Atlassian Guard Premium ist allgemein verfügbar! Lies den Blog →
Erste Schritte mit Guard
Einführung
Das erste, was du über Atlassian Guard wissen musst, ist, dass es speziell für deine Atlassian Cloud-Produkte konzipiert ist. Bevor du mit der Nutzung von Guard beginnst, musst du die Domain(s) deiner Organisation verifizieren und die Konten beanspruchen. Stelle sicher, dass du Stakeholder, Admins und Teams, die Atlassian Cloud-Produkte verwenden, per E-Mail oder über andere Kommunikationskanäle informierst, dass ihre Konten verwaltet werden.
- Bestätige oder verifiziere deine Domain(s): Die Verifizierung deiner Domain(s) dient als Beweis deines Besitzes und ermöglicht es dir, die Kontrolle über deine Konten zu übernehmen.
- Beanspruche deine Konten: Verwalte Benutzer effektiver und wende Sicherheitseinstellungen automatisch und in großem Umfang an, indem du Konten beanspruchst.
- Starte die 30-tägige Testversion, um Guard einzurichten. Du musst ein Organisationsadministrator sein, um eine Testversion zu starten.
Als Nächstes stellen wir grundlegende Konzepte und unterstützende Guard-Funktionen vor, die dir helfen, eine mehrschichtige Sicherheitsstrategie zum Schutz deiner Organisation zu entwickeln.
Identitäts- und Zugriffsmanagement
Identitäts- und Zugriffsmanagement (Identity and Access Management – IAM) ist ein Framework für die Cybersicherheit, das Business-Prozesse, Richtlinien und Technologien zur Verwaltung digitaler Identitäten und zur Kontrolle des Zugriffs auf Unternehmensressourcen umfasst. IAM stellt sicher, dass die richtigen Personen den angemessenen Zugang zu Technologieressourcen haben, wodurch Sicherheit und Compliance verbessert werden.
Verwaltung der Benutzeranmeldung durch Authentifizierungsrichtlinien
Eine strenge Authentifizierungsrichtlinie kann dazu beitragen, dass kompromittierte Konten nicht auf deine Daten zugreifen können. Da Teams und Benutzer auf eine Vielzahl von Tools und Informationen zugreifen können, hast du die Möglichkeit, unterschiedliche Anforderungen für verschiedene Benutzergruppen festzulegen.
Zu den Funktionen für Authentifizierungsrichtlinien gehören:
- Zwei-Faktor-Authentifizierung oder Single-Sign-On zur Pflicht machen
- Erstellung unterschiedlicher Authentifizierungsrichtlinien für verschiedene Benutzerkategorien
- Erstellung einer Authentifizierungsrichtlinie für externe Benutzer
- Erhalt von Warnmeldungen, wenn Authentifizierungsrichtlinien geändert werden (nur Premium)
Automatische Benutzerbereitstellung
Vermeide manuelle, fehleranfällige Prozesse, indem du eine Verbindung zu deinem bestehenden Identitätsanbieter herstellst, um die Benutzerbereitstellung zu automatisieren. Durch die Angabe eines SCIM-Schemas kannst du automatisch Konten erstellen und Gruppenmitgliedschaften aktualisieren lassen, sodass deine Benutzer den richtigen Produktzugriff für ihre Rolle oder Geschäftseinheit erhalten. Benutzer, die aus der Organisation ausscheiden, werden automatisch entfernt, damit du nicht für Benutzer zahlen musst, die keinen Zugriff mehr benötigen.
Funktionen für die Benutzerbereitstellung:
- Herstellen einer Verbindung zu einem Identitätsanbieter und automatische Bereitstellung von Benutzern
- Automatische Synchronisierung neuer Benutzer, Entfernung alter Benutzer und Aktualisierung von Gruppenmitgliedschaften für bestehende Benutzer
Kontrolle über Benutzer-API-Token
Benutzer-API-Token werden verwendet, um Aktionen mithilfe der API auszuführen. Sie sind an einzelne Benutzer gebunden. Wenn sie kompromittiert werden, können sie ein großes Risiko für deine Organisation darstellen. Als Administrator kannst du mit Guard Kontrolle über und Einblick in den Lebenszyklus von Benutzer-API-Token erlangen.
Funktionen für die Kontrolle über Benutzer-API-Token:
- Widerrufen von API-Token, damit sie nicht mehr verwendet werden können
- Warnmeldungen bei Erstellung oder Widerruf von Token (nur Premium)
Schutz vor Datenverlust
Wie funktioniert die Domänenbestätigung?
Der Schutz vor Datenverlust ist eine Sicherheitsstrategie, bei der vertrauliche Informationen mithilfe von Tools und Praktiken identifiziert und vor unbefugtem Zugriff oder Missbrauch geschützt werden. Das Hauptziel besteht darin, den Verlust, den Diebstahl oder die Offenlegung von vertraulichen Daten wie personenbezogenen Daten, Finanzdaten und geistigem Eigentum zu verhindern.
