ENISA: Europäische Agentur für Netz- und Informationssicherheit
Atlassian-Leitlinien zu Auslagerungen
Haftungsausschluss
Die unten aufgeführten Leitlinien dienen ausschließlich dazu, europäischen Cloud-Kunden und Unternehmen, die erwägen, Geschäftsfunktionen in die Cloud auszulagern, bei der Bewertung der Cloud-Produkte und zugehörigen Dienste von Atlassian zu unterstützen.
Dieser Bericht dient ausschließlich der Information und Anleitung, die Atlassian seinen Cloud-Kunden zur Einhaltung der ENISA IAF-Vorgaben zur Verfügung stellt. Parallel dazu gibt es ein spezielles White Paper zur gemeinsamen Verantwortung, in dem die gemeinsame Verantwortung erörtert wird, die Cloud Service Provider ("CSPs") wie Atlassian und deren Kunden berücksichtigen müssen, um die Einhaltung der ENISA IAF-Vorgaben sicherzustellen. Das Modell der gemeinsamen Verantwortung entbindet Kunden, die Atlassian Cloud-Produkte verwenden, nicht von der Rechenschaftspflicht und von Risiken, aber es entlastet sie, da wir die Verwaltung und Kontrolle von Systemkomponenten und die physische Kontrolle von Einrichtungen übernehmen. Außerdem verlagert es einen Teil der Kosten für Sicherheit und Compliance auf Atlassian und weg von unseren Kunden.
Um mehr darüber zu erfahren, wie wir Kundendaten schützen, kannst du unsere Seite zu Sicherheitsverfahren besuchen.
| ID | ENISA-Leitlinien | Antwort von Atlassian |
Einführung | |||
|
| Die Europäische Agentur für Netz- und Informationssicherheit (ENISA) ist ein Zentrum für Netzwerk- und Informationsexpertise. Sie arbeitet eng mit den EU-Mitgliedstaaten und dem privaten Sektor zusammen, um Leitlinien und Empfehlungen zu effektiven Cybersicherheitsmaßnahmen zu erarbeiten. Die ENISA unterstützt auch die Entwicklung und Umsetzung von EU-Richtlinien und -Gesetzen im Zusammenhang mit der nationalen Informationssicherheit. | Atlassian erzielt Compliance mit dem IAF durch die Zertifizierung nach ISO 27001 und durch die Nutzung der Cloud Control Matrix (CCM) der Cloud Security Alliance (CSA). Dabei werden CCM-Domains und -Kontrollen mit den IAF-Prüfkriterien abgeglichen.
Im Folgenden werden die Zusicherungskriterien beschrieben, um Unternehmen bei der Auswahl eines Cloud Service Providers zu unterstützen. Wenn du Fragen zu bestimmten Details hast, kontaktiere bitte unser Enterprise Sales Team unter https://www.atlassian.com/enterprise/contact?formType=product-features. |
Information Assurance Framework (IAF) | |||
Personalsicherheit | |||
| 6.01 | Die meisten Fragen zum Personal gleichen Fragen, die du deinen eigenen IT-Mitarbeitern oder anderen mit deiner IT betrauten Mitarbeitern stellen würdest. Wie bei den meisten Bewertungen müssen Risiken und Kosten abgewägt werden. |
|
6.01. (a) | Welche Richtlinien und Verfahren kommen zum Einsatz, wenn dein Unternehmen IT-Administratoren oder andere Personen mit Systemzugriff einstellt? Empfehlenswert sind zum Beispiel:
| Neue Atlassian-Mitarbeiter werden einer Hintergrundüberprüfung unterzogen (je nach Gesetzeslage an ihrem Standort). Infolge einer Übernahme neu eingestellten Mitarbeiter werden nach dem Datum der Übernahme einer Hintergrundüberprüfung unterzogen (je nach Gesetzeslage an ihrem Standort). Bei allen neuen Mitarbeitern und unabhängigen Auftragnehmern wird eine Prüfung auf Vorstrafen durchgeführt. Eine Überprüfung der Ausbildung, der bisherigen Beschäftigung oder Bonitätsprüfungen erfolgt zusätzlich, wenn die Position oder das Niveau der Position dies erfordern. Wir führen vollständige Hintergrundüberprüfungen für Führungspositionen und Buchhaltungspositionen durch. | |
6.01. (b) | Sind unterschiedliche Richtlinien vorhanden, je nachdem, wo die Daten gespeichert oder wo Anwendungen ausgeführt werden?
| Atlassian vergibt nur die geringstmöglichen Berechtigungen, die Mitarbeiter benötigen, um zur Ausübung ihrer Tätigkeiten Zugriff auf unsere Systeme, Anwendungen und Infrastruktur zu erhalten. Dieses Prinzip wird durch unser Authentifizierungsverfahren durchgesetzt. Jeglicher Zugriff erfolgt über authentifizierte Sitzungen und basiert auf festgelegten Berechtigungen. | |
6.01. (c) | Welche Sicherheitsschulungen müssen alle Mitarbeiter absolvieren? | Atlassian bietet Schulungen zur Informationssicherheit als Bestandteil des Onboarding-Trainings ("Tag 1") für neue Mitarbeiter und fortlaufend für alle Mitarbeiter an. | |
6.01. (d) | Ist ein Prozess für kontinuierliche Bewertungen vorhanden?
| Atlassian hat die SOC2-, ISO27001- und ISO27018-Zertifizierungen für unsere Cloud-Services erhalten. Wir führen mindestens jährlich interne und externe Audits sowie Bereitschaftsüberprüfungen durch. Zahlreiche Produkte von Atlassian sind ISO-zertifiziert, was regelmäßige Risikobewertungen und Überprüfungen des Umgangs mit Daten erfordert. | |
Sicherung der Lieferkette | |||
| 6.02. | Die folgenden Fragen gelten, wenn der Cloud-Anbieter einige Operationen, die für die Sicherheit des Betriebs von entscheidender Bedeutung sind, an Dritte vergibt (z. B. ein SaaS-Anbieter, der die zugrunde liegende Plattform an einen Drittanbieter auslagert, ein Cloud-Anbieter, der die Sicherheitsservices an einen Anbieter verwalteter Sicherheitsservices auslagert, Verwendung eines externen Anbieters für das Identitätsmanagement von Betriebssystemen usw.). Dazu gehören auch Dritte mit physischem Zugriff oder Remote-Zugriff auf die Infrastruktur des Cloud-Anbieters. Es wird davon ausgegangen, dass dieser gesamte Fragebogen rekursiv auf Cloud-Services von Dritten (oder n-ten) angewendet werden kann. |
|
6.02. (a) | Definiere die Services, die in deiner Lieferkette für die Erbringung von Services ausgelagert oder an Subunternehmer vergeben werden und die für die Sicherheit (einschließlich Verfügbarkeit) deines Betriebs von entscheidender Bedeutung sind. | Atlassian arbeitet mit externen Serviceanbietern zusammen, die Services im Zusammenhang mit Websites, Anwendungsentwicklung, Hosting, Wartung, Backup, Speicherung, virtueller Infrastruktur, Zahlungsverarbeitung, Analyse und anderen Zwecken bereitstellen. Eine Liste der Unterauftragnehmer, die derzeit von Atlassian beauftragt und vom Kunden autorisiert sind, ist unter https://www.atlassian.com/legal/sub-processors zu finden. | |
6.02. (b) | Beschreibe die Verfahren, mit denen der Zugriff durch Dritte auf deine Infrastruktur sichergestellt wird (physisch und/oder logisch).
| Unsere Rechts- und Beschaffungsteams überprüfen Verträge, SLAs und interne Anbieterrichtlinien, um die Risiken im Zusammenhang mit Sicherheit, Verfügbarkeit und Vertraulichkeit zu managen. Bei Bedarf führen wir auch funktionale Risikobewertungen auf der Grundlage des Risikoprofils durch. Die Risikobewertungen werden im Rahmen der Richtlinienverlängerungen und immer dann überprüft, wenn sich die Beziehung zum Lieferanten erheblich ändert. Unsere Richtlinie zum Management von Zulieferer- und Drittanbieterdaten deckt diesen Prozess ab. Einen Auszug daraus findest du hier: https://www.atlassian.com/trust/security/ismp-policies | |
6.02. (c) | Garantieren deine Outsourcer niedrigere SLA-Bestimmungen als die, die du deinen Kunden anbietest? Wenn nicht, ist bei deinen Lieferanten Redundanz vorhanden? | Je nach Lizenzvereinbarung sollten die Kundenbedingungen für Atlassian Cloud entweder bei der Verlängerung des monatlichen Abonnements oder bei der Verlängerung des Jahresabonnements überprüft werden. Unsere Rechts- und Beschaffungsteams überprüfen Verträge, SLAs und interne Anbieterrichtlinien, um die Risiken im Zusammenhang mit Sicherheit, Verfügbarkeit und Vertraulichkeit zu managen. Im Rahmen des Enterprise Risk Management (ERM)-Programms von Atlassian wird eine jährliche Risikobewertung durchgeführt, die die Wahrscheinlichkeit und die Auswirkungen für alle Risikokategorien berücksichtigt und auf das COSO-Risikomodell abgestimmt ist. Bei Bedarf führen wir auch funktionale Risikobewertungen auf der Grundlage des Risikoprofils durch. Die Risikobewertungen werden im Rahmen der Richtlinienverlängerungen und immer dann überprüft, wenn sich die Beziehung zum Lieferanten erheblich ändert. | |
6.02. (d) | Welche Maßnahmen werden ergriffen, um sicherzustellen, dass die Serviceniveaus von Drittanbietern eingehalten und aufrechterhalten werden? | Unsere Rechts- und Beschaffungsteams überprüfen Verträge, SLAs und interne Anbieterrichtlinien, um die Risiken im Zusammenhang mit Sicherheit, Verfügbarkeit und Vertraulichkeit zu managen. Bei Bedarf führen wir auch funktionale Risikobewertungen auf der Grundlage des Risikoprofils durch. Die Risikobewertungen werden im Rahmen der Richtlinienverlängerungen und immer dann überprüft, wenn sich die Beziehung zum Lieferanten erheblich ändert. Unsere Richtlinie zum Management von Zulieferer- und Drittanbieterdaten deckt diesen Prozess ab. Einen Auszug daraus findest du hier: https://www.atlassian.com/trust/security/ismp-policies | |
6.02. (e) | Kann der Cloud-Anbieter bestätigen, dass die Sicherheitsrichtlinien und -kontrollen (vertraglich) auf seine Drittanbieter angewendet werden? | Alle Systeme und Projekte werden einer Bewertung der Auswirkungen hinsichtlich personenbezogener Daten unterzogen. Unsere Drittanbietervereinbarungen von Atlassian beinhalten entsprechende Sicherheits- und Datenschutzbestimmungen. Neue Anbieter von Atlassian müssen unseren Datenschutz- und Sicherheitsrichtlinien in unseren Verträgen zustimmen. | |
Betriebssicherheit | |||
| 6.03. | Es wird erwartet, dass jede kommerzielle Vereinbarung mit externen Anbietern Service-Levels für alle Netzwerkservices beinhaltet. Zusätzlich zu der definierten Vereinbarung sollte der Endkunde jedoch weiterhin sicherstellen, dass der Anbieter angemessene Kontrollen anwendet, um eine unbefugte Offenlegung zu verhindern. |
|
| 6.03. (a) | Beschreibe dein Verfahren und deine Richtlinien zur Änderungskontrolle. Dies sollte auch den Prozess beinhalten, der verwendet wird, um Risiken aufgrund von Änderungen neu zu bewerten, und klären, ob die Ergebnisse für Endkunden verfügbar sind. | Atlassian hat ein Enterprise Risk Management (ERM)-Programm, das auf das COSO-Risikomodell und ISO 31000 abgestimmt ist. Das ERM-Programm implementiert ein Risikomanagement-Framework und eine Methodik für Atlassian und führt jährliche Risikobewertungen, regelmäßige spezifische Risikobewertungen einer Produktumgebung und nach Bedarf funktionale Risikobewertungen auf der Grundlage des Risikoprofils durch. |
| 6.03. (b) | Definiere die Richtlinie für den Remote-Zugriff. | Die Anforderungen für den Remote-Zugriff sind in der Richtlinie zum Zugriffsmanagement und den zugehörigen Standards definiert. Kundendaten können zu Support- oder Migrationszwecken und mit einem aktiven Kundensupport-Ticket auf die Workstations der Mitarbeiter repliziert werden. Es gibt strenge Firewall-Regeln, die den Zugriff auf die Produktionsumgebung auf unser VPN-Netzwerk und autorisierte Systeme einschränken. Unser VPN-Zugang erfordert eine Multi-Faktor-Authentifizierung. |
| 6.03. (c) | Unterhält der Anbieter dokumentierte Betriebsverfahren für Informationssysteme? | Zu den Grundprinzipien der Betriebssicherheit von Atlassian gehört die Entwicklung von Dokumenten für Standardarbeitsanweisungen. Einen schnellen Überblick über unsere übergeordneten Richtlinien und grundlegenden Prinzipien findest du unter: https://www.atlassian.com/trust/security/ismp-policies |
