a integridade do arquivo é mantida, pois as instâncias não podem ser modificadas. A Atlassian Network Engineering usa tecnologias IPS integradas nos firewalls e a gente implementou tecnologias IDS nos ambientes de escritório e nuvem. As funções de DDoS são oferecidos pelo provedor/operadora de serviços de Internet. Para obter mais informações sobre o Programa de Detecções, acesse: https://www.atlassian.com/trust/security/detections-program Os principais registros do sistema são encaminhados de cada sistema para uma plataforma de registro centralizada, na qual os registros são somente para leitura. A equipe de segurança da Atlassian cria alertas na plataforma de dados de análise de segurança (Splunk) e monitora indicadores de comprometimento. As equipes de SRE usam essa plataforma para monitorar itens de disponibilidade ou desempenho. Os logs são retidos por 30 dias em backup dinâmico e 365 dias em backup estático. A Atlassian restringe a capacidade de visualizar e ler registros de auditoria ao pessoal autorizado em na plataforma de registro centralizada. Também há canais de relatórios externos através dos quais a gente pode tomar conhecimento de vulnerabilidades ou incidentes, incluindo o Programa de Recompensas por Bugs, o portal de suporte ao cliente e números de telefone e caixas de entrada de e-mail de segurança definidos. A Atlassian incentiva os clientes a denunciar qualquer acesso não autorizado ou comportamento mal-intencionado. Para obter mais informações: https://www.atlassian.com/trust/security/security-incident-management e https://www.atlassian.com/trust/security/security-incident-responsibilities. |
| 6.07.01. (d) | Como os níveis de gravidade são definidos? | A Atlassian usa o Common Vulnerability Scoring System (CVSS) como método para avaliar o risco de segurança e a priorização de cada vulnerabilidade descoberta. Os níveis de segurança utilizados são baseados na pontuação CVSS autocalculada da Atlassian, incluindo:
Para obter mais informações, incluindo quais faixas de pontuação determinam a gravidade, acesse: https://www.atlassian.com/trust/security/security-severity-levels. |
| 6.07.01. (e) | Como os procedimentos de escalonamento são definidos? Quando (caso se aplique) o cliente de nuvem é envolvido? | A Atlassian tem a Política e o Plano de Resposta a Incidentes de Segurança documentados, cujos princípios fundamentais incluem:
Conforme essa política, a Atlassian mantém um plano de resposta a incidentes de segurança. Para mais informações sobre o processo de resposta a incidentes de segurança, consulte: https://www.atlassian.com/trust/security/security-incident-management A Atlassian entende o quanto é importante que você seja notificado na hora de qualquer violação de dados. É por isso que a gente criou uma ampla equipe multifuncional e um processo para lidar com incidentes de segurança, conforme descrito em: https://www.atlassian.com/trust/security/security-incident-management A Atlassian tem um sólido histórico de notificação oportuna e proativa de incidentes e de trabalhar com os clientes em todas as mitigações necessárias. Como é fundamental que as equipes de resposta a incidentes de segurança da Atlassian atuem com rapidez na triagem e mitigação de um incidente à medida que ele se desenvolve, a gente não concorda com o cronograma de 72 horas. Em vez disso, os clientes recebem informações “sem demora injustificada”, que seguem a exigência legal do GDPR para processadores de dados, que atende às necessidades legais da maioria dos clientes. Os incidentes podem variar de simples a muito complexos, portanto, embora seja possível oferecer o que é necessário de acordo com a lei, a gente não concorda com um cronograma “único para todos”. |
| 6.07.01. (f) | Como os incidentes são documentados e as evidências coletadas? | Os tickets do Jira são criados para fins de rastreamento e correção, e as datas de vencimento são atribuídas de acordo com o SLO com base na gravidade e na origem da vulnerabilidade. Há um processo contínuo para emitir tickets de vulnerabilidades identificadas para proprietários de sistemas, e a equipe de gerenciamento de segurança analisa todas as vulnerabilidades relatadas e garante que medidas sejam tomadas contra elas. |
| 6.07.01. (g) | Além da autenticação, contabilidade e auditoria, quais outros controles são feitos para evitar (ou minimizar o impacto de) atividades mal-intencionadas de pessoas com informações privilegiadas? | A Atlassian implementou o IDS nos escritórios e no ambiente de hospedagem na nuvem. O encaminhamento de registros se integra a uma plataforma de dados de análise de segurança da Plataforma Atlassian Cloud. Os principais registros do sistema são encaminhados de cada sistema para uma plataforma de registro centralizada, na qual os registros são somente para leitura. A equipe de segurança da Atlassian cria alertas na plataforma de dados de análise de segurança (Splunk) e monitora indicadores de comprometimento. Para obter mais informações sobre o Programa de Detecções, acesse: https://www.atlassian.com/trust/security/detections-program |
| 6.07.01. (h) | O provedor utiliza métricas e indicadores de incidentes (ou seja, número de incidentes detectados ou relatados por mês, número de incidentes causados pelos subcontratados do provedor de nuvem e o número total desses incidentes, tempo médio para resposta e resolução, etc.)?