Sicherheitsrichtlinien als Maßnahme zum Schutz vor Datenverlust
Der Verlust vertraulicher Daten kann für ein Unternehmen verheerend sein. Jira- und Confluence-Funktionen zur Unterstützung der Zusammenarbeit wie Exporte, öffentliche Links und öffentlicher Zugriff können beim Umgang mit vertraulichen, kommerziell sensiblen oder anderweitig unternehmenskritischen benutzergenerierten Inhalten zu einem Risiko werden.
Mit Richtlinien zur Datensicherheit und zur Verwaltung mobiler Apps kannst du steuern, wie Benutzer, Apps und Personen außerhalb deiner Organisation mit Inhalten wie Confluence-Seiten und Jira-Vorgängen interagieren können. Sie mindern das Risiko, dass Daten aus Anwendungen ausgeschleust werden, die deiner Kontrolle unterstehen.
Funktionen für Richtlinien zur Datensicherheit und Richtlinien für mobile Apps:
- Beschränken von Aktionen wie Exporten, öffentlichen Links und anonymem Zugriff mithilfe von Richtlinien zur Datensicherheit
- Blockieren von Screenshots, Bildschirmaufnahmen, Downloads und mehr mithilfe von Richtlinien für mobile Apps
- Anwenden von Richtlinien zur Datensicherheit auf klassifizierte Daten (nur Premium)
Datenklassifizierung anhand von Sensitivitätsstufen
Bei der Datenklassifizierung werden Informationen mit Stichwörtern versehen. Sie dient in vielen Unternehmen als Grundlage einer Governance-Strategie für Daten. Dies gilt insbesondere für Unternehmen, die gesetzliche oder behördliche Auflagen erfüllen müssen. Wenn du mit Guard Klassifizierungsstufen hinzufügst, können deine Bereichs- und Projektadministratoren eine Standardstufe für ihren Bereich oder ihr Projekt festlegen. Benutzer können einzelne Seiten und Vorgänge klassifizieren.
Funktionen zur Datenklassifizierung, exklusiv bei Guard Premium:
- Verwalten organisationsweiter Klassifizierungsstufen
- Anwenden von Klassifizierungsstufen auf Confluence- und Jira-Inhalte
- Blockieren von Aktionen wie Exporten, öffentlichen Links und mehr für klassifizierte Inhalte mithilfe von Richtlinien zur Datensicherheit
- Warnmeldungen bei Änderungen an der Klassifizierungsstufe von Inhalten
Einblicke in die Organisation und Audit-Protokolle
Was ist SAML-SSO?
Einblicke und Audit-Protokolle geben dir Einblick in deine Organisation, damit du das Benutzerverhalten besser nachvollziehen und die Zuweisung des Produktzugriffs optimieren kannst. Außerdem erhältst du eine transparente, nachverfolgbare Aufzeichnung wichtiger Aktionen, die innerhalb deiner Organisation durchgeführt wurden.
Einblicke in die Produktnutzung und Sicherheitsverfahren erzielen
Als Administrator hast du vielleicht Schwierigkeiten bei der Ressourcenzuweisung oder beim Management von Sicherheitsrisiken, weil du nur begrenzt Einblick in die Nutzung der Atlassian Cloud-Produkte durch deine Teams hast. Guard bietet dir Transparenz hinsichtlich der Produktnutzung deiner Organisation, der Schatten-IT und des Sicherheitsstatus der Benutzer, damit du fundierte, datengestützte Entscheidungen treffen kannst.
Funktionen für mehr Transparenz:
- Einblick in aktive Benutzer und Authentifizierungsmethoden
- Anzeigen von Produkten, die von verwalteten Benutzern erstellt wurden, aber außerhalb deiner Organisation verwaltet werden
Zugriff auf organisationsweite Audit-Protokolle
Um Probleme diagnostizieren oder Fragen zu Benutzeraktivitäten im Detail beantworten zu können, musst du in der Lage sein, auf diese Daten einfach zuzugreifen und sie zu überprüfen. Anhand der Audit-Protokolle in Guard kannst du wichtige Aktivitäten verfolgen, die innerhalb deiner Atlassian-Organisation stattfinden. Diese Aktivitäten kannst du dann zur Diagnose von Problemen oder bei Fragen im Zusammenhang mit Benutzerdetails, Produktzugriff, verwalteten Konten und Organisationseinstellungen nutzen.
Funktionen für Audit-Protokolle:
- Anzeigen von Audit-Protokollen für Administratoraktivitäten wie Änderungen am Benutzerzugriff
- Anzeigen von Audit-Protokollen für von Benutzern erstellte Aktivitäten (nur Premium)
- Verfolgen der Nutzung von Benutzer-API-Token (nur Premium)
- Einsetzen von Webhooks, um Audit-Protokollereignisse an ein Drittanbieter-Tool zu senden (nur Premium)
Bedrohungserkennung
Was ist die Bereitstellung und Aufhebung der Bereitstellung von Benutzern?
