Close

¡Atlassian Guard Premium está disponible para todos los clientes! Leer el blog →

Primeros pasos con Guard

Introducción

Lo primero que debes saber sobre Guard es que está diseñado para proteger tus productos de Atlassian Cloud. Antes de empezar a usar Guard, tienes que verificar los dominios de tu organización y solicitar sus cuentas. Recuerda ponerte en contacto con las partes interesadas, los administradores y los equipos que utilizan los productos de Atlassian Cloud, por correo electrónico u otros canales de comunicación, para que sepan que sus cuentas pasarán a ser gestionadas.

  1. Confirma o verifica tus dominios: verifica tus dominios para demostrar que eres el propietario y poder tomar el control de tus cuentas.
  2. Reclama tus cuentas: gestiona los usuarios de forma más eficaz y aplica la configuración de seguridad automáticamente a gran escala solicitando cuentas.
  3. Empieza tu versión de prueba gratuita de 30 días para configurar Guard. Tienes que ser el administrador de la organización para iniciar una versión de prueba.

A continuación, presentaremos los conceptos esenciales y las competencias de asistencia de Guard para que puedas elaborar una estrategia de seguridad por niveles para proteger tu organización.


Gestión de accesos e identidades

La gestión de identidades y accesos (IAM) es un marco de ciberseguridad que abarca los procesos, las políticas y las tecnologías empresariales para gestionar las identidades digitales y controlar el acceso a los recursos de la empresa. La IAM garantiza que las personas adecuadas tengan el acceso adecuado a los recursos tecnológicos, lo que mejora la seguridad y el cumplimiento.

Gestiona el inicio de sesión de los usuarios con políticas de autenticación

Una política de autenticación sólida puede ayudar a evitar el riesgo de que cuentas comprometidas accedan a tus datos. Los equipos y los usuarios pueden acceder a diversas herramientas y datos, por lo que podrás aplicar diferentes requisitos a cada grupo de usuarios.

Estas son las competencias de política de autenticación:

  • Exigir la verificación en dos pasos o el inicio de sesión único
  • Crear diferentes políticas de autenticación para diferentes grupos de usuarios
  • Crear una política de autenticación para usuarios externos
  • Recibir alertas cuando cambien las políticas de autenticación (solo Premium)

Aprovisionamiento automático de los usuarios

Evita los procesos manuales y propensos a errores conectándote a tu proveedor de identidades actual para automatizar el aprovisionamiento de usuarios. Al especificar un esquema SCIM, puedes crear cuentas y actualizar las pertenencias a grupos automáticamente, lo que proporciona a tus usuarios el acceso al producto adecuado para su rol o unidad empresarial. Al eliminarse los usuarios de forma automática cuando se van de tu organización, evitas tener que pagar por quienes ya no necesitan acceso.

Algunas de las funciones del aprovisionamiento de usuarios son las siguientes:

  • Conectar un proveedor de identidades y aprovisionar automáticamente a los usuarios
  • Sincronizar de forma automática a los nuevos usuarios, eliminar los antiguos y actualizar las pertenencias a los grupos de los usuarios actuales

Controla los tokens de API de usuario

Los tokens de API de usuario se utilizan para realizar acciones mediante la API. Están vinculados a usuarios individuales y, si se ven comprometidos, pueden representar un gran riesgo para tu organización. Como administrador, puedes controlar y ver el ciclo de vida de los tokens de API de usuario con Guard.

Algunas de las funciones del control de tokens de API son las siguientes:

  • Revocar los tokens de API para que ya no puedan usarse
  • Recibir alertas cuando se crean o revocan tokens (solo Premium)

Prevención de la pérdida de datos

¿Cómo funciona la verificación de dominios?

La prevención de la pérdida de datos (DLP) es una estrategia de seguridad que utiliza herramientas y prácticas para identificar y proteger la información confidencial del acceso no autorizado o del uso indebido. El objetivo principal es prevenir la pérdida, el robo o la exposición de datos sensibles, como la información de identificación personal (PII), los datos financieros y la propiedad intelectual.