| No momento, as métricas internas da Atlassian não são divulgadas, mas são compartilhadas as ações pós-incidente para incidentes operacionais de Gravidade 0 ou Gravidade 1 na Statuspage, disponível em: https://status.atlassian.com/. |
| 6.07.01. (j) | Com que frequência o provedor testa os planos de recuperação de desastres e continuidade de negócios? | Para os serviços Atlassian Cloud, os planos de Continuidade de Negócios e Recuperação de Desastres são testados pelo menos todos os trimestres. A disponibilidade em várias regiões é monitorada em tempo real. Testes automatizados de failover regional são feitos todas as semanas no ambiente de pré-produção. Testes automatizados de restauração de dados de configuração são feitos todos os dias na produção. Todos os serviços da Atlassian testam a cada trimestre a resiliência da zona de disponibilidade no ambiente de pré-produção. Para mais informações sobre o programa Business Continuity, consulte: https://www.atlassian.com/trust/security/security-practices#faq-d323ae61-59b8-4ddb-96d4-30716b603e3e |
| 6.07.01. (k) | O provedor coleta dados sobre os níveis de satisfação com os SLAs? | A Atlassian monitora o desempenho e a disponibilidade de todas as instâncias do Cloud, porém, no momento, não há um SLA definitivo de disponibilidade para aplicativos. A equipe de suporte disponibiliza um SLA de tempo de resposta inicial e, embora não haja um SLA oficial de resolução para suporte, a meta interna é resolver todos os casos atribuídos à equipe em 48 horas. As estatísticas de status mais recentes do sistema Cloud são exibidas aqui: https:status.atlassian.com. |
| 6.07.01. (l) | O provedor faz testes de central de ajuda? Por exemplo:
| A Atlassian oferece treinamento em segurança da informação como parte do treinamento de integração (“Dia 1”) para novos contratados e de forma contínua para todos os funcionários. |
| 6.07.01. (m) | O provedor faz testes de intrusão? Com que frequência? O que de fato é testado durante o teste de intrusão – por exemplo, o isolamento de segurança de cada imagem é verificado para garantir que não seja possível “dividir” uma imagem em outra e também obter acesso à infraestrutura do host? Os testes também devem verificar se é possível acessar, através da imagem virtual, os sistemas de gerenciamento e suporte dos provedores de nuvem (por exemplo, os sistemas de provisionamento e controle de acesso do administrador). | A Atlassian tem uma Equipe Vermelha interna que faz operações contínuas de teste de intrusão em toda a infraestrutura, serviços de nuvem e funcionários. |
| 6.07.01. (n) | O provedor faz testes de vulnerabilidade? Com que frequência? | A equipe de segurança da Atlassian sempre faz verificações contínuas de vulnerabilidade de rede da infraestrutura interna e externa usando um leitor de vulnerabilidade reconhecido pelo setor. Para obter mais informações sobre o programa de Gerenciamento de Vulnerabilidades, acesse: https://www.atlassian.com/trust/security/vulnerability-management. |
