ENISA: Agencia de la Unión Europea para la Ciberseguridad
Directrices de externalización de Atlassian
Exención de responsabilidad
La orientación que se proporciona a continuación tiene el único propósito de ayudar a los clientes europeos de Cloud, así como a las organizaciones empresariales, para que consideren la posibilidad de externalizar funciones empresariales a la nube en su evaluación de los productos Cloud de Atlassian y los servicios asociados.
Este informe se destina únicamente a la información y la orientación que Atlassian proporciona a sus clientes de Cloud sobre cómo respetamos el IAF de la ENISA. Paralelamente, contamos con un artículo técnico dedicado a las responsabilidades compartidas en el que se analizan las responsabilidades compartidas que tanto el proveedor de servicios en la nube (CSP, por sus siglas en inglés), como Atlassian, como sus clientes deben tener en cuenta a la hora de garantizar la conformidad con el IAF de la ENISA. El modelo de responsabilidad compartida no elimina la responsabilidad ni los riesgos de los clientes al utilizar los productos de Atlassian Cloud, pero sí ayuda a reducir la carga de los clientes de distintas formas, entre ellas: al gestionar y controlar los componentes del sistema y mantener el control físico de las instalaciones; también al transferir una parte del coste de la seguridad y la conformidad a Atlassian y alejarlos de nuestros clientes.
Para obtener más información sobre nuestro compromiso de proteger los datos de los clientes, visita nuestra página Prácticas de seguridad.
| ID | Guía de la ENISA | Respuesta de Atlassian |
Introducción | |||
|
| La Agencia de la Unión Europea para la Ciberseguridad (ENISA) es un centro especializado en redes e información. Colabora estrechamente con los estados miembros de la UE y el sector privado ofreciendo orientación y recomendaciones sobre prácticas eficaces de ciberseguridad. La ENISA también ayuda a desarrollar y aplicar las políticas y las leyes de la UE relacionadas con la seguridad nacional de la información. | Atlassian se rige por el IAF mediante su adhesión a la Matriz de controles en la nube (CCM) de Cloud Security Alliance (CSA), que asigna los dominios y los controles de la CCM a los criterios de garantía del IAF, así como al certificado ISO 27001.
La siguiente guía proporciona criterios de garantía para ayudar a las organizaciones a elegir un proveedor de servicios en la nube. Si tienes alguna pregunta sobre detalles específicos, ponte en contacto con nuestro equipo de ventas empresariales en https://www.atlassian.com/es/enterprise/contact?formType=product-features. |
Marco de garantía de la información (IAF) | |||
Seguridad del personal | |||
| 6.01 | La mayoría de las preguntas relacionadas con el personal son parecidas a las que le harías a tu propio personal de TI o al personal que se ocupe de tu TI. Como en la mayoría de las evaluaciones, existe un equilibrio entre el riesgo y el coste. |
|
6.01. (a) | ¿Qué políticas y procedimientos implementas para contratar a tus administradores de TI o a otras personas con acceso al sistema? Estos deberían incluir:
| De acuerdo con las leyes de su lugar de residencia, a los nuevos Atlassians se les exige completar una verificación de antecedentes. De acuerdo con las leyes de su lugar de residencia, a los empleados recién contratados como resultado de una adquisición se les realiza una verificación de antecedentes tras la fecha de adquisición. Se realiza una comprobación de antecedentes penales a todos los nuevos empleados y los contratistas independientes; a la que se suma una verificación de educación, una verificación de empleo o una verificación de solvencia si el puesto o el nivel del puesto lo exigen. Realizamos verificaciones completas de antecedentes para puestos de ejecutivos sénior y contabilidad. | |
6.01. (b) | ¿Hay políticas diferentes según el lugar donde se almacenen los datos o se ejecuten las aplicaciones?
| Atlassian mantiene las restricciones al personal que necesite acceder a nuestros sistemas, aplicaciones e infraestructuras para cumplir sus funciones y responsabilidades laborales en función de los privilegios mínimos, y se aplican mediante nuestros procesos de autenticación. Todos los accesos se realizan mediante sesiones autenticadas y se basan en los permisos establecidos. | |
6.01. (c) | ¿Qué programa de educación en materia de seguridad se ofrece para todo el personal? | Atlassian ofrece formación sobre la seguridad de la información como parte de la formación de incorporación ("primer día") para las nuevas contrataciones y de forma continua a todo el personal. Además de esta formación general sobre la seguridad de la información, ofrecemos a nuestros desarrolladores una formación más específica sobre la codificación segura, que cuenta con el apoyo de nuestro programa de ingenieros de seguridad integrados. También ofrecemos formación continua sobre temas relacionados con el malware, la suplantación de identidad y otros problemas de seguridad. Para obtener más información, consulta: https://www.atlassian.com/es/trust/security/security-practices#our-approach | |
6.01. (d) | ¿Hay un proceso de evaluación continua?
| Atlassian ha obtenido las certificaciones SOC2, ISO27001 e ISO27018 para los servicios en la nube. Realizamos auditorías internas o de preparación y auditorías externas al menos una vez al año. Atlassian cuenta con la certificación ISO en varios productos, lo que exige evaluaciones de riesgos y revisiones periódicas de las prácticas de datos. | |
Garantía de la cadena de suministro | |||
| 6.02. | Las siguientes preguntas se aplican cuando el proveedor de servicios en la nube subcontrata a terceros para determinadas operaciones clave para la seguridad del funcionamiento (por ejemplo, cuando un proveedor de SaaS subcontrata la plataforma subyacente a un proveedor externo, cuando un proveedor de servicios en la nube subcontrata los servicios de seguridad a un proveedor de servicios de seguridad gestionados, cuando se usa un proveedor externo para la gestión de identidad de los sistemas operativos, etc.). Aquí también se incluyen los casos en los que hay terceros con acceso físico o remoto a la infraestructura del proveedor de servicios en la nube. Se da por hecho que todo este cuestionario se puede aplicar de forma recurrente a proveedores de servicios en la nube de terceros (o cualquier otro proveedor externo). |
|
6.02. (a) | Define los servicios que se subcontratan en tu cadena de suministro de servicios y que son primordiales para la seguridad (incluida la disponibilidad) de tus operaciones. | Atlassian trabaja con subcontratistas externos para proporcionar sitios web, desarrollo de aplicaciones, alojamiento, mantenimiento, copias de seguridad, almacenamiento, infraestructura virtual, procesamiento de pagos, análisis y otros servicios. En https://www.atlassian.com/legal/sub-processors encontrarás una lista de los subprocesadores contratados actualmente por Atlassian y autorizados por el cliente. | |
6.02. (b) | Expón los procedimientos utilizados para garantizar el acceso de terceros a tu infraestructura (física o lógica).