| 6.03. (d) | Gibt es eine Staging-Umgebung zur Risikominderung, z. B. eine Entwicklungs-, Test- und Betriebsumgebung, und ist diese eigenständig? | Atlassian verfügt über Richtlinien zur Informationssicherheit, die die Verwendung von Produktionsdaten in Umgebungen außerhalb der Produktion verbieten. Jeder Versuch einer Datenmigration zwischen den Umgebungen wird durch den Änderungsmanagementprozess identifiziert. Der Code wird vom zentralisierten Build-System zunächst zu den Komponententests weitergereicht. Anschließend steht die Feature-Branch-Validierung mit zusätzlichen Testautomatisierungen und Gate-Reviews durch PM, Entw. und QS an. Darauf folgen Validierungen von Benutzerakzeptanztests (UAT), Sicherheit und Leistung. Entwickler können den Code nicht direkt in die Produktion befördern. Weitere Informationen sind verfügbar unter https://www.atlassian.com/trust/security/security-practices#managing-changes-in-our-environment |
| 6.03. (e) | Definiere die Host- und Netzwerkkontrollen, die zum Schutz der Systeme eingesetzt werden, auf denen die Anwendungen und Informationen für den Endkunden gehostet werden. Diese sollten Einzelheiten der Zertifizierung nach externen Standards (z. B. ISO 27001/2) enthalten. | Atlassian Network Engineering verwendet IPS-Technologien, die in unsere Cloud- und Office-Firewalls integriert sind, und Atlassian hat IDS-Technologien in unseren Büroumgebungen implementiert. Der Schutz vor Netzwerkbedrohungen wird von AWS durchgeführt, einschließlich DDoS-Schutz und einiger Firewall-Funktionen für Webanwendungen. Alle Daten für unsere Services werden bei der Übertragung mit TLS verschlüsselt, um sie vor unbefugter Offenlegung oder Änderung zu schützen, sei es über HTTPS oder SMTPS. |
| 6.03. (f) | Spezifiziere die Kontrollen, die zum Schutz vor bösartigem Code verwendet werden. | Atlassian hat Crowdstrike Falcon (https://www.crowdstrike.com/falcon-platform/) für alle unsere Windows- und Mac-Geräte implementiert. Wir verwenden keine Anti-Malware auf unseren Linux-Computern. Anti-Malware ist in unserer Richtlinie zum Management von Sicherheitsrisiken enthalten. |
| 6.03. (g) | Werden sichere Konfigurationen eingesetzt, um nur die Ausführung von autorisiertem Mobilfunkcode und autorisierten Funktionen zu ermöglichen (z. B. nur bestimmte Befehle ausführen)? | Alle Server werden mithilfe unseres zentralen Puppet-Konfigurationssystems für unsere Standardbetriebsumgebung konfiguriert, einschließlich der Entfernung ausgewählter Pakete aus dem Standard-Image und wichtiger Paket-Updates. Alle Serverrollen lehnen alle eingehenden Netzwerkanfragen standardmäßig ab. Ausgewählte Ports sind nur für solche Serverrollen geöffnet, die aus Funktionsgründen auf den Port zugreifen müssen. |
| 6.03. (h) | Beschreibe die Richtlinien und Verfahren für Backups. Dazu zählen auch Verfahren für die Verwaltung von Wechselmedien und Methoden zur sicheren Zerstörung von Medien, die nicht mehr benötigt werden. (Je nach seinen Geschäftsanforderungen möchte der Kunde möglicherweise eine unabhängige Backup-Strategie einrichten. Das ist besonders relevant, wenn zeitkritischer Zugriff auf Backups erforderlich ist.) | Atlassian verfolgt ein umfassendes Backup-Programm. Dies schließt unsere internen Systeme ein, bei denen unsere Backup-Maßnahmen in Einklang mit den Anforderungen zur Systemwiederherstellung erstellt wurden. Für unsere Cloud-Produkte und insbesondere für dich und deine Anwendungsdaten verfügen wir über umfangreiche Backup-Maßnahmen. Wir verwenden die Snapshot-Funktion von Amazon RDS (Relational Database Service), um automatische tägliche Backups jeder RDS-Instanz anzulegen. Amazon RDS-Snapshots werden 30 Tage lang aufbewahrt. Sie unterstützen die zeitpunktspezifische Wiederherstellung (Point-in-Time Recovery) und sind mit dem AES-256-Standard verschlüsselt. Die Backup-Daten werden nicht extern gespeichert, sondern in mehreren Rechenzentren innerhalb einer bestimmten AWS-Region repliziert. Zudem werden unsere Backups alle drei Monate getestet. Für Bitbucket werden Daten in eine andere AWS-Region repliziert. In jeder Region werden täglich unabhängige Backups erstellt. |
|
| Audit-Protokolle werden für den Fall verwendet, dass ein Vorfall untersucht werden muss, sowie zur Problembehebung. Für diese Zwecke benötigt der Endkunde die Gewissheit, dass solche Informationen verfügbar sind. |
|
| 6.03. (i) | Kann der Anbieter detailliert angeben, welche Informationen in den Audit-Protokollen aufgezeichnet werden?
| Wichtige Systemprotokolle werden von jedem System an eine zentrale Protokollplattform weitergeleitet, auf der Protokolle schreibgeschützt sind. Das Atlassian-Sicherheitsteam erstellt auf unserer Plattform für Sicherheitsanalysen (Splunk) Warnmeldungen und überprüft Anzeichen für Kompromittierungen. Unsere SRE-Teams nutzen die Plattform, um Verfügbarkeits- oder Leistungsprobleme zu überwachen. Protokolle werden 30 Tage lang als Hot Backup und 365 Tage als Cold Backup aufbewahrt. |
| 6.03. (j) | Wie werden Audit-Protokolle geprüft? Welche aufgezeichneten Ereignisse führen dazu, dass Maßnahmen ergriffen werden? | Wichtige Systemprotokolle werden von jedem System an eine zentrale Protokollplattform weitergeleitet, auf der Protokolle schreibgeschützt sind. Das Atlassian-Sicherheitsteam erstellt auf unserer Plattform für Sicherheitsanalysen (Splunk) Warnmeldungen und überprüft Anzeichen für Kompromittierungen. Unsere SRE-Teams nutzen die Plattform, um Verfügbarkeits- oder Leistungsprobleme zu überwachen. Protokolle werden 30 Tage lang als Hot Backup und 365 Tage als Cold Backup aufbewahrt. |
| 6.03. (k) | Welche Zeitquelle wird verwendet, um Systeme zu synchronisieren und einen genauen Zeitstempel für das Audit-Protokoll bereitzustellen? | Atlassian Cloud verwendet AWS Time Sync für alle bereitgestellten Instanzen. |
Software-Qualitätssicherung | |||
| 6.03.01. (a) | Definiere Kontrollen, die verwendet werden, um die Integrität des Betriebssystems und der verwendeten Anwendungssoftware zu schützen. Füge alle Standards hinzu, die befolgt werden, z. B. OWASP, SANS-Checkliste, SafeCode. | Unser Team von Sicherheitstechnikern führt im Rahmen unseres Entwicklungszyklus kontinuierlich eine turnusmäßige Überprüfung des gesamten Quellcodes unserer Produkte durch. Es werden sowohl automatisierte als auch manuelle Techniken eingesetzt. Wir verwenden auch ein obligatorisches duales Peer-Review-Verfahren, bei dem mehrere erfahrene oder leitende Entwickler alle Master Commits überprüfen. Agile Workflows ermöglichen es uns, alle Schwachstellen schnell zu identifizieren und zu beheben, insbesondere für unsere Cloud-Services. |
| 6.03.01. (b) | Wie wird verifiziert, dass neue Releases für ihren Zweck geeignet sind oder keine Risiken beinhalten (Hintertüren, Trojaner usw.)? Werden diese vor der Verwendung überprüft? | Der Prozess für das Änderungsmanagement bei Atlassian unterscheidet sich geringfügig von herkömmlichen Änderungsprozessen. Wir verlassen uns bei allen Änderungen, ob es sich um Code-, Anwendungs- oder Infrastrukturänderungen handelt, auf eine PRGB-Kontrolle (Peer Review und Green Build). Peer Review (Prüfung durch Kollegen) ist in unserem CD-Tool konfiguriert, in dem wichtige Branches so eingerichtet werden müssen, dass sie für jede Pull-Anfrage mehrere Gutachter haben. In der Regel sind das zwei Entwickler und der Teamleiter. Green Build (erfolgreicher Build) bedeutet hier, dass die Integration während der CI-Phase alle Integrations-, Funktions-, Sicherheits- und anderen Tests bestehen muss, die entwickelt wurden. Wenn diese Tests nicht bestanden werden (Red Build), wird für den Code kein Merge durchgeführt und er muss erneut überprüft und die Fehler behoben werden. Sobald ein Green Build erfolgreich ist, wird die Binärdatei kryptografisch signiert und unsere Produktionsumgebung führt nur Binärdateien aus, die mit unserem Schlüssel signiert sind. Unser Testprozess umfasst sowohl automatische als auch manuelle Bewertungskomponenten. Wir schreiben in Blogs gerne über Dinge, die wir besonders gut können. Wir sind überzeugt von unserem "Quality Assistance"-Ansatz (anstelle der traditionellen "Qualitätssicherung"): https://www.atlassian.com/inside-atlassian/quality-assurance-vs-quality-assistance. |
| 6.03.01. (c) | Welche Praktiken werden befolgt, um die Sicherheit der Anwendungen aufrechtzuerhalten? | Unsere Anwendungen erfordern Peer Review und Green Build (PRGB). Danach werden die Anwendungsartefakte kryptografisch signiert und automatisch von unserer CI/CD-Pipeline bereitgestellt. Nur von Atlassian signierte Anwendungen können in unserer Produktionsumgebung ausgeführt werden. |
| 6.03.01. (d) | Wird eine Softwareversion auf Penetration getestet, um sicherzustellen, dass sie keine Schwachstellen enthält? Welches Verfahren wird zur Behebung entdeckter Schwachstellen angewendet? | Atlassian verwendet in allen Phasen des Entwicklungslebenszyklus sichere Entwicklungspraktiken. Weitere Informationen findest du unter https://www.atlassian.com/trust/security/security-in-development. |
Patch-Management |
|
|
|
| 6.03.02. (a) | Erläutere das Verfahren für das Patch-Management. | Wir pflegen eine Richtlinie zum Bedrohungs- und Schwachstellenmanagement. Unser Policy Management Program (PMP) umfasst Pflichten in Bezug auf Eigentum, Verfügbarkeit und Überprüfungszyklus und beschreibt unsere allgemeinen Ziele. Unsere Richtlinien werden mindestens einmal jährlich überprüft und von der Geschäftsleitung genehmigt. Weitere Informationen über unser PMP findest du unter https://www.atlassian.com/trust/security/security-management-program |
| 6.03.02. (b) | Kannst du sicherstellen, dass der Patch-Management-Prozess alle Ebenen der Cloud-Bereitstellungstechnologien abdeckt, d. h. Netzwerk (Infrastrukturkomponenten, Router und Switches usw.), Serverbetriebssysteme, Virtualisierungssoftware, Anwendungen und Sicherheitssubsysteme (Firewalls, Antiviren-Gateways, Angriffserkennungssysteme usw.)? | Änderungen der Systemkonfiguration werden durch einen automatisierten Prozess verwaltet, der die Überprüfung aller Änderungen vor dem Deployment in der Produktion umfasst. Atlassian Service Operations kann Patches bereitstellen, sobald ein erhebliches Risiko erkannt wird. Wir können anhand interner Kriterien bestimmen, wie schnell Patches implementiert werden müssen, und diese innerhalb von 12 Stunden auf alle Rechner anwenden. Es gibt ein IDS-System, das die Überwachung der Systemkonfigurationsdateien umfasst. |
Kontrollen der Netzwerkarchitektur | |||
| 6.03.03. (a) | Definiere die Kontrollen, die zur Abwehr von DDoS-Angriffen (Distributed Denial-of-Service) verwendet werden.
| Netzwerksicherheitsanforderungen werden in unserer Richtlinie zur Kommunikationssicherheit beschrieben, die jährlich im Einklang mit unserem Policy Management Program (PMP) überprüft wird. Weitere Informationen zum PMP findest du unter https://www.atlassian.com/trust/security/security-management-program |
| 6.03.03. (b) | Welche Isolationsstufen werden verwendet?