| 6.07.01. (o) | Qual é o processo usado para corrigir vulnerabilidades (correções, reconfiguração, atualização para versões posteriores do software, etc.)? | Os tickets do Jira são criados para fins de rastreamento e correção, e as datas de vencimento são atribuídas de acordo com o SLO com base na gravidade e na origem da vulnerabilidade. Há um processo contínuo para emitir tickets de vulnerabilidades identificadas para proprietários de sistemas, e a equipe de gerenciamento de segurança analisa todas as vulnerabilidades relatadas e garante que medidas sejam tomadas contra elas. |
Segurança física | |||
| 6.08. | Assim como acontece com a segurança dos funcionários, muitos dos possíveis itens surgem porque a infraestrutura de TI é gerenciada por terceiros — o mesmo caso da terceirização tradicional, em que o impacto de uma violação de segurança física pode afetar vários clientes (empresas). |
|
| 6.08. (a) | Quais garantias são oferecidas ao cliente em relação à segurança física do local? Ofereça exemplos e padrões seguidos, por exemplo, Seção 9 da ISO 27001/2. | Os controles de segurança física nos escritórios são guiados pela política de segurança física e ambiental que garante que uma segurança física robusta esteja implementada nos ambientes no local e na nuvem. |
| 6.08. (a) (i) | Quem, além da equipe de TI autorizada, tem acesso (físico) não supervisionado à infraestrutura de TI?
| Os escritórios da Atlassian são orientados pela Política de Segurança Física e Ambiental interna, que inclui o monitoramento de pontos físicos de entrada e saída. A gente publica trechos de todas as operações internas de tecnologia e políticas de segurança em: https://www.atlassian.com/trust/security/ismp-policies |
| 6.08. (a) (ii) | Com que frequência os direitos de acesso são revisados?
| A Atlassian avalia o desempenho e a eficácia do ISMS usando métricas adequadas. O desempenho do Atlassian Trust Management System (ATMS) e dos controles relevantes é monitorado por meio de revisões de auditoria interna e externa. A equipe de conformidade da Atlassian gerencia o cronograma de auditorias internas/auditorias internas de prontidão, assim como o cronograma de auditoria externa (documentados a nível interno na página Roteiros de Auditoria). As auditorias internas se concentram nas áreas de alto risco da Atlassian e são feitas com regularidade de acordo com cronogramas predeterminados e conforme o Cronograma de Auditoria Empresarial acordado entre a Equipe de Risco e Conformidade e a Equipe de Auditoria Interna. No momento, as métricas internas não são divulgadas. O ATMS é avaliado por empresas terceirizadas todo ano e também após qualquer alteração importante. A Atlassian obteve as certificações SOC 2, ISO27001 e ISO7018 para os principais serviços em nuvem. A gente também monitora cada um dos pilares do ATMS por meio de reuniões periódicas de revisão operacional, incluindo métricas específicas para cada um. Isso inclui análises semanais de integridade de conformidade do ATMS e outras reuniões que são documentadas a nível interno na página ATMS: Análise de Integridade de Conformidade e na página Anotações de reunião do ATMS. Para obter mais informações, acesse https://www.atlassian.com/trust/compliance. |
| 6.08. (a) (iii) | Você avalia os riscos de segurança e os perímetros com frequência?