| Nuestros equipos jurídicos y de adquisiciones revisan los contratos, los SLA y las políticas internas de los proveedores para gestionar los riesgos asociados a la seguridad, la disponibilidad y la confidencialidad. También realizamos evaluaciones de riesgos funcionales según corresponda en función del perfil de riesgo. Las evaluaciones de riesgos se revisan como parte de la renovación de la política y cada vez que la relación con el proveedor cambia de manera significativa. Nuestra política de gestión de datos de proveedores y terceros abarca este proceso, del que hay un extracto disponible aquí: https://www.atlassian.com/trust/security/ismp-policies | |
6.02. (c) | ¿Los subcontratistas garantizan alguna disposición del SLA que sea inferior a los SLA que ofreces a tus clientes? Si no es así, ¿dispones de redundancia de proveedores? | Según el acuerdo de licencia, nuestras condiciones de la nube para clientes deben revisarse en el momento de la renovación de la suscripción mensual o anual. Nuestros equipos jurídicos y de adquisiciones revisan los contratos, los SLA y las políticas internas de los proveedores para gestionar los riesgos asociados a la seguridad, la disponibilidad y la confidencialidad. El Programa de gestión de riesgos empresariales (ERM, por sus siglas en inglés) de Atlassian realiza una evaluación de riesgos anual que incorpora la probabilidad y el impacto en todas las categorías de riesgo y se rige por el modelo de riesgo COSO. También realizamos evaluaciones de riesgos funcionales según corresponda en función del perfil de riesgo. Las evaluaciones de riesgos se revisan como parte de la renovación de la política y cada vez que la relación con el proveedor cambia de manera significativa. | |
6.02. (d) | ¿Qué medidas se toman para asegurar que se cumplan y mantengan los niveles de servicio de terceros? | Nuestros equipos jurídicos y de adquisiciones revisan los contratos, los SLA y las políticas internas de los proveedores para gestionar los riesgos asociados a la seguridad, la disponibilidad y la confidencialidad. También realizamos evaluaciones de riesgos funcionales según corresponda en función del perfil de riesgo. Las evaluaciones de riesgos se revisan como parte de la renovación de la política y cada vez que la relación con el proveedor cambia de manera significativa. Nuestra política de gestión de datos de proveedores y terceros abarca este proceso, del que hay un extracto disponible aquí: https://www.atlassian.com/trust/security/ismp-policies | |
6.02. (e) | ¿El proveedor de servicios en la nube puede confirmar que la política y los controles de seguridad se aplican (por contrato) a sus proveedores externos? | Todos los sistemas y proyectos se someten a una evaluación de impacto en lo que respecta a la PII. Nuestros acuerdos con terceros de Atlassian incluyen disposiciones de seguridad y privacidad, según corresponda. Los nuevos proveedores de Atlassian deben aceptar las políticas de privacidad y seguridad de nuestros contratos. | |
Seguridad operativa | |||
| 6.03. | Se espera que en cualquier acuerdo comercial con proveedores externos se incluyan los niveles de servicio de todos los servicios de red. Sin embargo, además del acuerdo definido, el cliente final debe asegurarse de que el proveedor emplee los controles adecuados para evitar la divulgación no autorizada. |
|
| 6.03. (a) | Expón tu política y procedimiento de control de cambios. También debes incluir el proceso utilizado para volver a evaluar los riesgos como consecuencia de los cambios y aclarar si los resultados están disponibles para los clientes finales. | Atlassian cuenta con un programa de gestión de riesgos empresariales (ERM, por sus siglas en inglés) de conformidad con el modelo de riesgos COSO y la ISO 31000. En el programa ERM se implementa un marco y una metodología de gestión de riesgos en Atlassian y se realizan evaluaciones de riesgos anuales, evaluaciones periódicas de riesgos específicos del entorno de los productos y evaluaciones de riesgos funcionales según sea necesario en función del perfil de riesgo. |
| 6.03. (b) | Define la política de acceso remoto. | Los requisitos de acceso remoto se definen en la política de gestión de accesos y en los estándares asociados. Los datos de los clientes se pueden replicar en las estaciones de trabajo de los empleados con fines de soporte o migración y con un ticket de atención al cliente activo. El cortafuegos tiene normas estrictas con las que se limita al entorno de producción el acceso a nuestra red VPN y sistemas autorizados. Nuestro acceso a la VPN requiere una autenticación de varios factores. |
| 6.03. (c) | ¿El proveedor mantiene procedimientos operativos documentados para los sistemas de información? | Los principios básicos de seguridad de las operaciones de Atlassian incluyen el desarrollo de documentos de procedimientos operativos estándar. También hemos publicado extractos de cada una de nuestras políticas de alto nivel con los principios básicos, que se encuentran en: https://www.atlassian.com/trust/security/ismp-policies |
| 6.03. (d) | ¿Existe un entorno por etapas para reducir el riesgo, como, por ejemplo, entornos de desarrollo, de pruebas y operativos? En caso afirmativo, ¿están separados dichos entornos? | Atlassian tiene políticas de seguridad de la información que prohíben el uso de datos de producción en entornos que no sean de producción, y cualquier intento de migración de datos de un entorno a otro se identificaría mediante el proceso de gestión de cambios. El código atraviesa un sistema de compilación centralizado en el que primero debe superar pruebas unitarias. Luego, pasa a la validación de la rama de funciones, donde se lleva a cabo la automatización adicional de las pruebas y los equipos de gestión de productos, desarrollo y control de calidad se encargan de hacer revisiones para determinar si pasa a la siguiente fase. Después, se somete a pruebas de aceptación de usuario, seguridad y validación del rendimiento. Los desarrolladores no pueden transferir directamente el código a producción. Encontrarás más información en https://www.atlassian.com/trust/security/security-practices#managing-changes-in-our-environment |
| 6.03. (e) | Define los controles host y de red empleados para proteger los sistemas que alojan las aplicaciones y la información del cliente final. En estos se deben incluir detalles de la certificación según estándares externos (por ejemplo, la ISO 27001/2). | Atlassian Network Engineering utiliza tecnologías IPS integradas en nuestros cortafuegos en la nube y la oficina, y Atlassian las ha implementado en nuestros entornos de oficina. La protección contra las amenazas de la red la lleva a cabo AWS, incluida la protección contra DDoS y algunas funciones del cortafuegos de las aplicaciones web. Todos los datos de nuestros servicios se cifran en tránsito mediante TLS para protegerlos de la divulgación o la modificación no autorizadas, ya sea a través de HTTPS o SMTPS. |
| 6.03. (f) | Especifica los controles de protección que utilizas frente al código malicioso. | Atlassian ha implementado Crowdstrike Falcon (https://www.crowdstrike.com/falcon-platform/) para nuestros dispositivos Windows y Mac. No utilizamos antimalware en nuestros equipos con Linux. El antimalware forma parte de nuestra política de gestión de vulnerabilidades. |
| 6.03. (g) | ¿Se implementan configuraciones seguras para permitir únicamente la ejecución del código móvil autorizado y las funciones autorizadas (por ejemplo, ejecutar solo comandos específicos)? | Todos los servidores están configurados mediante nuestro sistema centralizado de configuración de Puppet según nuestro entorno operativo estándar, lo que incluye la eliminación de algunos paquetes de la imagen predeterminada y las actualizaciones críticas de los paquetes. Todos los roles de servidor están configurados de forma predeterminada para denegar todas las solicitudes de red entrantes, y solo están abiertos algunos puertos a los demás roles de servidor que requieren acceso a un determinado puerto para cumplir su función. |
| 6.03. (h) | Detalla las políticas y procedimientos de las copias de seguridad. Esto debería incluir procedimientos para la gestión de los medios extraíbles; ya no se necesitan métodos para destruir de forma segura los medios. (Según sus requisitos empresariales, es posible que el cliente quiera poner en marcha una estrategia de copia de seguridad independiente. Esto resulta especialmente relevante cuando es necesario acceder a la copia de seguridad de manera urgente). | En Atlassian, utilizamos un programa integral de copia de seguridad. Este programa incluye nuestros sistemas internos, donde las medidas de copia de seguridad se determinan de acuerdo con los requisitos de recuperación del sistema. También contamos con amplias medidas de copia de seguridad para nuestros productos de la nube, y específicamente con respecto a tus datos y los datos de tus aplicaciones. Utilizamos la función de instantánea de Amazon RDS (Relational Database Service) para crear copias de seguridad diarias y automatizadas de cada instancia de RDS. Las instantáneas de Amazon RDS se conservan durante 30 días, admiten la recuperación de un momento dado y se cifran mediante cifrado AES-256. Los datos de copia de seguridad no se almacenan fuera de las instalaciones, sino que se replican en varios centros de datos de una región de AWS determinada. Además, realizamos pruebas trimestrales de nuestras copias de seguridad. En el caso de Bitbucket, los datos se replican en una región diferente de AWS y se realizan copias de seguridad independientes a diario en cada región. |
|
| Los registros de auditoría se usan si es necesario investigar un incidente, así como para solucionar problemas. Para ello, el cliente final deberá asegurarse de que dicha información está disponible. |
|
| 6.03. (i) | ¿Puede el proveedor detallar qué información se recoge en los registros de auditoría?