| Atlassian ist eine mehrmandantenfähige SaaS-Anwendung. Mehrmandantenfähigkeit ist eine wichtige Funktion von Atlassian Cloud, die es mehreren Kunden ermöglicht, eine Instanz der Jira- oder Confluence-Anwendungsebene gemeinsam zu nutzen, wobei die Anwendungsdaten ihres jeweiligen Mandanten isoliert werden. Atlassian Cloud erreicht dies durch den Tenant Context Service (TCS). Jede Benutzer-ID ist mit genau einem Mandanten verknüpft, der dann für den Zugriff auf die Atlassian Cloud-Anwendungen verwendet wird. Weitere Informationen findest du unter: https://www.atlassian.com/trust/security/security-practices#tenant-isolation |
| 6.03.03. (c) | Unterstützt die Architektur den unterbrechungsfreien Betrieb über die Cloud, wenn das Unternehmen vom Serviceanbieter getrennt ist und umgekehrt (besteht beispielsweise eine kritische Abhängigkeit vom LDAP-System des Kunden)? | Eine Richtlinie für Business Continuity und Disaster Recovery sowie ein Plan für Business Continuity und Disaster Recovery sind vorhanden und werden jährlich vom Lenkungsausschuss für Business Continuity/Disaster Recovery überprüft. Weitere Informationen findest du unter: https://www.atlassian.com/trust/security/security-practices#faq-d323ae61-59b8-4ddb-96d4-30716b603e3e und https://www.atlassian.com/trust/security/data-management. |
| 6.03.03. (d) | Ist die virtuelle Netzwerkinfrastruktur, die von Cloud-Anbietern verwendet wird (in PVLANs und VLAN-Tagging-802.1q-Architektur) nach herstellerspezifischen und/oder Best-Practice-spezifischen Standards gesichert (z. B. werden MAC-Spoofing, ARP-Poising-Attacken usw. durch eine bestimmte Sicherheitskonfiguration verhindert)? | Netzwerksicherheitsanforderungen werden in unserer Richtlinie zur Kommunikationssicherheit beschrieben, die jährlich im Einklang mit unserem Policy Management Program (PMP) überprüft wird. Weitere Informationen zum PMP findest du unter: https://www.atlassian.com/trust/security/security-management-program |
Host-Architektur | |||
| 6.03.04. (a) | Stellt der Anbieter sicher, dass virtuelle Images standardmäßig gesichert sind? | Alle Server werden mithilfe unseres zentralen Puppet-Konfigurationssystems für unsere Standardbetriebsumgebung konfiguriert, einschließlich der Entfernung ausgewählter Pakete aus dem Standard-Image und wichtiger Paket-Updates. Alle Serverrollen lehnen alle eingehenden Netzwerkanfragen standardmäßig ab. Ausgewählte Ports sind nur für solche Serverrollen geöffnet, die aus Funktionsgründen auf den Port zugreifen müssen. |
| 6.03.04. (b) | Ist das gesicherte virtuelle Image vor unbefugtem Zugriff geschützt? | Alle Server werden mithilfe unseres zentralen Puppet-Konfigurationssystems für unsere Standardbetriebsumgebung konfiguriert, einschließlich der Entfernung ausgewählter Pakete aus dem Standard-Image und wichtiger Paket-Updates. Alle Serverrollen lehnen alle eingehenden Netzwerkanfragen standardmäßig ab. Ausgewählte Ports sind nur für solche Serverrollen geöffnet, die aus Funktionsgründen auf den Port zugreifen müssen. |
| 6.03.04. (c) | Kann der Anbieter bestätigen, dass das virtualisierte Image die Authentifizierungsdaten nicht enthält? | Alle Server werden mithilfe unseres zentralen Puppet-Konfigurationssystems für unsere Standardbetriebsumgebung konfiguriert, einschließlich der Entfernung ausgewählter Pakete aus dem Standard-Image und wichtiger Paket-Updates. Alle Serverrollen lehnen alle eingehenden Netzwerkanfragen standardmäßig ab. Ausgewählte Ports sind nur für solche Serverrollen geöffnet, die aus Funktionsgründen auf den Port zugreifen müssen. |
| 6.03.04. (d) | Wird die Host-Firewall nur mit den minimalen Ports betrieben, die notwendig sind, um die Dienste innerhalb der virtuellen Instanz zu unterstützen? | Alle Server werden mithilfe unseres zentralen Puppet-Konfigurationssystems für unsere Standardbetriebsumgebung konfiguriert, einschließlich der Entfernung ausgewählter Pakete aus dem Standard-Image und wichtiger Paket-Updates. Alle Serverrollen lehnen alle eingehenden Netzwerkanfragen standardmäßig ab. Ausgewählte Ports sind nur für solche Serverrollen geöffnet, die aus Funktionsgründen auf den Port zugreifen müssen. |
| 6.03.04. (e) | Kann ein hostbasierter Intrusion Prevention Service (IPS) in der virtuellen Instanz ausgeführt werden? | Nicht zutreffend, da Atlassian ein SaaS-Modell (Software as a Service) betreibt. |
PaaS – Anwendungssicherheit | |||
| 6.03.05. | Im Allgemeinen sind PaaS-Serviceanbieter für die Sicherheit des Plattform-Software-Stacks verantwortlich. Die Empfehlungen in diesem Dokument sind eine gute Grundlage, um sicherzustellen, dass ein PaaS-Anbieter bei der Entwicklung und Verwaltung seiner PaaS-Plattform die Sicherheitsprinzipien berücksichtigt hat. Es ist oft schwierig, von PaaS-Anbietern detaillierte Informationen darüber zu erhalten, wie sie ihre Plattformen sichern. Die folgenden Fragen sowie andere Abschnitte in diesem Dokument sollten jedoch bei der Bewertung ihrer Angebote hilfreich sein. |
|
| 6.03.05. (a) | Fordere Informationen darüber an, wie mehrmandantenfähige Anwendungen voneinander isoliert werden – eine ausführliche Beschreibung der Eindämmungs- und Isolationsmaßnahmen ist erforderlich. | Nicht zutreffend, da Atlassian ein SaaS-Modell (Software as a Service) betreibt. |
| 6.03.05. (b) | Welche Zusicherung kann der PaaS-Anbieter geben, dass der Zugriff auf deine Daten auf deine Unternehmensanwender und deine Anwendungen beschränkt ist? | Nicht zutreffend, da Atlassian ein SaaS-Modell (Software as a Service) betreibt. |
| 6.03.05. (c) | Die Plattformarchitektur sollte eine klassische "Sandbox" sein. Stellt der Anbieter sicher, dass die PaaS-Plattform-Sandbox auf neue Bugs und Sicherheitslücken überwacht wird? | Nicht zutreffend, da Atlassian ein SaaS-Modell (Software as a Service) betreibt. |
| 6.03.05. (d) | PaaS-Anbieter sollten eine Reihe von Sicherheitsfunktionen anbieten (die von ihren Kunden wiederverwendet werden können) – umfassen diese Benutzerauthentifizierung, Single-Sign-On, Autorisierung (Rechteverwaltung) und SSL/TLS (bereitgestellt durch eine API)? | Nicht zutreffend, da Atlassian ein SaaS-Modell (Software as a Service) betreibt. |
SaaS – Anwendungssicherheit | |||
| 6.03.06. | Das SaaS-Modell schreibt vor, dass der Anbieter die gesamte Suite von Anwendungen verwaltet, die den Endbenutzern zur Verfügung gestellt werden. Daher sind SaaS-Anbieter hauptsächlich für die Sicherung dieser Anwendungen verantwortlich. Kunden sind normalerweise für betriebliche Sicherheitsprozesse (Benutzer- und Zugriffsmanagement) verantwortlich. Bei der Bewertung von Angeboten können dir jedoch die folgenden Fragen sowie andere Abschnitte in diesem Dokument helfen: |
|
| 6.03.06. (a) | Welche Verwaltungskontrollen gibt es und können diese verwendet werden, um anderen Benutzern Lese- und Schreibrechte zuzuweisen? | Kunden unserer Enterprise- und Premium-Cloud-Angebote haben Zugriff auf einen zentralen Administrationsbereich. Die Admins deiner Organisation können den Benutzerzugriff und die Berechtigungen für all deine Produktinstanzen verwalten. Siehe hierzu unseren Blogpost: https://www.atlassian.com/blog/platform/cloud-enterprise-centralized-admin-controls. |
| 6.03.06. (b) | Ist die SaaS-Zugriffskontrolle feinkörnig und kann sie an die Richtlinien deiner Organisation angepasst werden? | Kunden unserer Enterprise- und Premium-Cloud-Angebote haben Zugriff auf einen zentralen Administrationsbereich. Die Admins deiner Organisation können den Benutzerzugriff und die Berechtigungen für all deine Produktinstanzen verwalten. Siehe hierzu unseren Blogpost: https://www.atlassian.com/blog/platform/cloud-enterprise-centralized-admin-controls. |
Bereitstellen von Ressourcen | |||
| 6.03.07. (a) | Im Fall einer Überlastung von Ressourcen (Prozessor, RAM, Speicher, Netzwerk):
| Atlassian plant die Kapazität 6–12 Monate im Voraus, wobei die grobe perspektivische Planung auf 36 Monate ausgelegt ist. |
| 6.03.07. (b) | Wie viel Skalierungsspielraum gibt es nach oben? Bietet der Anbieter Garantien für maximal verfügbare Ressourcen innerhalb eines Mindestzeitraums? | Atlassian plant die Kapazität 6–12 Monate im Voraus, wobei die grobe perspektivische Planung auf 36 Monate ausgelegt ist. |
| 6.03.07. (c) | Wie schnell kann nach oben skaliert werden? Bietet der Anbieter Garantien für die Verfügbarkeit zusätzlicher Ressourcen innerhalb eines Mindestzeitraums? | Atlassian plant die Kapazität 6–12 Monate im Voraus, wobei die grobe perspektivische Planung auf 36 Monate ausgelegt ist. |
| 6.03.07. (d) | Wie werden starke Fluktuationen bei der Ressourcennutzung gehandhabt (z. B. saisonal bedingt)? | Atlassian plant die Kapazität 6–12 Monate im Voraus, wobei die grobe perspektivische Planung auf 36 Monate ausgelegt ist. |
Identitäts- und Zugriffsmanagement | |||
Autorisierung | |||
| 6.04.01. | Die folgenden Kontrollen gelten für die Identitäts- und Zugriffsverwaltungssysteme des Cloud-Anbieters (die unter seiner Kontrolle stehen). |
|
| 6.04.01. (a) | Gibt es Konten mit systemweiten Berechtigungen für das gesamte Cloud-System und wenn ja, für welche Operationen (Lesen/Schreiben/Löschen)? | Unser globales Support-Team unterhält für Wartungs- und Support-Zwecke ein Konto auf allen gehosteten Systemen und Anwendungen. Der Zugriff auf die gehosteten Anwendungen und Daten erfolgt zur Überwachung der Anwendungsfunktionen und zur System- und Anwendungswartung oder nach Kundenanfrage über unser Supportsystem. |
| 6.04.01. (b) | Wie werden die Konten mit den höchsten Berechtigungen authentifiziert und verwaltet? | Atlassian beschränkt weiterhin die Mitarbeiter, die diesen Zugriff für ihre berufliche Rolle und ihre Aufgaben benötigen. Alle Tier-1-Systeme werden über die zentrale Single-Sign-On (SSO)- und Verzeichnislösung von Atlassian verwaltet. Benutzer erhalten auf der Grundlage dieser Profile angemessene Zugriffsrechte, die über Workflow aus unserem Personalverwaltungssystem gesteuert werden. Atlassian nutzt MFA für den Zugriff auf alle Tier-1-Systeme. Wir haben die Zwei-Faktor-Authentifizierung für die Hypervisor-Managementkonsole und die AWS-API sowie einen täglichen Auditbericht über den gesamten Zugriff auf die Hypervisor-Verwaltungsfunktionen aktiviert. Die Zugriffslisten für die Hypervisor-Managementkonsole und die AWS-API werden vierteljährlich überprüft. Wir führen außerdem eine 8-stündige Synchronisation zwischen unserem HR-System und unserem Identitätsspeicher durch. |
| 6.04.01. (c) | Wie werden die wichtigsten Entscheidungen (z. B. das gleichzeitige Aufheben der Bereitstellung großer Ressourcenblöcke) autorisiert (einzeln oder doppelt, und von welchen Rollen innerhalb der Organisation)? | Atlassian beschränkt weiterhin die Mitarbeiter, die diesen Zugriff für ihre berufliche Rolle und ihre Aufgaben benötigen. Alle Tier-1-Systeme werden über die zentrale Single-Sign-On (SSO)- und Verzeichnislösung von Atlassian verwaltet. Benutzer erhalten auf der Grundlage dieser Profile angemessene Zugriffsrechte, die über Workflow aus unserem Personalverwaltungssystem gesteuert werden. Atlassian nutzt MFA für den Zugriff auf alle Tier-1-Systeme. Wir haben die Zwei-Faktor-Authentifizierung für die Hypervisor-Managementkonsole und die AWS-API sowie einen täglichen Auditbericht über den gesamten Zugriff auf die Hypervisor-Verwaltungsfunktionen aktiviert. Die Zugriffslisten für die Hypervisor-Managementkonsole und die AWS-API werden vierteljährlich überprüft. Wir führen außerdem eine 8-stündige Synchronisation zwischen unserem HR-System und unserem Identitätsspeicher durch.Für unsere Kernprodukte gibt es Kontrollen zur Funktionstrennung, die unter anderem Folgendes beinhalten:
|
| 6.04.01. (d) | Gibt es Rollen mit hochrangigen Berechtigungen, die alle einer Person zugewiesen sind? Verstößt diese Zuweisung gegen die Regeln der Funktionstrennung oder des geringstprivilegierten Zugriffs? | Atlassian beschränkt weiterhin die Mitarbeiter, die diesen Zugriff für ihre berufliche Rolle und ihre Aufgaben benötigen. Alle Tier-1-Systeme werden über die zentrale Single-Sign-On (SSO)- und Verzeichnislösung von Atlassian verwaltet. Benutzer erhalten auf der Grundlage dieser Profile angemessene Zugriffsrechte, die über Workflow aus unserem Personalverwaltungssystem gesteuert werden. Atlassian nutzt MFA für den Zugriff auf alle Tier-1-Systeme. Wir haben die Zwei-Faktor-Authentifizierung für die Hypervisor-Managementkonsole und die AWS-API sowie einen täglichen Auditbericht über den gesamten Zugriff auf die Hypervisor-Verwaltungsfunktionen aktiviert. Die Zugriffslisten für die Hypervisor-Managementkonsole und die AWS-API werden vierteljährlich überprüft. Wir führen außerdem eine 8-stündige Synchronisation zwischen unserem HR-System und unserem Identitätsspeicher durch.Für unsere Kernprodukte gibt es Kontrollen zur Funktionstrennung, die unter anderem Folgendes beinhalten:
|
| 6.04.01. (e) | Verwendest du die rollenbasierte Zugriffskontrolle (RBAC)? Wird das Prinzip der geringsten Berechtigungen befolgt? | Atlassian hat einen etablierten Workflow, der unser HR-Managementsystem mit unserem Zugriffsbereitstellungssystem verbindet. Wir verwenden eine rollenbasierte Zugriffskontrolle, die auf vordefinierten Benutzerprofilen basiert. Alle Benutzerkonten müssen vom Management genehmigt werden, bevor sie Zugriff auf Daten, Anwendungen, Infrastruktur oder Netzwerkkomponenten erhalten. |
| 6.04.01. (f) | Welche Änderungen werden ggf. an Administratorberechtigungen und -rollen vorgenommen, um in Notfällen außerordentlichen Zugriff zu gewähren? | Unser globales Support-Team unterhält für Wartungs- und Support-Zwecke ein Konto auf allen gehosteten Systemen und Anwendungen. Der Zugriff auf die gehosteten Anwendungen und Daten erfolgt zur Überwachung der Anwendungsfunktionen und zur System- und Anwendungswartung oder nach Kundenanfrage über unser Supportsystem. |
| 6.04.01. (g) | Gibt es eine "Administrator"-Rolle für den Kunden? Ist der Kundenadministrator zum Beispiel am Hinzufügen neuer Benutzer beteiligt (ohne jedoch den zugrundeliegenden Speicher ändern zu können)? | Atlassian stellt Kunden die Rolle „Organisationsadministrator“ bereit, mit der Benutzer und Gruppen für die Produkte des Kunden verwaltet werden. Weitere Informationen findest du unter: https://support.atlassian.com/user-management/docs/give-users-admin-permissions/ |
Bereitstellen von Identitäten | |||
| 6.04.02. (a) | Wie wird die Identität von Benutzerkonten bei der Registrierung überprüft? Welche Standards werden eingehalten? Zum Beispiel das E-Government-Interoperabilitäts-Framework?