| A Atlassian avalia o desempenho e a eficácia do ISMS usando métricas adequadas. O desempenho do Atlassian Trust Management System (ATMS) e dos controles relevantes é monitorado por meio de revisões de auditoria interna e externa. A equipe de conformidade da Atlassian gerencia o cronograma de auditorias internas/auditorias internas de prontidão, assim como o cronograma de auditoria externa (documentados a nível interno na página Roteiros de Auditoria). As auditorias internas se concentram nas áreas de alto risco da Atlassian e são feitas com regularidade de acordo com cronogramas predeterminados e conforme o Cronograma de Auditoria Empresarial acordado entre a Equipe de Risco e Conformidade e a Equipe de Auditoria Interna. No momento, as métricas internas não são divulgadas. O ATMS é avaliado por empresas terceirizadas todo ano e também após qualquer alteração importante. A Atlassian obteve as certificações SOC 2, ISO27001 e ISO7018 para os principais serviços em nuvem. A gente também monitora cada um dos pilares do ATMS por meio de reuniões periódicas de revisão operacional, incluindo métricas específicas para cada um. Isso inclui análises semanais de integridade de conformidade do ATMS e outras reuniões que são documentadas a nível interno na página ATMS: Análise de Integridade de Conformidade e na página Anotações de reunião do ATMS. Para obter mais informações, acesse https://www.atlassian.com/trust/compliance. |
| 6.08. (a) (iv) | Você faz avaliações de risco regulares que incluem coisas como edifícios vizinhos? | A Atlassian avalia o desempenho e a eficácia do ISMS usando métricas adequadas. O desempenho do Atlassian Trust Management System (ATMS) e dos controles relevantes é monitorado por meio de revisões de auditoria interna e externa. A equipe de conformidade da Atlassian gerencia o cronograma de auditorias internas/auditorias internas de prontidão, assim como o cronograma de auditoria externa (documentados a nível interno na página Roteiros de Auditoria). As auditorias internas se concentram nas áreas de alto risco da Atlassian e são feitas com regularidade de acordo com cronogramas predeterminados e conforme o Cronograma de Auditoria Empresarial acordado entre a Equipe de Risco e Conformidade e a Equipe de Auditoria Interna. No momento, as métricas internas não são divulgadas. O ATMS é avaliado por empresas terceirizadas todo ano e também após qualquer alteração importante. A Atlassian obteve as certificações SOC 2, ISO27001 e ISO7018 para os principais serviços em nuvem. A gente também monitora cada um dos pilares do ATMS por meio de reuniões periódicas de revisão operacional, incluindo métricas específicas para cada um. Isso inclui análises semanais de integridade de conformidade do ATMS e outras reuniões que são documentadas a nível interno na página ATMS: Análise de Integridade de Conformidade e na página Anotações de reunião do ATMS. Para obter mais informações, acesse https://www.atlassian.com/trust/compliance. |
| 6.08. (a) (v) | Você controla ou monitora o pessoal (incluindo terceiros) que acessa áreas seguras? | Os escritórios da Atlassian são orientados pela Política de Segurança Física e Ambiental interna, que inclui o monitoramento de pontos físicos de entrada e saída. A gente publica trechos de todas as operações internas de tecnologia e políticas de segurança em: https://www.atlassian.com/trust/security/ismp-policies |
| 6.08. (a) (vi) | Quais políticas ou procedimentos você tem para carregar, descarregar e instalar equipamentos? | Nas instalações do escritório da Atlassian, as docas de carga estão isoladas das áreas de trabalho e são monitoradas por CFTV e pela equipe do prédio em todos os momentos. Os parceiros de hospedagem de data center gerenciam a segurança física. A gente confia nas certificações de conformidade dos parceiros para comprovar que os controles estão vigentes. |
| 6.08. (a) (vii) | As entregas são inspecionadas quanto a riscos antes da instalação? | Nas instalações do escritório da Atlassian, as docas de carga estão isoladas das áreas de trabalho e são monitoradas por CFTV e pela equipe do prédio em todos os momentos. Os parceiros de hospedagem de data center gerenciam a segurança física. A gente confia nas certificações de conformidade dos parceiros para comprovar que os controles estão vigentes. |
| 6.08. (a) (viii) | Há um inventário físico atualizado dos itens no data center? | Um trecho da Política de Gestão de Recursos está disponível em https://www.atlassian.com/trust/security/ismp-policies. A Atlassian mantém um inventário de todos os recursos de produção junto com os proprietários dos recursos. Todos os sistemas estão localizados em data centers baseados na AWS. Os sistemas na AWS não são monitorados em nível de hardware devido à natureza do serviço. |
| 6.08. (a) (ix) | Os cabos de rede passam pelas áreas de acesso público?