| Los registros clave del sistema se reenvían desde cada sistema a una plataforma de registro centralizada, donde los registros son solo de lectura. El equipo de seguridad en Atlassian crea alertas en nuestra plataforma de análisis de seguridad (Splunk) y supervisa los indicadores de compromiso. Nuestros equipos de SRE utilizan la plataforma para supervisar problemas de disponibilidad o rendimiento. Los registros se conservan durante 30 días en copia de seguridad en caliente y 365 días en copia de seguridad en frío. |
| 6.03. (j) | ¿Cómo se revisan los registros de auditoría? ¿Qué eventos registrados hacen que se tomen medidas? | Los registros clave del sistema se reenvían desde cada sistema a una plataforma de registro centralizada, donde los registros son solo de lectura. El equipo de seguridad en Atlassian crea alertas en nuestra plataforma de análisis de seguridad (Splunk) y supervisa los indicadores de compromiso. Nuestros equipos de SRE utilizan la plataforma para supervisar problemas de disponibilidad o rendimiento. Los registros se conservan durante 30 días en copia de seguridad en caliente y 365 días en copia de seguridad en frío. |
| 6.03. (k) | ¿Qué fuente de tiempo se utiliza para sincronizar los sistemas y proporcionar una marca de fecha y hora precisa en el registro de auditoría? | Atlassian Cloud usa AWS Time Sync en todas las instancias implementadas. |
Garantía de software | |||
| 6.03.01. (a) | Define los controles utilizados para proteger la integridad del sistema operativo y el software de aplicaciones empleados. Incluye los estándares que se sigan; p. ej., OWASP, SANS Checklist o SAFECode. | Nuestro equipo de ingenieros de seguridad revisa continuamente todo el código fuente de nuestros productos como parte del ciclo de desarrollo. Se emplean técnicas automatizadas y manuales. También utilizamos un proceso obligatorio de doble revisión por compañeros, en el que varios desarrolladores sénior o principales revisan todas las confirmaciones en la rama maestra. Los flujos de trabajo ágiles nos permiten identificar y corregir cualquier vulnerabilidad rápidamente, en especial, en nuestros servicios en la nube. |
| 6.03.01. (b) | ¿Cómo se valida que las nuevas publicaciones sean adecuadas para su propósito o no tengan riesgos (puertas traseras, troyanos, etc.)? ¿Se revisan antes de su uso? | Nuestro proceso de gestión de cambios de Atlassian no es exactamente igual que los procesos de cambio tradicionales. Empleamos un proceso de control de revisión por compañeros y compilación correcta (PRGB, por sus siglas en inglés) para todos los cambios, ya sean en el código, las aplicaciones o la infraestructura. La revisión por compañeros está configurada en nuestra herramienta de CD, en la que deben designarse las ramas críticas para tener varios revisores para cada solicitud de extracción. Por lo general, participan dos desarrolladores y el responsable del equipo. La parte de compilación correcta del proceso de control implica que la integración durante la fase de CI debe superar todas las pruebas funcionales, de integración, de seguridad y de otro tipo que se hayan desarrollado. Si no se superan estas pruebas (la compilación es defectuosa), el código no se fusionará y habrá que volver a revisarlo para corregir los errores. Cuando se supere la fase de compilación correcta, el binario se firmará criptográficamente y nuestro entorno de producción solo ejecutará los binarios que estén firmados con nuestra clave. Nuestro proceso de pruebas incluye componentes de evaluación automatizada y manual. Nos encanta publicar en nuestro blog todo lo que hacemos bien. Nuestro enfoque de uso de la "asistencia de calidad" (en lugar del tradicional "control de calidad") nos apasiona: https://www.atlassian.com/inside-atlassian/quality-assurance-vs-quality-assistance. |
| 6.03.01. (c) | ¿Qué prácticas se siguen para mantener la seguridad de las aplicaciones? | Nuestras aplicaciones requieren un proceso de revisión por compañeros y compilación correcta (PRGB, por sus siglas en inglés), tras lo cual los artefactos de las aplicaciones se firman criptográficamente, estos se implementan de manera automática mediante nuestra canalización de CI/CD y solo las aplicaciones firmadas por Atlassian pueden ejecutarse en nuestro entorno de producción. |
| 6.03.01. (d) | ¿Se prueba la penetración de la publicación de un software para garantizar que no contiene vulnerabilidades? Si se descubren vulnerabilidades, ¿cuál es el proceso para solucionarlas? | Atlassian utiliza prácticas de desarrollo seguras en todas las fases del ciclo de vida del desarrollo. Consulta https://www.atlassian.com/trust/security/security-in-development para obtener más información. |
Gestión de parches |
|
|
|
| 6.03.02. (a) | ¿Se proporcionan detalles del procedimiento de gestión de parches seguido? | Mantenemos una política de gestión de amenazas y vulnerabilidades. Tenemos un programa de gestión de políticas (PMP, por sus siglas en inglés) bien definido en el que se incluyen obligaciones relacionadas con la propiedad, la disponibilidad y el ciclo de revisión, y en el que se describen nuestros objetivos generales. Nuestras políticas se revisan al menos una vez al año y la alta dirección se encarga de aprobarlas. Obtén más información sobre nuestro PMP en: https://www.atlassian.com/trust/security/security-management-program. |
| 6.03.02. (b) | ¿Es posible asegurar que el proceso de gestión de parches abarque todos los niveles de las tecnologías de entrega en la nube, es decir, la red (componentes de la infraestructura, routers y conmutadores, etc.), los sistemas operativos de servidor, el software de virtualización, las aplicaciones y los subsistemas de seguridad (cortafuegos, puertas de enlace de antivirus, sistemas de detección de intrusos, etc.)? | Los cambios en la configuración del sistema se gestionan mediante un proceso automatizado que incluye la revisión de todos los cambios antes de su implementación en producción. Las operaciones de servicio de Atlassian pueden implementar parches en cuanto se identifique un riesgo importante. Tenemos criterios internos para determinar la rapidez con la que se implementan los parches y podemos aplicarlos en un plazo de 12 horas en todos los equipos. Existe un sistema IDS que incluye la supervisión de los archivos de configuración del sistema. |
Controles de arquitectura de redes | |||
| 6.03.03. (a) | Define los controles utilizados para mitigar los ataques DDoS (denegación de servicio distribuida).
| Los requisitos de seguridad de redes se definen en la política de seguridad de las comunicaciones, que se revisa anualmente de acuerdo con nuestro programa de gestión de políticas (PMP, por sus siglas en inglés). Para obtener más información sobre nuestro PMP, consulta: https://www.atlassian.com/trust/security/security-management-program. |
| 6.03.03. (b) | ¿Qué niveles de aislamiento se utilizan?