Utiliza las políticas de seguridad para reducir el riesgo de pérdida de datos

La pérdida de datos sensibles de la empresa puede ser catastrófica para una organización. Las funciones de Jira y Confluence diseñadas para facilitar la colaboración, como la exportación, los enlaces públicos y el acceso público, pueden representar un riesgo al gestionar contenido confidencial, sensible desde el punto de vista comercial o crítico generado por los usuarios.

Las políticas de seguridad de datos y gestión de aplicaciones móviles (MAM) te ayudan a controlar la forma en que los usuarios, las aplicaciones y las personas ajenas a tu organización interactúan con el contenido, como las páginas de Confluence y las incidencias de Jira, y reducen el riesgo de que los datos salgan de las aplicaciones que controlas.

Algunas de las funciones de las políticas de seguridad de datos y de aplicaciones móviles son las siguientes:

  • Crear políticas de seguridad de datos para restringir acciones como la exportación, los enlaces públicos y el acceso anónimo
  • Usar una política de aplicaciones móviles para bloquear las capturas de pantalla, las grabaciones de pantalla, las descargas y mucho más
  • Aplicar políticas de seguridad de datos a los datos clasificados (solo Premium)

Clasifica los datos según los niveles de confidencialidad

La clasificación de datos es el proceso de etiquetar información. Sirve como base para una estrategia de gobierno de datos en muchas organizaciones, sobre todo en aquellas que tienen que cumplir con los requisitos gubernamentales u otros requisitos normativos. Al añadir niveles de clasificación con Guard, los administradores de tu espacio y proyecto pueden establecer un nivel predeterminado para su espacio o proyecto, y los usuarios pueden clasificar páginas e incidencias individuales.

Algunas de las funciones de clasificación de datos, exclusivas de Guard Premium, son las siguientes:

  • Gestionar los niveles de clasificación de toda la organización
  • Aplicar niveles de clasificación al contenido de Confluence y Jira
  • Usar las políticas de seguridad de datos para bloquear acciones como la exportación, los enlaces públicos y otras para el contenido clasificado
  • Recibir una alerta cuando el nivel de clasificación del contenido cambie

Información y registros de auditoría de la organización

¿Qué es el inicio de sesión único de SAML?

La información y los registros de auditoría te permiten visualizar tu organización para entender el comportamiento de los usuarios y optimizar la asignación del acceso a los productos. Además, te proporcionan un registro transparente y trazable de las acciones importantes llevadas a cabo en tu organización.

Conoce el uso de productos y prácticas de seguridad

Como administrador, es posible que tengas problemas con la asignación de recursos o la gestión de los riesgos de seguridad debido a la limitada visibilidad de la forma en que tus equipos utilizan los productos de Atlassian Cloud. Guard te permite ver el uso de los productos de tu organización, de shadow IT y del nivel de seguridad de los usuarios, para que puedas tomar decisiones fundamentadas y basadas en datos.

Algunas de las funciones que mejoran la visibilidad son las siguientes:

  • Obtener información sobre los usuarios activos y los métodos de autenticación
  • Ver los productos creados por usuarios gestionados, administrados fuera de tu organización

Accede a los registros de auditoría de toda la organización

Para diagnosticar problemas o responder de forma exhaustiva a preguntas sobre la actividad de los usuarios, es preciso poder acceder a los datos y examinarlos con facilidad. Con los registros de auditoría de Guard, puedes hacer un seguimiento de las principales actividades que se llevan a cabo en tu organización de Atlassian. Usa estas actividades para diagnosticar problemas o preguntas relacionadas con los detalles del usuario, el acceso al producto, las cuentas gestionadas y la configuración de la organización.

Algunas de las funciones del registro de auditoría son las siguientes:

  • Ver los registros de auditoría de la actividad del administrador, como los cambios en el acceso de los usuarios
  • Ver los registros de auditoría de la actividad creada por el usuario (solo Premium)
  • Hacer un seguimiento del uso de tokens de API de usuario (solo Premium)
  • Usar webhooks para enviar los eventos del registro de auditoría a una herramienta de terceros (solo Premium)

Detección de amenazas

¿Qué son el aprovisionamiento y el desaprovisionamiento de usuarios?