| Weltweit werden neue Atlassian-Mitarbeiter einer Hintergrundüberprüfung unterzogen. Bei neu eingestellten Mitarbeitern infolge einer Übernahme wird nach dem Datum der Übernahme eine Hintergrundüberprüfung durchgeführt. Bei allen neuen Mitarbeitern und unabhängigen Auftragnehmern wird eine Prüfung auf Vorstrafen durchgeführt. Eine Überprüfung der Ausbildung, der bisherigen Beschäftigung oder Bonitätsprüfungen erfolgt zusätzlich, wenn die Position oder das Niveau der Position dies erfordern. Wir führen vollständige Hintergrundüberprüfungen für Führungspositionen und Buchhaltungspositionen durch. |
| 6.04.02. (b) | Wie werden Zugangsdaten wieder entzogen? | Derzeit entziehen wir Zugangsdaten bei der Kündigung des Arbeitsverhältnisses, des Vertrags oder der Vereinbarung. Bei einem internen Stellenwechsel behalten Benutzer in der Regel ihre Zugriffsrechte, um laufende Arbeiten und Support nicht zu beeinträchtigen. Um reaktionsschnell, flexibel und kundenorientiert arbeiten zu können, liegt unser Fokus im Einklang mit unseren Unternehmenswerten darauf, unbefugte Zugriffe zu erkennen, anstatt den Zugriff einzuschränken, was unsere Reaktionsfähigkeit beeinträchtigen könnte. |
| 6.04.02. (c) | Werden Zugangsdaten im gesamten Cloud-System gleichzeitig bereitgestellt und entzogen, oder besteht ein Risiko, wenn sie an mehreren geografisch verteilten Standorten entzogen werden? | Atlassian hat einen etablierten Workflow, der unser HR-Managementsystem mit unserem Zugriffsbereitstellungssystem verbindet. Wir verwenden eine rollenbasierte Zugriffskontrolle, die auf vordefinierten Benutzerprofilen basiert. Alle Benutzerkonten müssen vom Management genehmigt werden, bevor sie Zugriff auf Daten, Anwendungen, Infrastruktur oder Netzwerkkomponenten erhalten. |
Verwalten persönlicher Daten | |||
| 6.04.03. (a) | Welche Datenspeicher- und Schutzkontrollen gelten für das Benutzerverzeichnis (z. B. AD, LDAP) und den Zugriff darauf? | Daten werden gemäß unserer Richtlinie für Information Lifecycle Management und Datensicherheit und den darauf aufbauenden Kontrollen klassifiziert und behandelt. Weitere Informationen findest du unter: https://www.atlassian.com/trust/security/security-practices |
| 6.04.03. (b) | Sind Benutzerverzeichnisdaten in einem interoperablen Format exportierbar? | Admins können das Benutzerverzeichnis im Admin-Bereich exportieren. Anleitungen sind auf der folgenden Atlassian Support-Website verfügbar: https://support.atlassian.com/organization-administration/docs/export-users-from-a-site/ |
| 6.04.03. (c) | Gewährt der Cloud-Anbieter Zugriff auf Kundendaten nach dem Need-to-know-Prinzip? | Atlassian beschränkt weiterhin die Mitarbeiter, die diesen Zugriff für ihre berufliche Rolle und ihre Aufgaben benötigen. Alle Tier-1-Systeme werden über die zentrale Single-Sign-On (SSO)- und Verzeichnislösung von Atlassian verwaltet. Benutzer erhalten auf der Grundlage dieser Profile angemessene Zugriffsrechte, die über Workflow aus unserem Personalverwaltungssystem gesteuert werden. Atlassian nutzt MFA für den Zugriff auf alle Tier-1-Systeme. Wir haben die Zwei-Faktor-Authentifizierung für die Hypervisor-Managementkonsole und die AWS-API sowie einen täglichen Auditbericht über den gesamten Zugriff auf die Hypervisor-Verwaltungsfunktionen aktiviert. Die Zugriffslisten für die Hypervisor-Managementkonsole und die AWS-API werden vierteljährlich überprüft. Wir führen außerdem eine 8-stündige Synchronisation zwischen unserem HR-System und unserem Identitätsspeicher durch.Für unsere Kernprodukte gibt es Kontrollen zur Funktionstrennung, die unter anderem Folgendes beinhalten:
|
Schlüsselmanagement | |||
| 6.04.04. | Für Schlüssel, die vom Cloud-Anbieter kontrolliert werden: |
|
| 6.04.04. (a) | Gibt es Sicherheitskontrollen zum Lesen und Schreiben dieser Schlüssel? Zum Beispiel strenge Passwortrichtlinien, Schlüssel, die in einem separaten System gespeichert sind, Hardware-Sicherheitsmodule (HSM) für Stammzertifikatsschlüssel, Smartcard-basierte Authentifizierung, direkter abgeschirmter Speicherzugriff, kurze Schlüssellebensdauer usw. | Atlassian verfügt über Richtlinien zu Verschlüsselung und Kryptografie sowie zur Implementierung. Diese Richtlinien werden jährlich im Einklang mit unserem Policy Management Program (PMP) überprüft und aktualisiert. Weitere Informationen findest du unter: https://www.atlassian.com/trust/security/security-management-program. |
| 6.04.04. (b) | Gibt es Sicherheitskontrollen für die Verwendung dieser Schlüssel zum Signieren und Verschlüsseln von Daten? | Atlassian nutzt dokumentierte Schlüsselmanagementverfahren für die Cloud-Infrastruktur. Verschlüsselungsschlüssel für Amazon-Anhänge, die in S3 gespeichert sind, werden von Amazon KMS verwaltet. Der Verschlüsselungs-, Entschlüsselungs- und Schlüsselmanagementprozess wird im Rahmen des bestehenden Audit-Prozesses bei AWS regelmäßig untersucht und verifiziert. Hauptschlüssel innerhalb von KMS aktivieren bei der Erstellung eine automatische Rotation, um Hauptschlüsselmaterial alle 365 Tage (jährlich) zu generieren. |
| 6.04.04. (c) | Welche Verfahren greifen bei kompromittierten Schlüsseln? Zum Beispiel Schlüsselsperrlisten. | Atlassian nutzt dokumentierte Schlüsselmanagementverfahren für die Cloud-Infrastruktur. Verschlüsselungsschlüssel für Amazon-Anhänge, die in S3 gespeichert sind, werden von Amazon KMS verwaltet. Der Verschlüsselungs-, Entschlüsselungs- und Schlüsselmanagementprozess wird im Rahmen des bestehenden Audit-Prozesses bei AWS regelmäßig untersucht und verifiziert. Die von Atlassian verwalteten Schlüssel werden bei maßgeblichen Änderungen der Rolle oder des Beschäftigungsstatus von Mitarbeitern geändert. Der AWS-KMS-Service ist konform mit SOC 1, SOC 2, SOC 3. Weitere Informationen findest du unter: https://aws.amazon.com/kms/ |
| 6.04.04. (c) | Welche Verfahren greifen bei kompromittierten Schlüsseln? Zum Beispiel Schlüsselsperrlisten. | Atlassian nutzt dokumentierte Schlüsselmanagementverfahren für die Cloud-Infrastruktur. Verschlüsselungsschlüssel für Amazon-Anhänge, die in S3 gespeichert sind, werden von Amazon KMS verwaltet. Der Verschlüsselungs-, Entschlüsselungs- und Schlüsselmanagementprozess wird im Rahmen des bestehenden Audit-Prozesses bei AWS regelmäßig untersucht und verifiziert. Die von Atlassian verwalteten Schlüssel werden bei maßgeblichen Änderungen der Rolle oder des Beschäftigungsstatus von Mitarbeitern geändert. Der AWS-KMS-Service ist konform mit SOC 1, SOC 2, SOC 3. Weitere Informationen findest du unter: https://aws.amazon.com/kms/ |
| 6.04.04. (d) | Kann die Schlüsselsperre Probleme mit der Gleichzeitigkeit bei mehreren Sites lösen? | Atlassian nutzt dokumentierte Schlüsselmanagementverfahren für die Cloud-Infrastruktur. Verschlüsselungsschlüssel für Amazon-Anhänge, die in S3 gespeichert sind, werden von Amazon KMS verwaltet. Der Verschlüsselungs-, Entschlüsselungs- und Schlüsselmanagementprozess wird im Rahmen des bestehenden Audit-Prozesses bei AWS regelmäßig untersucht und verifiziert. Die von Atlassian verwalteten Schlüssel werden bei maßgeblichen Änderungen der Rolle oder des Beschäftigungsstatus von Mitarbeitern geändert. Der AWS-KMS-Service ist konform mit SOC 1, SOC 2, SOC 3. Weitere Informationen findest du unter: https://aws.amazon.com/kms/ |
| 6.04.04. (e) | Werden System-Images der Kunden geschützt oder verschlüsselt? | Atlassian verwendet den Industriestandard Transport Layer Security ("TLS") Version 1.2, um eine sichere Verbindung mithilfe der 256-Bit-Verschlüsselung Advanced Encryption Standard ("AES") herzustellen. Server mit Benutzerdaten verwenden die AES-Verschlüsselung nach Branchenstandard. Mandantendaten werden in den AWS-RDS- oder RDS-Backups verschlüsselt und sind auch im Langzeitspeicher (S3) sowie in allen Anhängen verschlüsselt. Weitere Informationen findest du unter: https://www.atlassian.com/trust/security/security-practices#encryption-and-key-management |
Verschlüsselung | |||
| 6.04.05. (a) | Verschlüsselung kann an mehreren Orten verwendet werden – wo wird sie verwendet?
| Atlassian verfügt über Richtlinien zu Verschlüsselung und Kryptografie sowie zur Implementierung. Diese Richtlinien werden jährlich im Einklang mit unserem Policy Management Program (PMP) überprüft und aktualisiert. Weitere Informationen findest du unter: https://www.atlassian.com/trust/security/security-management-program . |
| 6.04.05. (b) | Gibt es eine klar definierte Richtlinie dafür, was verschlüsselt werden sollte und was nicht? | Atlassian verfügt über Richtlinien zu Verschlüsselung und Kryptografie sowie zur Implementierung. Diese Richtlinien werden jährlich im Einklang mit unserem Policy Management Program (PMP) überprüft und aktualisiert. Weitere Informationen findest du unter: https://www.atlassian.com/trust/security/security-management-program. |
| 6.04.05. (d) | Wer besitzt die Zugriffsschlüssel? | Atlassian nutzt den AWS Key Management Service (KMS) für das Schlüsselmanagement. Der Verschlüsselungs-, Entschlüsselungs- und Schlüsselmanagementprozess wird im Rahmen interner Prüfprozesse regelmäßig von AWS untersucht und verifiziert. Jedem Schlüssel wird ein Besitzer zugewiesen, der dafür zuständig ist, dass angemessene Sicherheitsmaßnahmen für die Schlüssel in Kraft sind. |
| 6.04.05. (e) | Wie werden die Schlüssel geschützt? | Atlassian nutzt den AWS Key Management Service (KMS) für das Schlüsselmanagement. Der Verschlüsselungs-, Entschlüsselungs- und Schlüsselmanagementprozess wird im Rahmen interner Prüfprozesse regelmäßig von AWS untersucht und verifiziert. Jedem Schlüssel wird ein Besitzer zugewiesen, der dafür zuständig ist, dass angemessene Sicherheitsmaßnahmen für die Schlüssel in Kraft sind. |
Authentifizierung | |||
| 6.04.06. (a) | Welche Formen der Authentifizierung werden für Vorgänge verwendet, die eine hohe Sicherheit erfordern? Dazu können die Anmeldung bei Verwaltungsschnittstellen, die Erstellung von Schlüsseln, der Zugriff auf mehrere Benutzerkonten, Firewall-Konfiguration, Fernzugriff usw. gehören.