| Atlassian es una aplicación de SaaS para varios inquilinos. La solución con varios inquilinos es una función clave de Atlassian Cloud que permite a varios clientes compartir una instancia de la capa de aplicaciones de Jira o Confluence y, al mismo tiempo, aislar los datos de las aplicaciones de cada inquilino del cliente. Atlassian Cloud lo logra a través del "Servicio de contexto de inquilino" (TCS, por sus siglas en inglés). Cada ID de usuario está asociado exactamente a un inquilino, que se utiliza para acceder a las aplicaciones de Atlassian Cloud. Para obtener más información, consulta https://www.atlassian.com/es/trust/security/security-practices#our-approach. |
| 6.03.03. (c) | ¿La arquitectura permite operar de forma continuada desde la nube cuando la empresa se ha separado del proveedor de servicios y viceversa (por ejemplo, si hay una dependencia crítica del sistema LDAP del cliente)? | Existe tanto una política como un plan de continuidad empresarial y recuperación ante desastres que revisa anualmente el comité directivo dedicado a ambos temas. Para obtener más información, consulta https://www.atlassian.com/es/trust/security/security-practices#faq-d323ae61-59b8-4ddb-96d4-30716b603e3e y https://www.atlassian.com/es/trust/security/data-management. |
| 6.03.03. (d) | ¿La infraestructura de redes virtuales que utilizan los proveedores de servicios en la nube (en la arquitectura de PVLAN y VLAN con etiquetas 802.1q) está protegida según los estándares específicos del proveedor o de las prácticas recomendadas (por ejemplo, se evitan la suplantación de MAC, los ataques de "ARP poisoning", etc., mediante una configuración de seguridad específica)? | Los requisitos de seguridad de redes se definen en la política de seguridad de las comunicaciones, que se revisa anualmente de acuerdo con nuestro Programa de gestión de políticas (PMP, por sus siglas en inglés). Para obtener más información sobre nuestro PMP, consulta https://www.atlassian.com/es/trust/security/security-management-program. |
Arquitectura del host | |||
| 6.03.04. (a) | ¿El proveedor se asegura de que las imágenes virtuales estén reforzadas de forma predeterminada? | Todos los servidores están configurados mediante nuestro sistema centralizado de configuración de Puppet según nuestro entorno operativo estándar, lo que incluye la eliminación de algunos paquetes de la imagen predeterminada y las actualizaciones críticas de los paquetes. Todos los roles de servidor están configurados de forma predeterminada para denegar todas las solicitudes de red entrantes, y solo están abiertos algunos puertos a los demás roles de servidor que requieren acceso a un determinado puerto para cumplir su función. |
| 6.03.04. (b) | ¿La imagen virtual reforzada está protegida contra el acceso no autorizado? | Todos los servidores están configurados mediante nuestro sistema centralizado de configuración de Puppet según nuestro entorno operativo estándar, lo que incluye la eliminación de algunos paquetes de la imagen predeterminada y las actualizaciones críticas de los paquetes. Todos los roles de servidor están configurados de forma predeterminada para denegar todas las solicitudes de red entrantes, y solo están abiertos algunos puertos a los demás roles de servidor que requieren acceso a un determinado puerto para cumplir su función. |
| 6.03.04. (c) | ¿Puede el proveedor confirmar que la imagen virtualizada no contiene las credenciales de autenticación? | Todos los servidores están configurados mediante nuestro sistema centralizado de configuración de Puppet según nuestro entorno operativo estándar, lo que incluye la eliminación de algunos paquetes de la imagen predeterminada y las actualizaciones críticas de los paquetes. Todos los roles de servidor están configurados de forma predeterminada para denegar todas las solicitudes de red entrantes, y solo están abiertos algunos puertos a los demás roles de servidor que requieren acceso a un determinado puerto para cumplir su función. |
| 6.03.04. (d) | ¿El cortafuegos del host funciona solo con los puertos mínimos necesarios para respaldar los servicios de la instancia virtual? | Todos los servidores están configurados mediante nuestro sistema centralizado de configuración de Puppet según nuestro entorno operativo estándar, lo que incluye la eliminación de algunos paquetes de la imagen predeterminada y las actualizaciones críticas de los paquetes. Todos los roles de servidor están configurados de forma predeterminada para denegar todas las solicitudes de red entrantes, y solo están abiertos algunos puertos a los demás roles de servidor que requieren acceso a un determinado puerto para cumplir su función. |
| 6.03.04. (e) | ¿Se puede ejecutar un servicio de prevención de intrusiones (IPS) basado en el host en la instancia virtual? | No se puede ejecutar, ya que Atlassian utiliza un modelo de software como servicio (SaaS). |
PaaS: Seguridad de las aplicaciones | |||
| 6.03.05. | En términos generales, los proveedores de servicios de PaaS son responsables de la seguridad de la pila de software de la plataforma, y las recomendaciones de este documento son una buena base para asegurar que el proveedor de PaaS ha tenido en cuenta los principios de seguridad al diseñar y gestionar su plataforma de PaaS. A menudo es difícil obtener información detallada de los proveedores de PaaS sobre cómo protegen exactamente sus plataformas; sin embargo, las siguientes preguntas, junto con otras secciones de este documento, deberían ayudar a evaluar sus ofertas. |
|
| 6.03.05. (a) | Solicita información sobre cómo se aíslan entre sí las aplicaciones con varios inquilinos. Es necesaria una descripción general de las medidas de contención y aislamiento. | No se puede ejecutar, ya que Atlassian utiliza un modelo de software como servicio (SaaS). |
| 6.03.05. (b) | ¿Qué garantía puede ofrecer el proveedor de PaaS de que el acceso a tus datos está restringido a los usuarios de tu empresa y a las aplicaciones de tu propiedad? | No se puede ejecutar, ya que Atlassian utiliza un modelo de software como servicio (SaaS). |
| 6.03.05. (c) | La arquitectura de la plataforma debe ser el clásico "entorno aislado". ¿El proveedor se asegura de que la plataforma PaaS esté supervisada para detectar nuevos errores y vulnerabilidades? | No se puede ejecutar, ya que Atlassian utiliza un modelo de software como servicio (SaaS). |
| 6.03.05. (d) | Los proveedores de PaaS deberían poder ofrecer un conjunto de funciones de seguridad (reutilizables entre sus clientes): ¿esto incluye la autenticación de usuarios, el inicio de sesión único, la autorización (gestión de privilegios) y SSL/TLS (disponible mediante una API)? | No se puede ejecutar, ya que Atlassian utiliza un modelo de software como servicio (SaaS). |
SaaS: Seguridad de las aplicaciones | |||
| 6.03.06. | El modelo SaaS exige que el proveedor gestione el conjunto completo de aplicaciones que se entregan a los usuarios finales. Por lo tanto, los proveedores de SaaS son los principales responsables de proteger dichas aplicaciones. Los clientes normalmente son responsables de los procesos de seguridad operativa (gestión de usuarios y accesos). Las siguientes preguntas y otras secciones de este documento pueden ayudarte a evaluar las distintas opciones: |
|
| 6.03.06. (a) | ¿Qué controles de administración se proporcionan y se pueden utilizar para asignar privilegios de lectura y escritura a otros usuarios? | Los clientes de Cloud Enterprise y Premium tienen acceso a un panel de control de administración centralizado. Los administradores de la organización pueden gestionar el acceso y los permisos de los usuarios en todas las instancias de productos. Consulta nuestra entrada de blog aquí: https://www.atlassian.com/blog/platform/cloud-enterprise-centralized-admin-controls. |
| 6.03.06. (b) | ¿El control de acceso del SaaS es detallado y personalizable según la política de tu organización? | Los clientes de Cloud Enterprise y Premium tienen acceso a un panel de control de administración centralizado. Los administradores de la organización pueden gestionar el acceso y los permisos de los usuarios en todas las instancias de productos. Consulta nuestra entrada de blog aquí: https://www.atlassian.com/blog/platform/cloud-enterprise-centralized-admin-controls. |
Aprovisionamiento de recursos | |||
| 6.03.07. (a) | ¿En caso de sobrecarga de los recursos (procesamiento, memoria, almacenamiento, red)...