| Os escritórios da Atlassian são orientados pela Política de Segurança Física e Ambiental interna, que inclui o monitoramento de pontos físicos de entrada e saída. A gente publica trechos de todas as operações internas de tecnologia e políticas de segurança em: https://www.atlassian.com/trust/security/ismp-policies |
| 6.08. (a) (x) | Você examina as instalações com regularidade para procurar equipamentos não autorizados? | Um trecho da Política de Gestão de Recursos está disponível em https://www.atlassian.com/trust/security/ismp-policies. A Atlassian mantém um inventário de todos os recursos de produção junto com os proprietários dos recursos. Todos os sistemas estão localizados em data centers baseados na AWS. Os sistemas na AWS não são monitorados em nível de hardware devido à natureza do serviço. |
| 6.08. (a) (xi) | Existe algum equipamento externo?
| Um trecho da Política de Gestão de Recursos está disponível em https://www.atlassian.com/trust/security/ismp-policies. A Atlassian mantém um inventário de todos os recursos de produção junto com os proprietários dos recursos. Todos os sistemas estão localizados em data centers baseados na AWS. Os sistemas na AWS não são monitorados em nível de hardware devido à natureza do serviço. |
| 6.08. (a) (xii) | Os funcionários usam equipamento portátil (por exemplo, laptops, smartphones) que pode dar acesso ao data center?
| Os data centers parceiros mantêm várias certificações de conformidade. Essas certificações abrangem a segurança física, a disponibilidade do sistema, o acesso à rede e ao backbone de IP, o provisionamento de clientes e o gerenciamento de problemas. O acesso aos data centers é limitado ao pessoal autorizado e verificado por medidas biométricas de verificação de identidade. As medidas de segurança física incluem: guardas de segurança no local, monitoramento por circuito fechado de TV, sensores de invasão e outras medidas de proteção contra invasões. As informações de garantia de proteção física da AWS podem ser encontradas em: http://aws.amazon.com/compliance/ |
| 6.08. (a) (xiii) | Quais medidas estão em vigor para controlar os cartões de acesso? | Os escritórios da Atlassian são orientados pela Política de Segurança Física e Ambiental interna, que inclui o monitoramento de pontos físicos de entrada e saída. A gente publica trechos de todas as operações internas de tecnologia e políticas de segurança em: https://www.atlassian.com/trust/security/ismp-policies |
| 6.08. (a) (xiv) | Quais processos ou procedimentos estão em vigor para destruir mídias ou sistemas antigos quando necessário?
| A equipe de tecnologia do local de trabalho cuida desse processo. Ela faz a limpeza e desmagnetização adequadas do equipamento. A gente não gerencia nenhuma mídia física que ofereça suporte aos produtos e serviços de nuvem da Atlassian. |
| 6.08. (a) (xv) | Quais processos de autorização estão em vigor para a movimentação de equipamentos de um local para outro?
| Os parceiros de hospedagem de data centers da Atlassian (AWS) gerenciam a segurança física, e a gente confia no SOC2 deles para comprovam que os controles estão vigentes. |
| 6.08. (a) (xvi) | Com que frequência são feitas auditorias para monitorar a remoção não autorizada de equipamentos? | Os parceiros de hospedagem de data centers da Atlassian (AWS) gerenciam a segurança física, e a gente confia no SOC2 deles para comprovam que os controles estão vigentes. |
| 6.08. (a) (xvii) | Com que frequência são feitas verificações para garantir que o ambiente esteja em conformidade com os requisitos legais e regulamentares apropriados? | As equipes jurídica e de conformidade da Atlassian monitoram nossas obrigações regulatórias. Consulte https://www.atlassian.com/legal/ para conhecer o Programa Jurídico. Mais informações sobre o programa de conformidade podem ser encontradas em: https://www.atlassian.com/trust/compliance. |
Controles ambientais | |||
| 6.09. (a) | Que procedimentos ou políticas estão em vigor para garantir que problemas ambientais não causem uma interrupção no serviço? | Os escritórios da Atlassian são orientados pela Política de Segurança Física e Ambiental interna, que inclui o monitoramento de pontos físicos de entrada e saída. |
| 6.09. (b) | Quais métodos você usa para evitar danos causados por incêndio, inundação, terremoto etc.?