La detección de amenazas es un proceso de ciberseguridad que implica identificar, supervisar y responder a las posibles amenazas de una organización. Abarca varias técnicas y herramientas para detectar actividades sospechosas, anomalías y posibles pérdidas de datos.

Detecta actividades sospechosas de los usuarios

Recibe alertas cuando se detecten determinados tipos de actividad de los usuarios, como eventos de autorización y acceso, eventos de exfiltración de datos, cambios en la configuración de productos e integraciones en la Administración Atlassian, Jira y Confluence.

Con las alertas, tienes la información que tú y tu equipo de seguridad necesitáis para investigar a fondo la alerta y corregirla, si es necesario.

Algunas de las funciones de detección de actividad, exclusivas de Guard Premium, son las siguientes:

  • Recibir una alerta cuando se cumplan los criterios de detección
  • Enviar alertas a tu SIEM o herramienta de mensajería actual
  • Excluir a usuarios específicos para reducir el número de alertas de falsos positivos

Detecta los datos sensibles y el uso indebido de datos

Cuando se trabaja en Confluence y Jira, siempre existe la posibilidad de que alguien incluya datos que no deberían almacenarse en tus productos de Atlassian Cloud, como números de tarjetas de crédito, tokens de API o claves de acceso de AWS.

Recibe alertas cuando se añadan determinados tipos de datos sensibles a una página o incidencia, lo que permitirá a tu equipo de seguridad investigar y eliminar los datos, si procede.

Algunas de las funciones de análisis de contenido, exclusivas de Guard Premium, son las siguientes:

  • Recibir alertas cuando se añadan tipos comunes de datos sensibles.
  • Crear detecciones personalizadas de términos, frases y patrones.
  • Excluir páginas o incidencias seleccionadas para reducir el número de alertas de falsos positivos.
  • Integración con tu SIEM actual u otras herramientas

Investigación y reparación

La investigación y la reparación son pasos fundamentales en la respuesta ante incidentes de ciberseguridad. El proceso implica identificar, analizar y entender la naturaleza y el alcance de un incidente de seguridad. A continuación, se deben llevar a cabo las acciones necesarias para resolver el incidente y mitigar su impacto en la organización.

Responde a las alertas

Los riesgos de seguridad pueden pasar desapercibidos y pueden agravarse y causar un daño importante a tu organización si no se identifican y abordan con rapidez. Como administrador o profesional de seguridad, puedes identificar con rapidez los riesgos y tomar medidas inmediatamente para evitar más daños. Si investigas las alertas con regularidad, puedes ajustar las medidas y políticas de seguridad de tu organización.

Algunas de las funciones de investigación, exclusivas de Guard Premium, son las siguientes:

  • Usar los pasos de investigación sugeridos para entender mejor la alerta
  • Ver información sobre el actor para ayudar a determinar si la actividad es sospechosa
  • Consultar los datos contextuales de la alerta y del actor, como un cronograma de la actividad

Medidas de reparación

Cuando surge una amenaza de seguridad, un retraso en la respuesta puede aumentar el riesgo y el impacto de esta. Para ayudar a agilizar tu respuesta, cada alerta tiene su propio conjunto de medidas de reparación recomendadas. Se proporcionan para ayudar a tu equipo a actuar con rapidez y minimizar el impacto en la seguridad de la actividad potencialmente peligrosa o el uso indebido de datos.

Algunas de las funciones de reparación, exclusivas de Guard Premium, son las siguientes:

  • Usar las medidas de reparación sugeridas para agilizar tu respuesta.
  • Tomar medidas inmediatas para impedir que se lleve a cabo cualquier otra actividad, como suspender al actor.
  • Actualizar las políticas y la configuración para reforzar su cumplimiento.
  • Automatizar las medidas de reparación comunes, como restringir la página o redactar los datos (próximamente).

Prueba Guard gratis durante 30 días

Nuestro equipo puede responder a todas tus preguntas sobre la configuración de Atlassian Guard y demás