| Atlassian planifica la capacidad con una antelación de 6 a 12 meses, y la planificación estratégica general se hace con 36 meses de anticipación. |
| 6.03.07. (b) | ¿Hasta qué punto puedes escalar hacia arriba? ¿El proveedor ofrece garantías sobre el máximo de recursos disponibles en un período mínimo? | Atlassian planifica la capacidad con una antelación de 6 a 12 meses, y la planificación estratégica general se hace con 36 meses de anticipación. |
| 6.03.07. (c) | ¿A qué velocidad puedes escalar? ¿El proveedor ofrece garantías sobre la disponibilidad de los recursos adicionales en un período mínimo? | Atlassian planifica la capacidad con una antelación de 6 a 12 meses, y la planificación estratégica general se hace con 36 meses de anticipación. |
| 6.03.07. (d) | ¿Qué procesos hay para gestionar las tendencias a gran escala en el uso de los recursos (por ejemplo, los efectos estacionales)? | Atlassian planifica la capacidad con una antelación de 6 a 12 meses, y la planificación estratégica general se hace con 36 meses de anticipación. |
Gestión de accesos e identidades | |||
Autorización | |||
| 6.04.01. | Los siguientes controles se aplican a los sistemas de gestión de identidades y accesos del proveedor de servicios en la nube (los que están bajo su control). |
|
| 6.04.01. (a) | ¿Alguna cuenta tiene privilegios para todo el sistema en la nube? De ser así, ¿para qué operaciones (lectura/escritura/eliminación)? | Nuestro equipo de soporte global dispone de una cuenta en todos los sistemas y aplicaciones alojados con fines de mantenimiento y soporte. Dicho equipo puede acceder a las aplicaciones y datos alojados únicamente para supervisar su estado y realizar tareas de mantenimiento de los sistemas y aplicaciones, y solo cuando lo solicite el cliente a través de nuestro sistema de soporte. |
| 6.04.01. (b) | ¿Cómo se autentican y gestionan las cuentas con el nivel más alto de privilegios? | Atlassian mantiene las restricciones al personal que necesite este acceso para realizar sus funciones y responsabilidades laborales. Todos los sistemas del nivel 1 se gestionan mediante una solución centralizada de inicio de sesión único (SSO) y directorio de Atlassian. Los usuarios reciben los derechos de acceso adecuados en función de estos perfiles, según el flujo de trabajo de nuestro sistema de gestión de recursos humanos. Atlassian utiliza la MFA para acceder a todos los sistemas del nivel 1. Hemos habilitado la autenticación de dos factores en la consola de gestión del hipervisor y en la API de AWS y un informe de auditoría diario sobre todos los accesos a las funciones de gestión del hipervisor. Las listas de acceso a la consola de gestión del hipervisor y a la API de AWS se revisan trimestralmente. También mantenemos una sincronización de 8 horas entre nuestro sistema de recursos humanos y nuestro almacén de identidades. |
| 6.04.01. (c) | ¿Cómo se autorizan las decisiones más importantes (por ejemplo, el desaprovisionamiento simultáneo de grandes bloques de recursos), con identificación de factor único o de doble factor? ¿Qué roles de la organización se encargan de ello? | Atlassian mantiene las restricciones al personal que necesite este acceso para realizar sus funciones y responsabilidades laborales. Todos los sistemas del nivel 1 se gestionan mediante una solución centralizada de inicio de sesión único (SSO) y directorio de Atlassian. Los usuarios reciben los derechos de acceso adecuados en función de estos perfiles, según el flujo de trabajo de nuestro sistema de gestión de recursos humanos. Atlassian utiliza la MFA para acceder a todos los sistemas del nivel 1. Hemos habilitado la autenticación de dos factores en la consola de gestión del hipervisor y en la API de AWS y un informe de auditoría diario sobre todos los accesos a las funciones de gestión del hipervisor. Las listas de acceso a la consola de gestión del hipervisor y a la API de AWS se revisan trimestralmente. También mantenemos una sincronización de 8 horas entre nuestro sistema de recursos humanos y nuestro almacén de identidades.Nuestros productos principales cuentan con controles de segregación de tareas, lo que incluye, entre otras cosas:
|
| 6.04.01. (d) | ¿Hay algún rol de alto privilegio asignado a la misma persona? ¿Esta asignación infringe las reglas de segregación de tareas o de privilegios mínimos? | Atlassian mantiene las restricciones al personal que necesite este acceso para realizar sus funciones y responsabilidades laborales. Todos los sistemas del nivel 1 se gestionan mediante una solución centralizada de inicio de sesión único (SSO) y directorio de Atlassian. Los usuarios reciben los derechos de acceso adecuados en función de estos perfiles, según el flujo de trabajo de nuestro sistema de gestión de recursos humanos. Atlassian utiliza la MFA para acceder a todos los sistemas del nivel 1. Hemos habilitado la autenticación de dos factores en la consola de gestión del hipervisor y en la API de AWS y un informe de auditoría diario sobre todos los accesos a las funciones de gestión del hipervisor. Las listas de acceso a la consola de gestión del hipervisor y a la API de AWS se revisan trimestralmente. También mantenemos una sincronización de 8 horas entre nuestro sistema de recursos humanos y nuestro almacén de identidades.Nuestros productos principales cuentan con controles de segregación de tareas, lo que incluye, entre otras cosas:
|
| 6.04.01. (e) | ¿Utilizas el control de acceso basado en roles (RBAC)? ¿Se sigue el principio de privilegios mínimos? | Disponemos de un flujo de trabajo establecido que vincula nuestro sistema de gestión de RR. HH. y nuestro sistema de aprovisionamiento de acceso. Usamos un control de acceso basado en roles según perfiles de usuario predefinidos. La administración debe aprobar todas las cuentas de usuario antes de que puedan acceder a los datos, las aplicaciones, la infraestructura o los componentes de la red. |
| 6.04.01. (f) | ¿Qué cambios, si los hay, se llevan a cabo en los privilegios y roles de administrador para permitir un acceso extraordinario en caso de emergencia? | Nuestro equipo de soporte global dispone de una cuenta en todos los sistemas y aplicaciones alojados con fines de mantenimiento y soporte. Dicho equipo puede acceder a las aplicaciones y datos alojados únicamente para supervisar su estado y realizar tareas de mantenimiento de los sistemas y aplicaciones, y solo cuando lo solicite el cliente a través de nuestro sistema de soporte. |
| 6.04.01. (g) | ¿Existe el rol de administrador para el cliente? Por ejemplo, ¿el administrador del cliente puede añadir nuevos usuarios pero no tiene permitido cambiar el almacenamiento subyacente? | Atlassian proporciona a los clientes el rol de "administrador de la organización" para que administre los usuarios y grupos de sus productos. Para obtener más información, consulta la página https://support.atlassian.com/user-management/docs/give-users-admin-permissions/. |
Aprovisionamiento de identidades | |||
| 6.04.02. (a) | ¿Qué comprobaciones de la identidad de las cuentas de usuario se llevan a cabo en el momento de registrarse? ¿Se sigue algún estándar como, por ejemplo, el marco de interoperabilidad de la administración electrónica?