| Wir folgen den Richtlinien, die in der NIST Special Publication 800-63B beschrieben sind. Siehe https://pages.nist.gov/800-63-3/sp800-63b.html |
Verlust oder Diebstahl von Anmeldedaten | |||
| 6.04.07. (a) | Bietest du eine Anomalieerkennung an (die Fähigkeit zum Erkennen von ungewöhnlichem und potenziell bösartigem IP-Datenverkehr und Benutzer- oder Support-Team-Verhalten)? Beispielweise eine Analyse fehlgeschlagener und erfolgreicher Anmeldungen, ungewöhnlicher Tageszeiten, mehrerer Anmeldungen usw. | Unsere Atlassian Cloud-Plattform bietet nur sehr wenig Angriffsfläche. Wir überprüfen unsere Firewall-Regeln regelmäßig. Wir haben IDS an unseren Bürostandorten und in unserer Cloud-Hosting-Umgebung bereitgestellt. Für die Atlassian Cloud-Plattform ist die Protokollweiterleitung in eine Plattform für Sicherheitsanalysen integriert. Die Dateiintegrität auf Container-Ebene der Cloud-Plattform wird dadurch gewahrt, dass die Instanzen nicht modifizierbar sind. Atlassian Network Engineering verwendet IPS-Technologien, die in unsere Firewalls integriert sind, und wir haben IDS-Technologien in unseren Büro- und Cloud-Umgebungen implementiert. DDoS-Funktionen werden von unserem Internetanbieter/-betreiber bereitgestellt. |
| 6.04.07. (b) | Welche Bestimmungen gelten für den Fall eines Diebstahls der Anmeldedaten eines Kunden (Erkennung, Sperre, Nachweis für Handlungen)? | Bei den Atlassian Cloud-Services sind unsere Kunden möglicherweise für einige oder alle Aspekte der Zugriffsverwaltung für ihre Servicebenutzer verantwortlich, die unter ihrer Kontrolle stehen.
Gemäß dieser Richtlinie unterhält Atlassian einen Security Incident Response-Plan. Weitere Informationen zu unserem Prozess der Security Incident Response findest du unter: https://www.atlassian.com/trust/security/security-incident-management |
Identitäts- und Zugriffsmanagementsysteme, die Cloud-Kunden angeboten werden | |||
| 6.04.08. | Die folgenden Fragen beziehen sich auf die Identitäts- und Zugriffsmanagementsysteme, die vom Cloud-Anbieter zur Nutzung und Kontrolle durch den Cloud-Kunden angeboten werden. |
|
Identitäts- und Zugriffsmanagementsysteme, die Cloud-Kunden angeboten werden | |||
| 6.04.08.01. (a) | Unterstützt das System eine föderierte IDM-Infrastruktur, die sowohl für hohe Sicherheit (OTP-Systeme, falls erforderlich) als auch für niedrige Sicherheit (z. B. Benutzername und Passwort) verwendet werden kann? | Atlassian Access unterstützt Identitätsverbundstandards für sämtliche Atlassian-Produkte (Confluence, Jira, Jira Align, Bitbucket usw.). Atlassian Access kann dein Active Directory mit Okta, Azure AD oder OneLogin automatisch mit Atlassian synchronisieren. Weitere Informationen findest du unter https://www.atlassian.com/enterprise/cloud/access. SSO-Einrichtung für spezifische Produkte (Generic SAML v2.0, Google, Okta, OneLogin, PingIdentity, ADFS):
|
| 6.04.08.01. (b) | Ist der Cloud-Anbieter mit externen Identitätsanbietern kompatibel? | Atlassian-Kunden können einen externen Identitätsanbieter ihrer Wahl verwenden, sofern dieser von Atlassian unterstützt wird. Näheres zu diesen Funktionen sowie eine Anleitung zur Einbindung deines Identitätsanbieters findest du auf der folgenden Atlassian Support-Seite: https://support.atlassian.com/provisioning-users/docs/supported-identity-providers/ |
| 6.04.08.01. (c) | Gibt es die Möglichkeit, Single-Sign-On zu integrieren? | Atlassian unterstützt die Verwendung von Google-, Microsoft- und Apple-Identitäten zur Authentifizierung der meisten Produkte. Wir unterstützen auch SAML für unsere Atlassian Cloud-Services über Atlassian Access. Siehe: https://www.atlassian.com/enterprise/cloud/access. |
Zugriffskontrolle | |||
| 6.04.08.02. (a) | Erlaubt das Client-Anmeldedatensystem die Trennung von Rollen und Verantwortlichkeiten sowie mehrere Domains (oder wird für mehrere Domains, Rollen und Verantwortlichkeiten ein einziger Schlüssel verwendet)? | Atlassian ist eine mehrmandantenfähige SaaS-Anwendung. Mehrmandantenfähigkeit ist eine wichtige Funktion von Atlassian Cloud, die es mehreren Kunden ermöglicht, eine Instanz der Jira- oder Confluence-Anwendungsebene gemeinsam zu nutzen, wobei die Anwendungsdaten ihres jeweiligen Mandanten isoliert werden. Atlassian Cloud erreicht dies durch den Tenant Context Service (TCS). Jede Benutzer-ID ist mit genau einem Mandanten verknüpft, der dann für den Zugriff auf die Atlassian Cloud-Anwendungen verwendet wird. Weitere Informationen findest du hier: https://www.atlassian.com/trust/security/security-practices#tenant-isolation |
| 6.04.08.02. (b) | Wie wird der Zugriff auf System-Images der Kunden verwaltet – und sichergestellt, dass die Authentifizierungs- und kryptografischen Schlüssel nicht darin enthalten sind? | Unser globales Support-Team unterhält für Wartungs- und Support-Zwecke ein Konto auf allen gehosteten Systemen und Anwendungen. Der Zugriff auf die gehosteten Anwendungen und Daten erfolgt zur Überwachung der Anwendungsfunktionen und zur System- und Anwendungswartung oder nach Kundenanfrage über unser Supportsystem. |
Authentifizierung | | | |
| 6.04.08.03. (a) | Wie identifiziert sich der Cloud-Anbieter gegenüber dem Kunden (d. h. gibt es eine gegenseitige Authentifizierung)?
| Atlassian nutzt die gegenseitige Authentifizierung, um sich gegenüber dem Kunden zu identifizieren. Eine Atlassian-API-Dokumentation findest du hier: https://developer.atlassian.com/cloud/. Das ASAP (Atlassian Service Authentication Protocol) ist ein Service-to-Service-Authentifizierungsprotokoll, das Zugriffstoken verwendet, die mit JSON-Web-Token (JWT) implementiert und mit einem RSA-Schlüssel von einer vertrauenswürdigen Atlassian-Instanz signiert wurden. Weitere Informationen findest du unter im Atlassian Service Authentication Protocol. Wir verwenden keine traditionellen Begriffe wie "Servicekonten". Wir verlassen uns auf die Service-to-Service-Authentifizierung und -Autorisierung. |
| 6.04.08.03. (b) | Wird ein Verbundmechanismus für die Authentifizierung unterstützt? | Atlassian Access unterstützt Identitätsverbundstandards für sämtliche Atlassian-Produkte (Confluence, Jira, Jira Align, Bitbucket usw.). Atlassian Access kann dein Active Directory mit Okta, Azure AD oder OneLogin automatisch mit Atlassian synchronisieren. Weitere Informationen findest du unter https://www.atlassian.com/enterprise/cloud/access. SSO-Einrichtung für spezifische Produkte (Generic SAML v2.0, Google, Okta, OneLogin, PingIdentity, ADFS):
|
Asset-Management | |||
| 6.05. | Es ist wichtig sicherzustellen, dass der Anbieter eine aktuelle Liste von Hardware- und Software-Assets (Anwendungen) unterhält, die der Kontrolle des Cloud-Anbieters unterliegen. Dadurch kann überprüft werden, ob auf allen Systemen angemessene Kontrollen eingesetzt werden, und sichergestellt werden, dass Systeme nicht als Hintertür in die Infrastruktur verwendet werden können. |
|
| 6.05. (a) | Verfügt der Anbieter über ein automatisiertes Mittel zur Inventarisierung aller Assets, um deren angemessene Verwaltung zu ermöglichen? | Unsere Produktionssysteme befinden sich in einer von Cloud-Serviceanbietern bereitgestellten Infrastruktur. Aufgrund ihrer Beschaffenheit ist keine Nachverfolgung der Services auf Hardwareebene möglich. Stattdessen werden die unseren Produkten zugrunde liegenden Microservices in einer benutzerdefinierten "Service"-Datenbank nachverfolgt. Diese Datenbank wird automatisch aktualisiert, wenn ein Service bereitgestellt wird. |
| 6.05. (b) | Gibt es eine Liste von Assets, die der Kunde über einen bestimmten Zeitraum genutzt hat? | Atlassian ist eine mehrmandantenfähige SaaS-Anwendung. Mehrmandantenfähigkeit ist eine wichtige Funktion von Atlassian Cloud, die es mehreren Kunden ermöglicht, eine Instanz der Jira- oder Confluence-Anwendungsebene gemeinsam zu nutzen, wobei die Anwendungsdaten ihres jeweiligen Mandanten isoliert werden. Atlassian Cloud erreicht dies durch den Tenant Context Service (TCS). Jede Benutzer-ID ist mit genau einem Mandanten verknüpft, der dann für den Zugriff auf die Atlassian Cloud-Anwendungen verwendet wird. Weitere Informationen findest du unter: https://www.atlassian.com/trust/security/security-practices#tenant-isolation |
|
| Die folgenden Fragen sind zu verwenden, wenn Endkunden Daten bereitstellen, die zusätzlichen Schutz benötigen würden (z. B. wenn sie als vertraulich betrachtet werden). |
|
| 6.05. (c) | Werden Assets nach Vertraulichkeit und Wichtigkeit klassifiziert?
| Atlassian nutzt ein vierstufiges Rating für unsere Assets und Services, wobei die Anforderungen an Verfügbarkeit, Servicelevel und Kontinuität nach Stufe festgelegt sind. Weitere Informationen findest du unter: https://www.atlassian.com/trust/security/data-management. |
Portabilität von Daten und Services | |||
| 6.06. | Anhand dieser Fragen lassen sich die Risiken ermitteln, die mit der Bindung an einen bestimmten Anbieter verbunden sind. |
|
| 6.06. (a) | Gibt es dokumentierte Verfahren und APIs für den Export von Daten aus der Cloud? | Kundendaten sind über Web-App und API verfügbar. Im Folgenden findest du Einzelheiten zu bestimmten Produkten.
|
| 6.06. (b) | Stellt der Anbieter interoperable Exportformate für alle in der Cloud gespeicherten Daten bereit? | Atlassian unterstützt Kundenanfragen zum Export ihrer Daten, falls diese auf Atlassian-Produkten gehostet werden. Es stehen robuste Datenportabilitäts- und Datenmanagementtools für den Export von Produkt- und Benutzerdaten zur Verfügung. Weitere Informationen zum Atlassian Cloud-Datenexport findest du in unserer Dokumentation zum Import und Export: https://support.atlassian.com/security-and-access-policies/docs/track-storage-and-move-data-across-products/. |
| 6.06. (c) | Sind die verwendeten API-Schnittstellen im Fall von SaaS standardisiert? | Einzelheiten zu unseren Atlassian Cloud-APIs findest du unter: https://developer.atlassian.com/explore-the-apis/
|
| 6.06. (d) | Besteht die Möglichkeit, von Benutzern erstellte Anwendungen in einem Standardformat zu exportieren? | Nicht zutreffend, da Atlassian ein SaaS-Modell (Software as a Service) betreibt. |
| 6.06. (e) | Gibt es Verfahren, um zu testen, ob Daten zu einem anderen Cloud-Anbieter exportiert werden können, z. B. für den Fall, dass Kunden den Anbieter wechseln möchten? | Atlassian unterstützt Kundenanfragen zum Export ihrer Daten, falls diese auf Atlassian-Produkten gehostet werden. Es stehen robuste Datenportabilitäts- und Datenmanagementtools für den Export von Produkt- und Benutzerdaten zur Verfügung. Weitere Informationen zum Atlassian Cloud-Datenexport findest du in unserer Dokumentation zum Import und Export: https://support.atlassian.com/security-and-access-policies/docs/track-storage-and-move-data-across-products/. |
| 6.06. (f) | Können Kunden ihre eigene Datenextraktion durchführen, um zu überprüfen, ob das Format universell ist und zu einem anderen Cloud-Anbieter migriert werden kann? | Atlassian unterstützt Kundenanfragen zum Export ihrer Daten, falls diese auf Atlassian-Produkten gehostet werden. Es stehen robuste Datenportabilitäts- und Datenmanagementtools für den Export von Produkt- und Benutzerdaten zur Verfügung. Weitere Informationen zum Atlassian Cloud-Datenexport findest du in unserer Dokumentation zum Import und Export: https://support.atlassian.com/security-and-access-policies/docs/track-storage-and-move-data-across-products/. |
Geschäftskontinuitätsmanagement | |||
| 6.07. | Die Gewährleistung von Kontinuität spielt für Unternehmen eine wichtige Rolle. Die Mindestverfügbarkeit der Systeme kann in einem Service Level Agreement detailliert festgelegt werden. Es gibt jedoch noch ein paar weitere Überlegungen. |
|
| 6.07. (a) | Verfügt der Anbieter über eine dokumentierte Methode, die die Auswirkungen einer Unterbrechung beschreibt?