Die Bedrohungserkennung ist ein Cybersicherheitsprozess, bei dem potenzielle Bedrohungen für ein Unternehmen ermittelt und überwacht werden, damit entsprechende Gegenmaßnahmen getroffen werden können. Es kommen verschiedene Techniken und Tools zum Einsatz, um verdächtige Aktivitäten, Anomalien und potenzielle Datenverluste zu erkennen.
Erkennung verdächtiger Benutzeraktivitäten
Du erhältst Warnmeldungen, wenn bestimmte Arten von Benutzeraktivitäten erkannt werden, beispielsweise Autorisierungs- und Zugriffsereignisse, Datenexfiltrationsereignisse sowie Änderungen der Produkt- und Integrationskonfiguration in der Atlassian-Administration, in Jira und in Confluence.
Diese Warnmeldungen enthalten die Informationen, die du und dein Sicherheitsteam benötigen, um die Warnmeldung gründlich zu untersuchen und gegebenenfalls Maßnahmen zu ergreifen.
Funktionen zur Aktivitätserkennung, exklusiv bei Guard Premium:
- Warnmeldungen bei Erfüllung bestimmter Erkennungskriterien
- Senden von Warnmeldungen an dein vorhandenes SIEM- oder Messaging-Tool
- Ausschließen bestimmter Benutzer, um die Anzahl der falsch-positiven Warnmeldungen zu reduzieren
Erkennung von vertraulichen Daten und Datenmissbrauch
Wenn in Confluence und Jira gearbeitet wird, besteht immer das Risiko, dass Benutzer Daten eingeben, die nicht in deinen Atlassian Cloud-Produkten gespeichert werden sollten, beispielsweise Kartennummern, API-Token oder AWS-Zugriffsschlüssel.
Erhalte Warnmeldungen, wenn bestimmte Arten vertraulicher Daten zu einer Seite oder einem Vorgang hinzugefügt werden, damit dein Sicherheitsteam die Daten untersuchen und gegebenenfalls entfernen kann.
Funktionen für die Inhaltssuche, exklusiv bei Guard Premium:
- Warnmeldungen bei Hinzufügen gängiger Arten vertraulicher Daten
- Benutzerdefinierte Erkennungen für Ausdrücke, Begriffe und Muster
- Ausschließen bestimmter Seiten oder Vorgänge, um die Anzahl der falsch-positiven Warnmeldungen zu reduzieren
- Integration mit vorhandenen SIEM- oder anderweitigen Tools
Untersuchung und Behebung von Problemen
Die Untersuchung und Behebung von Problemen sind kritische Schritte der Cybersicherheit bei der Incident Response. Es geht darum, die Art und den Umfang eines Sicherheitsvorfalls zu ermitteln, zu analysieren und nachzuvollziehen und anschließend die erforderlichen Maßnahmen zu ergreifen, um den Vorfall zu lösen und die Auswirkungen auf das Unternehmen zu mindern.
Reaktion auf Warnmeldungen
Sicherheitsrisiken bleiben manchmal unbemerkt und daher unbehandelt. Wenn sie dann eskalieren, kann deinem Unternehmen ein erheblicher Schaden entstehen. Als Administrator oder Sicherheitsexperte kannst du Risiken schnell erkennen und sofort Maßnahmen ergreifen, um weiteren Schaden zu verhindern. Eine regelmäßige Untersuchung der Warnmeldungen trägt dazu bei, die Sicherheitsmaßnahmen und -richtlinien deines Unternehmens zu optimieren.
Funktionen für Untersuchungen, exklusiv bei Guard Premium:
- Vorschläge zur Untersuchung der Gründe für die Warnmeldung
- Anzeigen von Informationen über den Akteur, um zu ermitteln, ob die Aktivität verdächtig ist
- Anzeigen von Kontextdaten zur Warnmeldung und zum Akteur, beispielsweise einer Zeitleiste der Aktivitäten
Maßnahmen zur Problembehebung
Wenn eine Sicherheitsbedrohung auftritt, kann eine verzögerte Reaktion das Risiko und die Auswirkungen der Bedrohung erhöhen. Um deine Reaktion zu optimieren, gibt es zu jeder Warnmeldung passende empfohlene Schritte zur Problembehebung. Diese werden bereitgestellt, damit dein Team schnell handeln kann, um die Sicherheitsauswirkungen von potenziell riskanten Aktivitäten oder Datenmissbrauch zu minimieren.
Funktionen zur Problembehebung, exklusiv bei Guard Premium:
- Reaktionsoptimierung mit Vorschlägen zur Problembehebung
- Sofortige Maßnahmen (z. B. Sperrung des Akteurs), um weitere schädliche Aktivitäten zu verhindern
- Aktualisierung von Richtlinien und Einstellungen, um die Durchsetzung der Maßnahmen zu verstärken
- Automatisierung gängiger Problembehebungsmaßnahmen wie der Beschränkung des Seitenzugriffs oder der Datenüberarbeitung (demnächst verfügbar)
Guard 30 Tage kostenlos testen
Unser Team kann all deine Fragen zur Einrichtung von Atlassian Guard und mehr beantworten.