| A los nuevos Atlassians de todo el mundo se les exige completar una verificación de antecedentes. A los empleados recién contratados como resultado de una adquisición se les realiza una verificación de antecedentes tras la fecha de adquisición. Se realiza una comprobación de antecedentes penales a todos los nuevos empleados y los contratistas independientes, a la que se suma una verificación de educación, una verificación de empleo o una verificación de solvencia si el rol o el nivel del puesto lo exige. Realizamos verificaciones completas de antecedentes para puestos de ejecutivos sénior y contabilidad. |
| 6.04.02. (b) | ¿Qué procesos hay para el desaprovisionamiento de credenciales? | Nuestro proceso de desaprovisionamiento ahora incluye la rescisión de la relación laboral, el contrato o el acuerdo. Los usuarios que cambian de puesto a nivel interno suelen mantener sus derechos de acceso para permitir la colaboración y el soporte continuos. Para ofrecer un equipo centrado en el cliente flexible, con una gran capacidad de respuesta y que vaya en línea con los valores de nuestra empresa, nos centramos en detectar el uso no autorizado del acceso en lugar de restringir el acceso, ya que esto último podría ralentizar nuestra capacidad de respuesta. |
| 6.04.02. (c) | ¿Las credenciales se aprovisionan y desaprovisionan simultáneamente en todo el sistema en la nube o existe algún riesgo al desaprovisionarlas en varias ubicaciones distribuidas geográficamente? | Disponemos de un flujo de trabajo establecido que vincula nuestro sistema de gestión de RR. HH. y nuestro sistema de aprovisionamiento de acceso. Usamos un control de acceso basado en roles según perfiles de usuario predefinidos. La administración debe aprobar todas las cuentas de usuario antes de que puedan acceder a los datos, las aplicaciones, la infraestructura o los componentes de la red. |
Gestión de datos personales | |||
| 6.04.03. (a) | ¿Qué controles de almacenamiento y protección de datos se aplican al directorio de usuarios (por ejemplo, AD o LDAP) y al acceso a él? | Los datos se clasifican y gestionan de acuerdo con nuestra Política de ciclo de vida de la información y seguridad de los datos, y los controles se implementan en función de dicha política. Para obtener más información, consulta la página https://www.atlassian.com/es/trust/security/security-practices#our-approach. |
| 6.04.03. (b) | ¿Se pueden exportar los datos del directorio de usuarios en un formato interoperable? | Los administradores pueden exportar el directorio de usuarios desde el panel de administración. Las guías están disponibles en la siguiente página de soporte de Atlassian: https://support.atlassian.com/organization-administration/docs/export-users-from-a-site/. |
| 6.04.03. (c) | ¿El proveedor de servicios en la nube otorga acceso a los datos del cliente según sea necesario? | Atlassian mantiene las restricciones al personal que necesite este acceso para realizar sus funciones y responsabilidades laborales. Todos los sistemas del nivel 1 se gestionan mediante una solución centralizada de inicio de sesión único (SSO) y directorio de Atlassian. Los usuarios reciben los derechos de acceso adecuados en función de estos perfiles, según el flujo de trabajo de nuestro sistema de gestión de recursos humanos. Atlassian utiliza la MFA para acceder a todos los sistemas del nivel 1. Hemos habilitado la autenticación de dos factores en la consola de gestión del hipervisor y en la API de AWS y un informe de auditoría diario sobre todos los accesos a las funciones de gestión del hipervisor. Las listas de acceso a la consola de gestión del hipervisor y a la API de AWS se revisan trimestralmente. También mantenemos una sincronización de 8 horas entre nuestro sistema de recursos humanos y nuestro almacén de identidades.Nuestros productos principales cuentan con controles de segregación de tareas, lo que incluye, entre otras cosas:
|
Gestión de claves | |||
| 6.04.04. | En cuanto a las claves en manos del proveedor de servicios en la nube: |
|
| 6.04.04. (a) | ¿Existen controles de seguridad para la lectura y escritura de las claves? Por ejemplo, políticas de contraseñas seguras, claves almacenadas en un sistema independiente, módulos de seguridad de hardware (HSM) para las claves del certificado raíz, autenticación basada en tarjetas inteligentes, acceso blindado directo al almacenamiento, claves de duración corta, etc. | Atlassian cuenta con políticas de cifrado y criptografía, y directrices de implementación. Estas políticas se revisan y actualizan anualmente de acuerdo con nuestro Programa de gestión de políticas (PMP). Para obtener más información, consulta la página https://www.atlassian.com/es/trust/security/security-management-program. |
| 6.04.04. (b) | ¿Existen controles de seguridad para usar esas claves para firmar y cifrar los datos? | Atlassian dispone de procedimientos de gestión de claves documentados para nuestra infraestructura en la nube. Las claves de cifrado de los archivos adjuntos de Amazon, almacenados en S3, se gestionan mediante el Servicio de gestión de claves (KMS) de Amazon. Amazon inspecciona y verifica internamente el proceso de cifrado, gestión de claves y descifrado de forma periódica como parte de su proceso de auditoría actual. Las claves maestras de KMS, tras su creación, permiten una rotación automática para generar material de claves maestras cada 365 días, es decir, anualmente. |
| 6.04.04. (c) | ¿Existen procedimientos en caso de que las claves se vean comprometidas? Por ejemplo, listas de revocación de claves. | Atlassian dispone de procedimientos de gestión de claves documentados para nuestra infraestructura de Cloud. Las claves de cifrado de los archivos adjuntos de Amazon, almacenados en S3, se gestionan mediante el Servicio de gestión de claves (KMS) de Amazon. Amazon inspecciona y verifica internamente el proceso de cifrado, gestión de claves y descifrado de forma periódica como parte de su proceso de auditoría actual. Las claves que gestiona Atlassian se rotan cuando se producen cambios relevantes de funciones o de situación laboral. El Servicio de gestión de claves de AWS cumple con los estándares SOC 1, SOC 2 y SOC 3. Para obtener más información, consulta la página https://aws.amazon.com/kms/. |
| 6.04.04. (c) | ¿Existen procedimientos en caso de que las claves se vean comprometidas? Por ejemplo, listas de revocación de claves. | Atlassian dispone de procedimientos de gestión de claves documentados para nuestra infraestructura de Cloud. Las claves de cifrado de los archivos adjuntos de Amazon, almacenados en S3, se gestionan mediante el Servicio de gestión de claves (KMS) de Amazon. Amazon inspecciona y verifica internamente el proceso de cifrado, gestión de claves y descifrado de forma periódica como parte de su proceso de auditoría actual. Las claves que gestiona Atlassian se rotan cuando se producen cambios relevantes de funciones o de situación laboral. El Servicio de gestión de claves de AWS cumple con los estándares SOC 1, SOC 2 y SOC 3. Para obtener más información, consulta la página https://aws.amazon.com/kms/. |
| 6.04.04. (d) | ¿La revocación de claves puede solucionar problemas de simultaneidad en varios sitios? | Atlassian dispone de procedimientos de gestión de claves documentados para nuestra infraestructura de Cloud. Las claves de cifrado de los archivos adjuntos de Amazon, almacenados en S3, se gestionan mediante el Servicio de gestión de claves (KMS) de Amazon. Amazon inspecciona y verifica internamente el proceso de cifrado, gestión de claves y descifrado de forma periódica como parte de su proceso de auditoría actual. Las claves que gestiona Atlassian se rotan cuando se producen cambios relevantes de funciones o de situación laboral. El Servicio de gestión de claves de AWS cumple con los estándares SOC 1, SOC 2 y SOC 3. Para obtener más información, consulta la página https://aws.amazon.com/kms/. |
| 6.04.04. (e) | ¿Las imágenes del sistema del cliente están protegidas o cifradas? | Atlassian utiliza la versión 1.2 de Seguridad de la capa de transporte ("TLS"), estándar del sector, para crear una conexión segura mediante el Estándar de cifrado avanzado ("AES") de 256 bits. Los servidores que contienen los datos del usuario utilizan el cifrado AES de disco completo, estándar del sector. Los datos de los inquilinos se cifran en las copias de seguridad de AWS RDS o RDS y también se cifran en el almacenamiento a largo plazo (S3), así como en todos los archivos adjuntos. Para obtener más información, consulta: https://www.atlassian.com/trust/security/security-practices#encryption-and-key-management. |
Cifrado | |||
| 6.04.05. (a) | El cifrado se puede usar en varios lugares, ¿dónde se usa?