| Eine Richtlinie für Business Continuity und Disaster Recovery sowie ein Plan für Business Continuity und Disaster Recovery sind vorhanden und werden jährlich vom Lenkungsausschuss für Business Continuity/Disaster Recovery überprüft. Weitere Informationen (auch in Bezug auf RPOs, RTOs und Resilienz durch die Nutzung von Verfügbarkeitszonen) findest du unter: https://www.atlassian.com/trust/security/security-practices#business-continuity-and-disaster-recovery-management und https://www.atlassian.com/trust/security/data-management. |
| 6.07. (b) | Hat der Anbieter die Priorität in Bezug auf die Wiederherstellung kategorisiert? Was wäre in diesem Fall unsere relative Priorität (Endkunden)? Hinweis: Dies kann eine Kategorie sein (HOCH/MITTEL/NIEDRIG). | Besitzer von erfolgskritischen Systemen, Prozessen oder Services müssen im Falle einer Katastrophe und im Rahmen festgelegter Störungstoleranzen eine ordnungsgemäße Business Continuity und/oder Disaster Recovery sicherstellen. Entsprechende Pläne werden vierteljährlich geprüft, um Probleme zu identifizieren und zu beheben. Weitere Informationen findest du unter: https://www.atlassian.com/trust/security/security-practices#business-continuity-and-disaster-recovery-management und https://www.atlassian.com/trust/security/data-management. |
| 6.07. (c) | Welche Abhängigkeiten sind für den Wiederherstellungsprozess relevant? Dies schließt Lieferanten und externe Partner ein. | Atlassian verfügt über ein Verfahren zur Datenwiederherstellung und hält entsprechende Maßnahmen in einem Protokoll fest. Auf übergeordneter Ebene spiegelt sich dies in unserem internen Standard für Backups und in unseren Richtlinien für Business Continuity und Disaster Recovery wider. Für die einzelnen Services von Atlassian gibt es jedoch verschiedene interne Dokumente, darunter Runbooks, Zeitpläne und Verfahren für vom Kunden initiierte Wiederherstellungen und von Atlassian initiierte Wiederherstellungen. |
| 6.07. (d) | Welche Trennung für den sekundären Standort besteht mindestens, falls der primäre Standort nicht verfügbar ist? | Unsere Partnerrechenzentren verfügen über mehrere Compliance-Zertifizierungen. Diese Zertifizierungen beziehen sich auf die physische Sicherheit, die Systemverfügbarkeit, den Netzwerk- und IP-Backbone-Zugriff, die Kundenbereitstellung und das Problemmanagement. Der Zugang zu den Rechenzentren ist ausschließlich auf autorisiertes Personal beschränkt und wird durch biometrische Identitätsprüfungen kontrolliert. Vor Ort sorgen außerdem Wachpersonal, Videoüberwachungsanlagen, Zugangsschleusen und weitere Einbruchsschutzmaßnahmen für Sicherheit. Informationen zur Gewährleistung des physischen Schutzes durch AWS findest du unter: http://aws.amazon.com/compliance/ |
Vorfallmanagement und Reaktion auf Vorfälle | |||
| 6.07.01. | Vorfallmanagement und Incident Response sind Teil des Business Continuity Management. Das Ziel dieses Prozesses besteht darin, die Auswirkungen unerwarteter und potenziell störender Ereignisse auf ein Maß zu begrenzen, das für ein Unternehmen akzeptabel ist. Um zu beurteilen, wie gut ein Unternehmen in der Lage ist, die Wahrscheinlichkeit eines Informationssicherheitsvorfalls zu minimieren bzw. entsprechende negativen Auswirkungen zu reduzieren, sollten einem Cloud-Anbieter die folgenden Fragen gestellt werden: |
|
| 6.07.01. (a) | Verfügt der Anbieter über ein formelles Verfahren zur Erkennung, Identifizierung, Analyse und Reaktion auf Vorfälle? | Wir haben eine dokumentierte Security Incident Response-Richtlinie und einen entsprechenden Plan mit den folgenden Grundprinzipien:
Gemäß dieser Richtlinie unterhält Atlassian einen Security Incident Response-Plan. Weitere Informationen zu unserem Prozess der Security Incident Response findest du unter: https://www.atlassian.com/trust/security/security-incident-management Wichtige Systemprotokolle werden von jedem System an eine zentrale Protokollplattform weitergeleitet, auf der Protokolle schreibgeschützt sind. Das Atlassian-Sicherheitsteam erstellt Warnmeldungen auf unserer Plattform für Sicherheitsanalysen (Splunk) und überprüft Anzeichen für Kompromittierungen. Unsere SRE-Teams nutzen die Plattform, um Verfügbarkeits- oder Leistungsprobleme zu überwachen. Protokolle werden 30 Tage lang als Hot Backup und 365 Tage als Cold Backup aufbewahrt. Weitere Informationen zu unserem Detections-Programm findest du unter: https://www.atlassian.com/trust/security/detections-program |
| 6.07.01. (b) | Wurde dieser Prozess geprobt, um die Wirksamkeit der Handhabung von Vorfällen zu testen? Stellt der Cloud-Anbieter während der Probe sicher, dass alle Beteiligten in der Support-Organisation über den Prozess und ihre Rollen bei der Handhabung von Vorfällen informiert sind (sowohl während des Vorfalls als auch nach der Analyse)? | Die Business Continuity- und Disaster Recovery-Pläne für unsere Atlassian Cloud-Services werden mindestens vierteljährlich getestet. Die Verfügbarkeit in mehreren Regionen wird in Echtzeit überwacht. Jede Woche werden in der Vorproduktionsumgebung automatische regionale Failover-Tests durchgeführt. In der Produktionsumgebung werden täglich automatisierte Tests zur Wiederherstellung der Konfigurationsdaten durchgeführt. Alle Atlassian-Services führen für die Verfügbarkeitszonen in der Vorproduktionsumgebung vierteljährlich einen Resilienztest durch. Weitere Informationen zu unserem Business Continuity-Programm findest du unter: https://www.atlassian.com/trust/security/security-practices#faq-d323ae61-59b8-4ddb-96d4-30716b603e3e |
| 6.07.01. (c) | Wie sind die Funktionen zur Erkennung strukturiert?
| Unsere Atlassian Cloud-Plattform bietet nur sehr wenig Angriffsfläche. Wir überprüfen unsere Firewall-Regeln regelmäßig. Wir haben IDS an unseren Bürostandorten und in unserer Cloud-Hosting-Umgebung bereitgestellt. Für die Atlassian Cloud-Plattform ist die Protokollweiterleitung in eine Plattform für Sicherheitsanalysen integriert. Die Dateiintegrität auf Container-Ebene der Cloud-Plattform wird dadurch gewahrt, dass die Instanzen nicht modifizierbar sind. Atlassian Network Engineering verwendet IPS-Technologien, die in unsere Firewalls integriert sind, und wir haben IDS-Technologien in unseren Büro- und Cloud-Umgebungen implementiert. DDoS-Funktionen werden von unserem Internetanbieter/-betreiber bereitgestellt. Weitere Informationen zu unserem Detections-Programm findest du unter: https://www.atlassian.com/trust/security/detections-program Wichtige Systemprotokolle werden von jedem System an eine zentrale Protokollplattform weitergeleitet, auf der Protokolle schreibgeschützt sind. Das Atlassian-Sicherheitsteam erstellt Warnmeldungen auf unserer Plattform für Sicherheitsanalysen (Splunk) und überprüft Anzeichen für Kompromittierungen. Unsere SRE-Teams nutzen die Plattform, um Verfügbarkeits- oder Leistungsprobleme zu überwachen. Protokolle werden 30 Tage lang als Hot Backup und 365 Tage als Cold Backup aufbewahrt. Bei Atlassian dürfen Audit-Protokolle nur von autorisiertem Personal auf unserer zentralen Protokollierungsplattform eingesehen und gelesen werden. Atlassian hält sich außerdem externe Berichtswege offen, über die wir auf Sicherheitsrisiken oder Vorfälle aufmerksam gemacht werden können, zum Beispiel durch unser Bug-Bounty-Programm, unser Kundensupport-Portal und bestimmte E-Mail-Adressen und Telefonnummern für Sicherheitsmeldungen. Atlassian ermutigt Kunden, jeden unautorisierten Zugriff oder böswilliges Verhalten zu melden. Weitere Informationen findest du unter: https://www.atlassian.com/trust/security/security-incident-management und https://www.atlassian.com/trust/security/security-incident-responsibilities. |
| 6.07.01. (d) | Wie werden Schweregrade definiert? | Atlassian nutzt das Common Vulnerability Scoring System (CVSS), um Sicherheitsrisiken auszuwerten und entdeckte Sicherheitslücken zu priorisieren. Die verwendeten Sicherheitsstufen basieren auf dem selbst berechneten CVSS-Score von Atlassian und umfassen folgende Einstufungen:
Weitere Informationen, einschließlich der Bewertungsbereiche, die den Schweregrad bestimmen, findest du unter: https://www.atlassian.com/trust/security/security-severity-levels. |
| 6.07.01. (e) | Wie sind Eskalationsverfahren definiert? Wann (wenn überhaupt) ist der Cloud-Kunde beteiligt? | Wir haben eine dokumentierte Security Incident Response-Richtlinie und einen entsprechenden Plan mit den folgenden Grundprinzipien:
Gemäß dieser Richtlinie unterhält Atlassian einen Security Incident Response-Plan. Weitere Informationen zu unserem Prozess der Security Incident Response findest du unter: https://www.atlassian.com/trust/security/security-incident-management Atlassian weiß, wie wichtig es ist, dass du umgehend über jeden Datenschutzverstoß informiert wirst. Aus diesem Grund hat Atlassian ein umfangreiches funktionsübergreifendes Team und einen Prozess zum Umgang mit Sicherheitsvorfällen eingerichtet. Mehr dazu erfährst du hier: https://www.atlassian.com/trust/security/security-incident-management Atlassian kann eine lange Erfolgsbilanz vorweisen, wenn es darum geht, Vorfälle rechtzeitig und proaktiv zu melden und in Zusammenarbeit mit unseren Kunden alle notwendigen Abhilfemaßnahmen zu ergreifen. Da sich die Security Incident Response-Teams von Atlassian sofort im Entstehen eines Vorfalls auf dessen Bewertung und Eindämmung konzentrieren, ist die 72-Stunden-Vorgabe für uns nicht praktikabel. Stattdessen benachrichtigen wir unsere Kunden "unverzüglich", was den rechtlichen Anforderungen für Datenverarbeiter im Rahmen der DSGVO entspricht. Auch die rechtlichen Anforderungen der meisten unserer Kunden werden so erfüllt. Vorfälle können einfach, aber auch sehr komplex sein. Wir halten uns zwar an die gesetzlichen Anforderungen, können aber keine für alle Vorfälle passenden Zeitangaben machen. |
| 6.07.01. (f) | Wie werden Vorfälle dokumentiert und Nachweise erfasst? | Jira-Tickets werden zu Nachverfolgung und Fehlerbehebung erstellt. Die Fälligkeitsdaten werden gemäß unserem SLO vergeben, basierend sowohl auf dem Schweregrad als auch auf der Quelle der Schwachstelle. Ein fortlaufender Prozess erstellt Tickets für identifizierte Schwachstellen für Systembesitzer. Unser Sicherheitsmanagementteam überprüft alle gemeldeten Schwachstellen und stellt sicher, dass geeignete Maßnahmen zur Behebung ergriffen werden. |
| 6.07.01. (g) | Welche weiteren Kontrollen gibt es außer Authentifizierung, Buchhaltung und Audits, um böswillige Aktivitäten von Mitarbeitern zu verhindern (oder deren Auswirkungen zu minimieren)? | Atlassian hat IDS an unseren Bürostandorten und in unserer Cloud-Hosting-Umgebung bereitgestellt. Die Protokollweiterleitung ist in eine Sicherheitsanalysen-Plattform für die Atlassian Cloud-Plattform integriert. Wichtige Systemprotokolle werden von jedem System an eine zentrale Protokollplattform weitergeleitet, auf der Protokolle schreibgeschützt sind. Das Atlassian-Sicherheitsteam erstellt Warnmeldungen auf unserer Plattform für Sicherheitsanalysen (Splunk) und überprüft Anzeichen für Kompromittierungen. Weitere Informationen zu unserem Detections-Programm findest du unter: https://www.atlassian.com/trust/security/detections-program |
| 6.07.01. (h) | Erfasst der Anbieter Kennzahlen und Anzeichen für Vorfälle (d. h. die Anzahl der erkannten und gemeldeten Vorfälle pro Monat, die Anzahl der Vorfälle, die von den Subunternehmern des Cloud-Anbieters verursacht wurden, die Gesamtzahl der Vorfälle, die durchschnittliche Zeit bis zur Reaktion und Behebung usw.)?