| A Atlassian confia que os parceiros de hospedagem de dados comprovem os controles ambientais e de segurança dos próprios data centers. Para a AWS, consulte https://aws.amazon.com/compliance/programs. |
| 6.09. (c) | A temperatura e a umidade são monitoradas no data center?
| A Atlassian confia que os parceiros de hospedagem de dados comprovem os controles ambientais e de segurança dos próprios data centers. Para a AWS, consulte https://aws.amazon.com/compliance/programs. |
| 6.09. (d) | Os edifícios têm proteção contra raios?
| A Atlassian confia que os parceiros de hospedagem de dados comprovem os controles ambientais e de segurança dos próprios data centers. Para a AWS, consulte https://aws.amazon.com/compliance/programs. |
| 6.09. (e) | Há geradores autônomos em caso de falha de energia?
| A Atlassian confia que os parceiros de hospedagem de dados comprovem os controles ambientais e de segurança dos próprios data centers. Para a AWS, consulte https://aws.amazon.com/compliance/programs. |
| 6.09. (f) | Todas as concessionárias (eletricidade, água etc.) conseguem lidar bem com as condições climáticas?
| A Atlassian confia que os parceiros de hospedagem de dados comprovem os controles ambientais e de segurança dos próprios data centers. Para a AWS, consulte https://aws.amazon.com/compliance/programs. |
| 6.09. (g) | O ar-condicionado que você usa tem capacidade para dar suporte ao seu ambiente?
| A Atlassian confia que os parceiros de hospedagem de dados comprovem os controles ambientais e de segurança dos próprios data centers. Para a AWS, consulte https://aws.amazon.com/compliance/programs. |
| 6.09. (h) | Você segue os cronogramas de manutenção recomendados pelos fabricantes? | A Atlassian confia que os parceiros de hospedagem de dados comprovem os controles ambientais e de segurança dos próprios data centers. Para a AWS, consulte https://aws.amazon.com/compliance/programs. |
| 6.09. (i) | Você só permite que funcionários autorizados de manutenção ou reparo entrem no local?
| O acesso físico às instalações do escritório é protegido por acesso por crachá eletrônico, recepção em horário comercial com login obrigatório para visitantes e CFTV em todos os pontos de entrada e saída do prédio. As docas de carga são monitoradas por CFTV e funcionários do prédio em todos os momentos. Os parceiros de hospedagem de data center gerenciam a segurança física. A gente confia nas certificações de conformidade dos parceiros para comprovar que os controles estão vigentes. |
| 6.09. (j) | Quando o equipamento é enviado para reparo, os dados são limpos primeiro?
| A equipe de tecnologia do local de trabalho cuida desse processo. Ela faz a limpeza e desmagnetização adequadas do equipamento. A gente não gerencia nenhuma mídia física que ofereça suporte aos produtos e serviços de nuvem da Atlassian. |
Requisitos legais | |||
| 6.10. | Os clientes e possíveis clientes de serviços de provedores de nuvem devem levar em conta as respectivas obrigações nacionais e supranacionais de conformidade com as estruturas regulatórias e garantir o cumprimento adequado de tais obrigações. |
|
| 6.10. (a) | Em que país o provedor de nuvem está localizado? | A Atlassian tem 12 escritórios em 8 locais, incluindo Sydney, Amsterdã, Ancara, Boston, Bangalore, São Francisco, Mountain View, Austin (Texas), Nova York, Manila, Gdansk e Japão. Para obter mais informações, consulte: https://www.atlassian.com/company/contact. |
| 6.10. (b) | A infraestrutura do provedor de nuvem está localizada no mesmo país ou em países diferentes? | Para o Atlassian Cloud, no momento a gente está hospedado em zonas de disponibilidade redundantes da AWS. Para obter informações sobre regiões específicas, consulte: https://www.atlassian.com/trust/reliability/infrastructure. |
| 6.10. (c) | O provedor de nuvem vai usar outras empresas com infraestrutura localizada fora do provedor de nuvem? | Os produtos e dados em nuvem da Atlassian são hospedados na provedora de hospedagem em nuvem líder do setor, a Amazon Web Services (AWS). Os produtos da Atlassian são executados em um ambiente de plataforma como serviço (PaaS) que é dividido em dois conjuntos principais de infraestrutura, chamados de "micros" e "não micros". Jira, Confluence, Statuspage, Access e Bitbucket são executados na plataforma micros, enquanto Opsgenie e Trello são executados na plataforma não micros. |
| 6.10. (d) | Onde vai ser a localização física dos dados? | A Atlassian usa a Amazon Web Services (AWS) nas regiões leste e oeste dos EUA, Irlanda, Frankfurt, Singapura e Sydney (Confluence e Jira).