| Atlassian cuenta con políticas de cifrado y criptografía, y directrices de implementación. Estas políticas se revisan y actualizan anualmente de acuerdo con nuestro Programa de gestión de políticas (PMP). Para obtener más información, consulta la página https://www.atlassian.com/es/trust/security/security-management-program. . |
| 6.04.05. (b) | ¿Existe una política bien definida sobre qué debe cifrarse y qué no? | Atlassian cuenta con políticas de cifrado y criptografía, y directrices de implementación. Estas políticas se revisan y actualizan anualmente de acuerdo con nuestro Programa de gestión de políticas (PMP). Para obtener más información, consulta la página https://www.atlassian.com/es/trust/security/security-management-program. |
| 6.04.05. (d) | ¿Quién tiene las claves de acceso? | Atlassian utiliza el Servicio de gestión de claves de AWS (KMS) para gestionar las claves. AWS inspecciona y gestiona de forma periódica e interna el proceso de cifrado, descifrado y gestión de claves como parte de sus procesos de validación interna. A cada clave se le asigna un propietario que será responsable de asegurar el nivel adecuado de controles de seguridad. |
| 6.04.05. (e) | ¿Cómo están protegidas las claves? | Atlassian utiliza el Servicio de gestión de claves de AWS (KMS) para gestionar las claves. AWS inspecciona y gestiona de forma periódica e interna el proceso de cifrado, descifrado y gestión de claves como parte de sus procesos de validación interna. A cada clave se le asigna un propietario que será responsable de asegurar el nivel adecuado de controles de seguridad. |
Autenticación | |||
| 6.04.06. (a) | ¿Qué métodos de autenticación se utilizan para las operaciones que requieren un alto nivel de seguridad? Esto puede incluir el inicio de sesión en interfaces de gestión, la creación de claves, el acceso a cuentas de varios usuarios, la configuración del cortafuegos, el acceso remoto, etc.
| Seguimos las directrices descritas en la publicación especial 800-63B del NIST. Consulta: https://pages.nist.gov/800-63-3/sp800-63b.html. |
Credenciales robadas o comprometidas | |||
| 6.04.07. (a) | ¿Ofrecéis detección de anomalías (la capacidad de detectar el tráfico IP inusual y potencialmente perjudicial y los comportamientos de los usuarios o del equipo de soporte)? Por ejemplo, el análisis de los inicios de sesión fallidos y correctos, una hora del día inusual, los inicios de sesión múltiples, etc. | Nuestra plataforma Atlassian Cloud tiene muy poca superficie expuesta a través de los cortafuegos. Revisamos las normas de cortafuegos periódicamente. Hemos implementado un sistema de detección de intrusiones en nuestras oficinas y en nuestro entorno de alojamiento en la nube. En la plataforma Atlassian Cloud, el reenvío de registros se integra con una plataforma de análisis de seguridad. A nivel de contenedor de la plataforma de Cloud, se mantiene la integridad de los archivos, ya que las instancias no se pueden modificar. Atlassian Network Engineering utiliza tecnologías IPS integradas en nuestros cortafuegos y las hemos implementado sistemas de detección de intrusiones en nuestros entornos de oficina y en la nube. Nuestro proveedor u operador de servicios de Internet proporciona capacidades de prevención de ataques DDoS. |
| 6.04.07. (b) | ¿Qué disposiciones existen en caso de robo de las credenciales de un cliente (detección, revocación, pruebas de acciones)? | En el contexto de los servicios de Atlassian Cloud, nuestros clientes pueden ser responsables de algunos o de todos los aspectos de la gestión del acceso de los usuarios de su servicio que estén bajo su control.
Según esta política, Atlassian mantiene un plan de respuesta ante incidentes de seguridad. Para obtener más información sobre nuestro proceso de respuesta ante incidentes de seguridad, consulta: https://www.atlassian.com/trust/security/security-incident-management. |
Sistemas de gestión de accesos e identidades ofrecidos al cliente de Cloud | |||
| 6.04.08. | Las siguientes preguntas hacen referencia a los sistemas de gestión de accesos e identidades que ofrece el proveedor de servicios en la nube para que los utilice y controle el cliente de la nube. |
|
Sistemas de gestión de accesos e identidades ofrecidos al cliente de Cloud | |||
| 6.04.08.01. (a) | ¿El sistema permite una infraestructura de IDM federada que sea interoperable tanto para sistemas de alta seguridad (sistemas OTP, cuando sea necesario) como para sistema de baja seguridad (p. ej. nombre de usuario y contraseña)? | Atlassian Access admite los estándares de federación de identidades en todos nuestros productos de Atlassian (Confluence, Jira, Jira Align, Bitbucket, etc.). Atlassian Access sincroniza automáticamente tu Active Directory en Atlassian con Okta, Azure AD o OneLogin. Para obtener más información, consulta: https://www.atlassian.com/enterprise/cloud/access. Configuración de inicio de sesión único (SSO) de producto específico (SAML v2.0 genérico, Google, Okta, OneLogin, PingIdentity y ADFS):
|
| 6.04.08.01. (b) | ¿El proveedor de nube es interoperable con proveedores de identidades de terceros? | Los clientes de Atlassian pueden usar el proveedor de identidades externo que elijan si Atlassian lo admite. Se detallan estas funciones y cómo conectar el proveedor de identidades que has elegido en la página de soporte de Atlassian: https://support.atlassian.com/provisioning-users/docs/supported-identity-providers/ |
| 6.04.08.01. (c) | ¿Existe la posibilidad de incorporar el SSO? | Atlassian admite el uso de las identidades de Google, Microsoft y Apple para la autenticación de la mayoría de los productos. También admitimos SAML para nuestros servicios en la nube de Atlassian a través de Atlassian Access. Consulta: https://www.atlassian.com/enterprise/cloud/access. |
Control de acceso | |||
| 6.04.08.02. (a) | ¿El sistema de credenciales de cliente permite separar las funciones y responsabilidades, así como varios dominios (o una sola clave para varios dominios, funciones y responsabilidades)? | Atlassian es una aplicación de SaaS para varios inquilinos. La solución con varios inquilinos es una función clave de Atlassian Cloud que permite a varios clientes compartir una instancia de la capa de aplicaciones de Jira o Confluence y, al mismo tiempo, aislar los datos de las aplicaciones de cada inquilino del cliente. Atlassian Cloud lo logra a través del Servicio de contexto de inquilino (TCS). Cada ID de usuario está asociado exactamente a un inquilino, que se utiliza para acceder a las aplicaciones de Atlassian Cloud. Para obtener más información, consulta https://www.atlassian.com/es/trust/security/security-practices#tenant-isolation. |
| 6.04.08.02. (b) | ¿Cómo se gestiona el acceso a las imágenes del sistema del cliente y se garantiza que las claves criptográficas y de autenticación no figuran en ellas? | Nuestro equipo de soporte global dispone de una cuenta en todos los sistemas y aplicaciones alojados con fines de mantenimiento y soporte. Dicho equipo puede acceder a las aplicaciones y datos alojados únicamente para supervisar su estado y realizar tareas de mantenimiento de los sistemas y aplicaciones, y solo cuando lo solicite el cliente a través de nuestro sistema de soporte. |
Autenticación | | | |
| 6.04.08.03. (a) | ¿Cómo se identifica el proveedor de servicios en la nube ante el cliente (es decir, existe una autenticación mutua)?