| Unsere internen Kennzahlen werden derzeit nicht veröffentlicht. Wir informieren allerdings auf unserer Statuspage über unsere Maßnahmen nach betrieblichen Vorfällen des Schweregrads 0 oder 1: https://status.atlassian.com/. |
| 6.07.01. (j) | Wie oft testet der Anbieter Disaster-Recovery- und Business-Continuity-Pläne? | Die Business Continuity- und Disaster Recovery-Pläne für unsere Atlassian Cloud-Services werden mindestens vierteljährlich getestet. Die Verfügbarkeit in mehreren Regionen wird in Echtzeit überwacht. Jede Woche werden in der Vorproduktionsumgebung automatische regionale Failover-Tests durchgeführt. In der Produktionsumgebung werden täglich automatisierte Tests zur Wiederherstellung der Konfigurationsdaten durchgeführt. Alle Atlassian-Services führen für die Verfügbarkeitszonen in der Vorproduktionsumgebung vierteljährlich einen Resilienztest durch. Weitere Informationen zu unserem Business Continuity-Programm findest du unter: https://www.atlassian.com/trust/security/security-practices#faq-d323ae61-59b8-4ddb-96d4-30716b603e3e |
| 6.07.01. (k) | Erfasst der Anbieter Daten zur Einhaltung von SLAs? | Wir überwachen alle Cloud-Instanzen auf Leistung und Verfügbarkeit, aber bieten derzeit kein formelles SLA für die Anwendungsverfügbarkeit an. Unser Support-Team verfügt über ein SLA zur Erstreaktionszeit. Für die Behebung durch unseren Support gibt es zwar kein offizielles SLA, wir versuchen aber, alle zugewiesenen Fälle innerhalb von 48 Stunden zu beheben. Auf der folgenden Seite informiert Atlassian über Statistiken zu unserem aktuellen Cloud-Systemstatus: https://status.atlassian.com. |
| 6.07.01. (l) | Führt der Anbieter Helpdesk-Tests durch? Zum Beispiel:
| Atlassian bietet Schulungen zur Informationssicherheit als Bestandteil des Onboarding-Trainings ("Tag 1") für neue Mitarbeiter und fortlaufend für alle Mitarbeiter an. |
| 6.07.01. (m) | Führt der Anbieter Penetrationstests durch? Wenn ja, wie oft? Was wird beim Penetrationstest wirklich getestet? Wird zum Beispiel die Sicherheitsisolation jedes Images getestet, um sicherzustellen, dass es nicht möglich ist, aus einem Image in ein anderes "auszubrechen" und Zugriff zur Host-Infrastruktur zu erhalten? Bei den Tests sollte auch überprüft werden, ob es möglich ist, über das virtuelle Image Zugriff auf die Management- und Supportsysteme der Cloud-Anbieter zu erhalten (z. B. Bereitstellungs- und Administratorzugriffskontrollsysteme). | Unser internes Red Team führt fortlaufend Penetrationstests unserer gesamten Infrastruktur, Cloud-Dienste und Mitarbeiter durch. |
| 6.07.01. (n) | Führt der Anbieter Schwachstellentests durch? Wenn ja, wie oft? | Unser Atlassian-Sicherheitsteam nutzt einen branchenweit anerkannten Schwachstellenscanner, um unsere interne und externe Infrastruktur laufend auf Netzwerkschwachstellen zu überprüfen. Weitere Informationen zu unserem Schwachstellenmanagement-Programm findest du unter: https://www.atlassian.com/trust/security/vulnerability-management. |
| 6.07.01. (o) | Wie werden Schwachstellen behoben (Hotfixes, Neukonfiguration, Umstellung auf neuere Softwareversionen usw.)? | Jira-Tickets werden zu Nachverfolgung und Fehlerbehebung erstellt. Die Fälligkeitsdaten werden gemäß unserem SLO vergeben, basierend sowohl auf dem Schweregrad als auch auf der Quelle der Schwachstelle. Ein fortlaufender Prozess erstellt Tickets für identifizierte Schwachstellen für Systembesitzer. Unser Sicherheitsmanagementteam überprüft alle gemeldeten Schwachstellen und stellt sicher, dass geeignete Maßnahmen zur Behebung ergriffen werden. |
Physische Sicherheit | |||
| 6.08. | Wie bei der Personalsicherheit entstehen viele potenzielle Probleme, wenn Drittanbieter für die IT-Infrastruktur verantwortlich sind. Wie bei herkömmlichen Auslagerungen können sich die Auswirkungen einer physischen Sicherheitsverletzung auf mehrere Kunden (Organisationen) auswirken. |
|
| 6.08. (a) | Welche Zusicherungen erhalten Kunden in Bezug auf die physische Sicherheit des Standorts? Führe Beispiele an, welche Normen eingehalten werden, wie etwa: ISO 27001/2, Abschnitt 9. | Die physischen Sicherheitskontrollen in unseren Büros orientieren sich an unserer Richtlinie für physische und umgebungsbezogene Sicherheit, die sicherstellt, dass in unseren Umgebungen vor Ort und in der Cloud robuste physische Sicherheitsmaßnahmen implementiert werden. |
| 6.08. (a) (i) | Wer, außer autorisiertem IT-Personal, hat unbegleiteten (physischen) Zugang zur IT-Infrastruktur?
| Für die Büros von Atlassian gilt unsere interne Richtlinie für physische und umgebungsbezogene Sicherheit. Unter anderem werden alle Ein- und Ausgangstüren überwacht. Auszüge aus unseren internen Richtlinien für Technologiebetrieb und Sicherheit findest du hier: https://www.atlassian.com/trust/security/ismp-policies |
| 6.08. (a) (ii) | Wie oft werden Zugriffsrechte überprüft?
| Atlassian bewertet die Leistung und Effektivität seines ISMS anhand geeigneter Kennzahlen. Wir überwachen die Leistung des Atlassian Trust Management System (ATMS) und der relevanten Kontrollen durch interne und externe Prüfungen. Unser Atlassian Compliance Team verwaltet den Zeitplan für unsere internen Bereitschaftsprüfungen und unsere externen Prüfungen. (Diese werden intern auf unserer Seite "Audit Roadmaps" dokumentiert.) Interne Audits konzentrieren sich auf Bereiche mit hohem Risiko bei Atlassian und finden regelmäßig nach festgelegten Zeitplänen und gemäß dem Enterprise-Audit-Zeitplan statt, der zwischen dem Risiko- und Compliance-Team und dem Team für interne Audits vereinbart wurde. Wir veröffentlichen unsere internen Kennzahlen derzeit nicht. Das ATMS wird jährlich und nach wesentlichen Änderungen von unabhängigen Drittparteien geprüft. Atlassian hat die SOC 2-, ISO27001- und ISO7018-Zertifizierungen für jeden unseren zentralen Cloud-Services erhalten. Atlassian überwacht die grundlegenden Funktionen des ATMS mit regelmäßigen Meetings und spezifischen Kennzahlen. Dazu gehören wöchentliche Compliance-Bewertungen des ATMS und weitere Meetings, die intern auf unseren Seiten "ATMS: Compliance Health Review" und "ATMS Meeting Notes" dokumentiert werden. Weitere Informationen findest du unter: https://www.atlassian.com/trust/compliance. |
| 6.08. (a) (iii) | Werden regelmäßig Bewertungen der Sicherheitsrisiken und -perimeter durchgeführt?
| Atlassian bewertet die Leistung und Effektivität seines ISMS anhand geeigneter Kennzahlen. Wir überwachen die Leistung des Atlassian Trust Management System (ATMS) und der relevanten Kontrollen durch interne und externe Prüfungen. Unser Atlassian Compliance Team verwaltet den Zeitplan für unsere internen Bereitschaftsprüfungen und unsere externen Prüfungen. (Diese werden intern auf unserer Seite "Audit Roadmaps" dokumentiert.) Interne Audits konzentrieren sich auf Bereiche mit hohem Risiko bei Atlassian und finden regelmäßig nach festgelegten Zeitplänen und gemäß dem Enterprise-Audit-Zeitplan statt, der zwischen dem Risiko- und Compliance-Team und dem Team für interne Audits vereinbart wurde. Wir veröffentlichen unsere internen Kennzahlen derzeit nicht. Das ATMS wird jährlich und nach wesentlichen Änderungen von unabhängigen Drittparteien geprüft. Atlassian hat die SOC 2-, ISO27001- und ISO7018-Zertifizierungen für jeden unseren zentralen Cloud-Services erhalten. Atlassian überwacht die grundlegenden Funktionen des ATMS mit regelmäßigen Meetings und spezifischen Kennzahlen. Dazu gehören wöchentliche Compliance-Bewertungen des ATMS und weitere Meetings, die intern auf unseren Seiten "ATMS: Compliance Health Review" und "ATMS Meeting Notes" dokumentiert werden. Weitere Informationen findest du unter: https://www.atlassian.com/trust/compliance. |
| 6.08. (a) (iv) | Werden regelmäßig Risikobeurteilungen durchgeführt, bei denen auch Faktoren wie benachbarte Gebäude berücksichtigt werden? | Atlassian bewertet die Leistung und Effektivität seines ISMS anhand geeigneter Kennzahlen. Wir überwachen die Leistung des Atlassian Trust Management System (ATMS) und der relevanten Kontrollen durch interne und externe Prüfungen. Unser Atlassian Compliance Team verwaltet den Zeitplan für unsere internen Bereitschaftsprüfungen und unsere externen Prüfungen. (Diese werden intern auf unserer Seite "Audit Roadmaps" dokumentiert.) Interne Audits konzentrieren sich auf Bereiche mit hohem Risiko bei Atlassian und finden regelmäßig nach festgelegten Zeitplänen und gemäß dem Enterprise-Audit-Zeitplan statt, der zwischen dem Risiko- und Compliance-Team und dem Team für interne Audits vereinbart wurde. Wir veröffentlichen unsere internen Kennzahlen derzeit nicht. Das ATMS wird jährlich und nach wesentlichen Änderungen von unabhängigen Drittparteien geprüft. Atlassian hat die SOC 2-, ISO27001- und ISO7018-Zertifizierungen für jeden unseren zentralen Cloud-Services erhalten. Atlassian überwacht die grundlegenden Funktionen des ATMS mit regelmäßigen Meetings und spezifischen Kennzahlen. Dazu gehören wöchentliche Compliance-Bewertungen des ATMS und weitere Meetings, die intern auf unseren Seiten "ATMS: Compliance Health Review" und "ATMS Meeting Notes" dokumentiert werden. Weitere Informationen findest du unter: https://www.atlassian.com/trust/compliance. |
| 6.08. (a) (v) | Wird Personal (einschließlich externer Personen), das Zugang zu Sicherheitsbereichen hat, kontrolliert oder überwacht? | Für die Büros von Atlassian gilt unsere interne Richtlinie für physische und umgebungsbezogene Sicherheit. Unter anderem werden alle Ein- und Ausgangstüren überwacht. Auszüge aus unseren internen Richtlinien für Technologiebetrieb und Sicherheit findest du hier: https://www.atlassian.com/trust/security/ismp-policies |
| 6.08. (a) (vi) | Welche Richtlinien oder Verfahren gelten für das Laden, Entladen und Installieren von Geräten und Medien? | In den Büroeinrichtungen von Atlassian sind die Laderampen von den Arbeitsbereichen isoliert und werden ständig von Überwachungskameras und Gebäudepersonal überwacht. Unsere Rechenzentrums-Hosting-Partner sind für die physische Sicherheit zuständig. Wir verlassen uns auf ihre Compliance-Zertifizierungen als Nachweis dafür, dass die Kontrollen wirksam sind. |
| 6.08. (a) (vii) | Werden Lieferungen vor der Installation auf Risiken überprüft? | In den Büroeinrichtungen von Atlassian sind die Laderampen von den Arbeitsbereichen isoliert und werden ständig von Überwachungskameras und Gebäudepersonal überwacht. Unsere Rechenzentrums-Hosting-Partner sind für die physische Sicherheit zuständig. Wir verlassen uns auf ihre Compliance-Zertifizierungen als Nachweis dafür, dass die Kontrollen wirksam sind. |
| 6.08. (a) (viii) | Wird ein aktuelles Inventar der Komponenten im Rechenzentrum geführt? | Einen Auszug aus unserer Asset-Management-Richtlinie findest du unter https://www.atlassian.com/trust/security/ismp-policies. Atlassian führt ein Inventar aller Produktions-Assets mit Angaben zu den jeweiligen Besitzern. Alle unsere Systeme befinden sich in AWS-basierten Rechenzentren. Aufgrund der Beschaffenheit des Service ist keine Nachverfolgung unserer AWS-Systeme auf Hardwareebene möglich. |
| 6.08. (a) (ix) | Verlaufen Netzwerkkabel durch öffentlich zugängliche Bereiche?
| Für die Büros von Atlassian gilt unsere interne Richtlinie für physische und umgebungsbezogene Sicherheit. Unter anderem werden alle Ein- und Ausgangstüren überwacht. Auszüge aus unseren internen Richtlinien für Technologiebetrieb und Sicherheit findest du hier: https://www.atlassian.com/trust/security/ismp-policies |
| 6.08. (a) (x) | Werden Gebäude regelmäßig nach nicht autorisierten Geräten und Medien durchsucht? | Einen Auszug aus unserer Asset-Management-Richtlinie findest du unter https://www.atlassian.com/trust/security/ismp-policies. Atlassian führt ein Inventar aller Produktions-Assets mit Angaben zu den jeweiligen Besitzern. Alle unsere Systeme befinden sich in AWS-basierten Rechenzentren. Aufgrund der Beschaffenheit des Service ist keine Nachverfolgung unserer AWS-Systeme auf Hardwareebene möglich. |
| 6.08. (a) (xi) | Werden Geräte und Medien genutzt, die sich an externen Standorten befinden?