Para obter mais informações sobre residência de dados, consulte: https://support.atlassian.com/security-and-access-policies/docs/understand-data-residency/. |
| 6.10. (e) | A jurisdição sobre os termos do contrato e sobre os dados vai ser dividida? | A legislação padrão que rege o Contrato do Cliente Atlassian é a legislação da Califórnia. Entre em contato com a equipe de vendas Enterprise para receber mais informações. |
| 6.10. (f) | Algum dos serviços do provedor de nuvem vai ser subcontratado? | A Atlassian trabalha com subcontratados terceirizados para oferecer sites, desenvolvimento de aplicativos, hospedagem, manutenção, backup, armazenamento, infraestrutura virtual, processamento de pagamentos, análise e outros serviços. Esses provedores de serviços podem ter acesso ou processar PII com a finalidade de oferecer esses serviços para a gente. |
| 6.10. (g) | Algum dos serviços do provedor de nuvem vai ser terceirizado? | Quando a Atlassian contrata fornecedores terceirizados, ela tem a intenção de garantir que esses contratos não comprometam de forma alguma os clientes ou os dados deles. Os departamentos jurídico e de compras da Atlassian analisam contratos, SLAs e políticas internas do fornecedor para determinar se o fornecedor atende aos requisitos de segurança, disponibilidade e confidencialidade. Para obter mais informações, consulte: https://www.atlassian.com/trust/security/security-practices#supplier-risk-management. |
| 6.10. (h) | Como os dados informados pelo cliente e pelos clientes do cliente vão ser coletados, processados e transferidos? | A Atlassian processa informações em compatibilidade com os propósitos para os quais elas foram coletadas ou autorizadas pelo indivíduo e, em especial, de acordo com a Política de Privacidade Externa da Atlassian. |
| 6.10. (i) | O que acontece com os dados enviados ao provedor de nuvem após a rescisão do contrato? | A Atlassian mantém um padrão de Retenção e Destruição de Dados, que designa por quanto tempo a gente precisa manter diferentes tipos de dados. Os dados são classificados de acordo com a Política de Ciclo de Vida de Informações e Segurança de Dados da Atlassian, e os controles são implementados com base nisso. Para dados de clientes, após a rescisão do contrato com a Atlassian, os dados pertencentes à equipe do cliente vão ser removidos do banco de dados de produção ativo e todos os anexos de arquivos enviados para a Atlassian vão ser removidos em 14 dias. Os dados da equipe vão permanecer em backups criptografados até que esses backups saiam da janela de retenção de backup de 90 dias e sejam destruídos de acordo com a política de retenção de dados da Atlassian. Caso uma restauração do banco de dados seja necessária dentro de 90 dias após a solicitação de exclusão de dados, a equipe de operações vai excluir de novo os dados assim que for possível após a restauração completa do sistema de produção ativo. Para obter mais informações, consulte: https://support.atlassian.com/security-and-access-policies/docs/track-storage-and-move-data-across-products/ |