| Einen Auszug aus unserer Asset-Management-Richtlinie findest du unter https://www.atlassian.com/trust/security/ismp-policies. Atlassian führt ein Inventar aller Produktions-Assets mit Angaben zu den jeweiligen Besitzern. Alle unsere Systeme befinden sich in AWS-basierten Rechenzentren. Aufgrund der Beschaffenheit des Service ist keine Nachverfolgung unserer AWS-Systeme auf Hardwareebene möglich. |
| 6.08. (a) (xii) | Nutzt das Personal tragbare Geräte (z. B. Laptops oder Smartphones), die Zugang zum oder Zugriff auf das Rechenzentrum ermöglichen?
| Unsere Partnerrechenzentren verfügen über mehrere Compliance-Zertifizierungen. Diese Zertifizierungen beziehen sich auf die physische Sicherheit, die Systemverfügbarkeit, den Netzwerk- und IP-Backbone-Zugriff, die Kundenbereitstellung und das Problemmanagement. Der Zugang zu den Rechenzentren ist auf autorisiertes Personal beschränkt und wird durch biometrische Identitätsprüfungen kontrolliert. Vor Ort sorgen außerdem Wachpersonal, Videoüberwachungsanlagen, Zugangsschleusen und weitere Einbruchsschutzmaßnahmen für Sicherheit. Informationen zur Gewährleistung des physischen Schutzes durch AWS findest du hier: http://aws.amazon.com/compliance/ |
| 6.08. (a) (xiii) | Mit welchen Maßnahmen werden Zugangskarten kontrolliert? | Für die Büros von Atlassian gilt unsere interne Richtlinie für physische und umgebungsbezogene Sicherheit. Unter anderem werden alle Ein- und Ausgangstüren überwacht. Auszüge aus unseren internen Richtlinien für Technologiebetrieb und Sicherheit findest du hier: https://www.atlassian.com/trust/security/ismp-policies |
| 6.08. (a) (xiv) | Welche Prozesse oder Verfahren regeln die ggf. erforderliche Vernichtung alter Medien oder Systeme?
| Das Workplace Technology-Team ist für diesen Prozess zuständig. Die Geräte und Medien werden bereinigt und ggf. entmagnetisiert. Atlassian hat keine Kontrolle über physische Medien, die ggf. unsere Cloud-Produkte und -Services unterstützen. |
| 6.08. (a) (xv) | Welche Genehmigungsverfahren gibt es für den Transport von Geräten von einem Standort zum anderen?
| Die Rechenzentrums-Hosting-Partner von Atlassian (AWS) sind für die physische Sicherheit zuständig. Wir verlassen uns auf ihre SOC2-Compliance als Nachweis dafür, dass die Kontrollen wirksam sind. |
| 6.08. (a) (xvi) | Wie oft werden Audits durchgeführt, um zu überprüfen, ob Geräte oder Medien unerlaubt entfernt wurden? | Die Rechenzentrums-Hosting-Partner von Atlassian (AWS) sind für die physische Sicherheit zuständig. Wir verlassen uns auf ihre SOC2-Compliance als Nachweis dafür, dass die Kontrollen wirksam sind. |
| 6.08. (a) (xvii) | Wie oft werden Prüfungen durchgeführt, um sicherzustellen, dass die Umgebung den geltenden gesetzlichen und behördlichen Anforderungen entspricht? | Das Legal-Team und die Compliance-Teams von Atlassian überwachen die Einhaltung der für uns geltenden Auflagen. Unsere rechtlichen Hinweise findest du unter https://www.atlassian.com/legal/. Weitere Informationen zu unserem Compliance-Programm sind hier zu finden: https://www.atlassian.com/trust/compliance. |
Umgebungskontrollen | |||
| 6.09. (a) | Welche Verfahren oder Richtlinien stellen sicher, dass Probleme in der Umgebung nicht zu Betriebsunterbrechungen führen? | Für die Büros von Atlassian gilt unsere interne Richtlinie für physische und umgebungsbezogene Sicherheit. Unter anderem werden alle Ein- und Ausgangstüren überwacht. |
| 6.09. (b) | Mit welchen Methoden werden Schäden durch Feuer, Überschwemmung, Erdbeben oder Ähnliches verhindert?
| Atlassian verlässt sich darauf, dass unsere Daten-Hosting-Partner ihre Rechenzentrumssicherheit und Umgebungskontrollen ordnungsgemäß validieren. Informationen zu AWS siehe https://aws.amazon.com/compliance/programs. |
| 6.09. (c) | Werden Temperatur und Luftfeuchtigkeit im Rechenzentrum überwacht?
| Atlassian verlässt sich darauf, dass unsere Daten-Hosting-Partner ihre Rechenzentrumssicherheit und Umgebungskontrollen ordnungsgemäß validieren. Informationen zu AWS siehe https://aws.amazon.com/compliance/programs. |
| 6.09. (d) | Sind die Gebäude vor Blitzschlag geschützt?
| Atlassian verlässt sich darauf, dass unsere Daten-Hosting-Partner ihre Rechenzentrumssicherheit und Umgebungskontrollen ordnungsgemäß validieren. Informationen zu AWS siehe https://aws.amazon.com/compliance/programs. |
| 6.09. (e) | Sind Notstromaggregate für den Fall eines Stromausfalls vorhanden?
| Atlassian verlässt sich darauf, dass unsere Daten-Hosting-Partner ihre Rechenzentrumssicherheit und Umgebungskontrollen ordnungsgemäß validieren. Informationen zu AWS siehe https://aws.amazon.com/compliance/programs. |
| 6.09. (f) | Sind alle Versorger (Strom, Wasser usw.) in der Lage, die Umgebung zu unterstützen?
| Atlassian verlässt sich darauf, dass unsere Daten-Hosting-Partner ihre Rechenzentrumssicherheit und Umgebungskontrollen ordnungsgemäß validieren. Informationen zu AWS siehe https://aws.amazon.com/compliance/programs. |
| 6.09. (g) | Ist die Klimaanlage ausreichend, um die Umgebung zu unterstützen?
| Atlassian verlässt sich darauf, dass unsere Daten-Hosting-Partner ihre Rechenzentrumssicherheit und Umgebungskontrollen ordnungsgemäß validieren. Informationen zu AWS siehe https://aws.amazon.com/compliance/programs. |
| 6.09. (h) | Werden die von den Herstellern empfohlenen Wartungszeitpläne eingehalten? | Atlassian verlässt sich darauf, dass unsere Daten-Hosting-Partner ihre Rechenzentrumssicherheit und Umgebungskontrollen ordnungsgemäß validieren. Informationen zu AWS siehe https://aws.amazon.com/compliance/programs. |
| 6.09. (i) | Ist sichergestellt, dass nur autorisiertes Wartungs- oder Reparaturpersonal die Gebäude betreten kann?
| Der physische Zugang zu den Bürogebäuden ist durch elektronische Zugangsausweise, eine während der Geschäftszeiten besetzte Rezeption, an der sich Gäste anmelden müssen, und Videoüberwachung an allen Ein- und Ausgangstüren von Gebäuden geschützt. Die Laderampen werden ständig mit Überwachungskameras und Gebäudepersonal überwacht. Unsere Rechenzentrums-Hosting-Partner sind für die physische Sicherheit zuständig. Wir verlassen uns auf ihre Compliance-Zertifizierungen als Nachweis dafür, dass die Kontrollen wirksam sind. |
| 6.09. (j) | Werden die Daten von Geräten, die zur Reparatur eingesendet werden müssen, vor dem Versenden gelöscht?
| Das Workplace Technology-Team ist für diesen Prozess zuständig. Die Geräte und Medien werden bereinigt und ggf. entmagnetisiert. Atlassian hat keine Kontrolle über physische Medien, die ggf. unsere Cloud-Produkte und -Services unterstützen. |
Gesetzliche Auflagen | |||
| 6.10. | Kunden und potenzielle Kunden von Cloud-Anbieter-Services müssen die für sie geltenden nationalen und übernationalen gesetzlichen Auflagen berücksichtigen und sicherstellen, dass diese angemessen erfüllt werden. |
|
| 6.10. (a) | In welchem Land hat der Cloud-Anbieter seinen Unternehmenssitz? | Atlassian hat 12 Niederlassungen in 8 Ländern, u. a. in Sydney, Amsterdam, Ankara, Boston, Bengaluru, San Francisco, Mountain View, Austin, NYC, Manila, Danzig und Japan. Weitere Informationen findest du hier: https://www.atlassian.com/company/contact |
| 6.10. (b) | Befindet sich die Infrastruktur des Cloud-Anbieters im selben Land oder in verschiedenen Ländern? | Für Atlassian Cloud erfolgt das Hosting derzeit in redundanten AWS-Verfügbarkeitszonen. Weitere Informationen zu den einzelnen Regionen findest du hier: https://www.atlassian.com/trust/reliability/infrastructure |
| 6.10. (c) | Beauftragt der Cloud-Anbieter andere Unternehmen, deren Infrastruktur sich außerhalb der des Cloud-Anbieters befindet? | Atlassian Cloud-Produkte und -Daten werden vom branchenführenden Cloud-Anbieter AWS (Amazon Web Services) gehostet. Unsere Produkte laufen in einer PaaS-Umgebung (Platform as a Service), die in zwei Hauptinfrastrukturgruppen aufgeteilt ist, die wir als Micros und Nicht-Micros bezeichnen. Jira, Confluence, Statuspage, Access und Bitbucket werden auf der Micros-Plattform ausgeführt, während Opsgenie und Trello auf der Nicht-Micros-Plattform ausgeführt werden. |
| 6.10. (d) | Wo ist der physische Speicherort der Daten? | Atlassian verwendet Amazon Web Services (AWS) in den Regionen USA Ost, USA West, Irland, Frankfurt, Singapur und Sydney (Confluence und Jira).
Weitere Informationen zur Datenresidenz findest du unter: https://support.atlassian.com/security-and-access-policies/docs/understand-data-residency/. |
| 6.10. (e) | Wird die Zuständigkeit für die Vertragsbedingungen und die Daten aufgeteilt? | Standardmäßig gilt für den Atlassian Customer Contract kalifornisches Recht. Wende dich an unser Enterprise Sales Team, um weitere Informationen zu erhalten. |
| 6.10. (f) | Werden Dienste des Cloud-Anbieters an Subunternehmer vergeben? | Atlassian arbeitet mit externen Subunternehmern zusammen, um Website-, Anwendungsentwicklungs-, Hosting-, Wartungs-, Sicherungs-, Speicher-, virtuelle Infrastruktur-, Zahlungsabwicklungs-, Analyse- und andere Services bereitzustellen. Diese Serviceanbieter haben eventuell Zugriff auf personenbezogene Daten oder verarbeiten diese, damit sie diese Services für uns bereitstellen können. |
| 6.10. (g) | Werden Dienste des Cloud-Anbieters ausgelagert? | Wenn Atlassian Drittanbieter beauftragt, möchten wir sicherstellen, dass diese Zusammenarbeit unsere Kunden oder ihre Daten in keiner Weise gefährdet. Die Rechts- und Beschaffungsabteilungen von Atlassian überprüfen Verträge, SLAs und interne Anbieterrichtlinien, um sicherzustellen, dass der Anbieter die Anforderungen zu Sicherheit, Verfügbarkeit und Vertraulichkeit einhält. Weitere Informationen findest du unter: https://www.atlassian.com/trust/security/security-practices#supplier-risk-management. |
| 6.10. (h) | Wie werden die vom Kunden und den Kunden des Kunden bereitgestellten Daten erfasst, verarbeitet und übertragen? | Atlassian verarbeitet Daten im Einklang mit der externen Datenschutzrichtlinie von Atlassian und auf eine Weise, die mit den Zwecken vereinbar ist, für die sie erhoben wurden oder für die nachträglich eine Erlaubnis von der betreffenden Person eingeholt wurde. |
| 6.10. (i) | Was passiert mit den Daten, die nach Kündigung des Vertrags an den Cloud-Anbieter gesendet werden? | Atlassian unterhält einen Standard zur Aufbewahrung und Vernichtung von Daten, der festlegt, wie lange wir Daten verschiedener Arten aufbewahren müssen. Daten werden gemäß unserer Atlassian-Richtlinie für Datensicherheit und Information Lifecycle Management und den darauf aufbauenden Kontrollen klassifiziert. Was Kundendaten betrifft, so werden bei Kündigung eines Atlassian-Vertrags die Daten eines Kundenteams aus der Live-Produktionsdatenbank entfernt. Alle direkt auf Atlassian hochgeladenen Dateianhänge werden innerhalb von 14 Tagen entfernt. Die Daten des Teams verbleiben in verschlüsselten Backups, bis das 90-tägige Aufbewahrungsfenster für diese Backups überschritten ist und sie gemäß unserer Atlassian-Datenspeicherungsrichtlinie vernichtet werden. Für den Fall, dass innerhalb von 90 Tagen nach einer angeforderten Datenlöschung eine Datenbankwiederherstellung erforderlich ist, wird das Betriebsteam die Daten so schnell wie möglich erneut löschen, nachdem das Live-Produktionssystem vollständig wiederhergestellt ist. Weitere Informationen findest du unter: https://support.atlassian.com/security-and-access-policies/docs/track-storage-and-move-data-across-products/ |