| Atlassian utiliza la autenticación mutua para identificarse ante el cliente. La documentación de la API de Atlassian puede consultarse en: https://developer.atlassian.com/cloud/. El protocolo de autenticación de servicios de Atlassian (ASAP) es un protocolo de autenticación de servicio a servicio que utiliza un token de acceso implementado con el token web JSON (JWT) y firmado con claves RSA de una autoridad de confianza de Atlassian. Para obtener más información, consulta el protocolo de autenticación de servicios de Atlassian. No utilizamos las nociones tradicionales de "cuentas de servicio", sino que nos basamos en la autenticación y autorización de servicio a servicio. |
| 6.04.08.03. (b) | ¿Admites un mecanismo federado de autenticación? | Atlassian Access admite los estándares de federación de identidades en todos nuestros productos de Atlassian (Confluence, Jira, Jira Align, Bitbucket, etc.). Atlassian Access sincroniza automáticamente tu Active Directory en Atlassian con Okta, Azure AD o OneLogin. Para obtener más información, consulta: https://www.atlassian.com/enterprise/cloud/access. Configuración de inicio de sesión único (SSO) de producto específico (SAML v2.0 genérico, Google, Okta, OneLogin, PingIdentity y ADFS):
|
Gestión de activos | |||
| 6.05. | Es importante asegurarse de que el proveedor mantenga una lista actualizada de los activos de hardware y software (aplicaciones) bajo el control del proveedor de servicios en la nube. Esto permite comprobar que todos los sistemas cuentan con los controles adecuados y no se pueden utilizar como puerta trasera a la infraestructura. |
|
| 6.05. (a) | ¿Dispone el proveedor de un medio automatizado para inventariar todos los activos, lo que facilite su adecuada gestión? | Nuestros sistemas de producción se encuentran en infraestructuras obtenidas a través de proveedores de servicios en la nube. Estos sistemas no se rastrean a nivel de hardware por la propia naturaleza del servicio. Los microservicios subyacentes sobre los que se ejecutan nuestros productos se rastrean en una base de datos de "Servicio" personalizada. Esta base de datos se actualiza automáticamente al implementar un servicio. |
| 6.05. (b) | ¿Existe una lista de activos que el cliente ha utilizado durante un intervalo de tiempo determinado? | Atlassian es una aplicación de SaaS para varios inquilinos. La solución con varios inquilinos es una función clave de Atlassian Cloud que permite a varios clientes compartir una instancia de la capa de aplicaciones de Jira o Confluence y, al mismo tiempo, aislar los datos de las aplicaciones de cada inquilino del cliente. Atlassian Cloud lo logra a través del "Servicio de contexto de inquilino" (TCS, por sus siglas en inglés). Cada ID de usuario está asociado exactamente a un inquilino, que se utiliza para acceder a las aplicaciones de Atlassian Cloud. Para obtener más información, consulta: https://www.atlassian.com/trust/security/security-practices#tenant-isolation |
|
| Las siguientes preguntas deben utilizarse cuando el cliente final despliegue datos que requieran protección adicional (es decir, considerados sensibles). |
|
| 6.05. (c) | ¿Se clasifican los activos en términos de su sensibilidad y criticidad?
| Atlassian mantiene una calificación de 4 niveles en nuestros activos y servicios, con requisitos de tiempo de actividad, nivel de servicio y continuidad establecidos por nivel. Para obtener más información, consulta: https://www.atlassian.com/trust/security/data-management. |
Portabilidad de datos y servicios | |||
| 6.06. | Este conjunto de preguntas debe tenerse en cuenta para comprender los riesgos relacionados con la dependencia del proveedor. |
|
| 6.06. (a) | ¿Existen procedimientos documentados y API para exportar datos desde la nube? | Los datos de los clientes están disponibles a través de la aplicación web y la API. A continuación, se ofrece información detallada sobre productos concretos.
|
| 6.06. (b) | ¿Proporciona el proveedor formatos de exportación interoperables para todos los datos almacenados en la nube? | Atlassian facilita las solicitudes de los clientes para exportar sus datos, en caso de que estén alojados en productos de Atlassian. Se dispone de sólidas herramientas de portabilidad y gestión de datos para exportar datos de productos y usuarios. Para obtener más información sobre la exportación de datos de Atlassian Cloud, consulta nuestra documentación sobre importación y exportación aquí: https://support.atlassian.com/security-and-access-policies/docs/track-storage-and-move-data-across-products/. |
| 6.06. (c) | En el caso del SaaS, ¿están estandarizadas las interfaces API utilizadas? | Puedes encontrar más información sobre nuestras API de Atlassian Cloud en: https://developer.atlassian.com/explore-the-apis/
|
| 6.06. (d) | ¿Existe alguna disposición para exportar las aplicaciones creadas por los usuarios en un formato estándar? | No se puede ejecutar, ya que Atlassian utiliza un modelo de software como servicio (SaaS). |
| 6.06. (e) | ¿Existen procesos para comprobar que los datos pueden exportarse a otro proveedor de servicios en la nube, por ejemplo, si el cliente desea cambiar de proveedor? | Atlassian facilita las solicitudes de los clientes para exportar sus datos, en caso de que estén alojados en productos de Atlassian. Se dispone de sólidas herramientas de portabilidad y gestión de datos para exportar datos de productos y usuarios. Para obtener más información sobre la exportación de datos de Atlassian Cloud, consulta nuestra documentación sobre importación y exportación aquí: https://support.atlassian.com/security-and-access-policies/docs/track-storage-and-move-data-across-products/. |
| 6.06. (f) | ¿Puede el cliente realizar su propia extracción de datos para verificar que el formato es universal y se puede migrar a otro proveedor de servicios en la nube? | Atlassian facilita las solicitudes de los clientes para exportar sus datos, en caso de que estén alojados en productos de Atlassian. Se dispone de sólidas herramientas de portabilidad y gestión de datos para exportar datos de productos y usuarios. Para obtener más información sobre la exportación de datos de Atlassian Cloud, consulta nuestra documentación sobre importación y exportación aquí: https://support.atlassian.com/security-and-access-policies/docs/track-storage-and-move-data-across-products/. |
Gestión de la continuidad empresarial | |||
| 6.07. | Dar continuidad es importante para una organización. Aunque es posible establecer acuerdos de nivel de servicio en los que se detalle el tiempo mínimo de disponibilidad de los sistemas, sigue habiendo una serie de consideraciones adicionales. |
|
| 6.07. (a) | ¿Mantiene el proveedor un método documentado que detalle el impacto de una interrupción?
| Existe una política de continuidad empresarial y recuperación ante desastres y un plan de continuidad empresarial y recuperación ante desastres que revisa anualmente el comité directivo de continuidad empresarial y recuperación ante desastres. Para obtener más información (incluso en relación con los RPO, los RTO y la resiliencia mediante el uso de zonas de disponibilidad), consulta: https://www.atlassian.com/trust/security/security-practices#business-continuity-and-disaster-recovery-management y https://www.atlassian.com/trust/security/data-management. |
| 6.07. (b) | ¿Ha categorizado el proveedor la prioridad de recuperación y cuál sería nuestra prioridad relativa (el cliente final) que restaurar? Nota: Esta puede ser una categoría (ALTA/MEDIA/BAJA). | Todos los propietarios de sistemas, procesos o servicios críticos garantizan una continuidad empresarial o una recuperación ante desastres adecuadas que se ajusta a la tolerancia a las interrupciones en caso de desastre. Los planes BCDR se prueban trimestralmente y se abordan todas las incidencias identificadas. Para obtener más información, consulta: https://www.atlassian.com/trust/security/security-practices#business-continuity-and-disaster-recovery-management y https://www.atlassian.com/trust/security/data-management. |
| 6.07. (c) | ¿Qué dependencias son relevantes para el proceso de restauración? Incluye a los proveedores y socios externos. | Atlassian dispone de un procedimiento y un registro de los esfuerzos de restauración de datos. En un nivel superior, esto se recoge en nuestra normativa interna de copias de seguridad y en la política de continuidad empresarial y recuperación ante desastres. Sin embargo, para cada servicio de Atlassian, tenemos varios documentos internos que incluyen libros de ejecución, planificaciones y procedimientos para las restauraciones iniciadas por el cliente y las restauraciones iniciadas por Atlassian. |
| 6.07. (d) | En caso de que el sitio principal no esté disponible, ¿cuál es la separación mínima para la ubicación del sitio secundario? | Los centros de datos de nuestros socios mantienen varias certificaciones de cumplimiento. Estas certificaciones abordan la seguridad física, la disponibilidad de los sistemas, el acceso a la red y a redes troncales de IP, el aprovisionamiento de clientes y la gestión de problemas. El acceso a los centros de datos se restringe al personal autorizado y se controla mediante medidas de verificación biométrica de la identidad. Las medidas de seguridad físicas incluyen guardias de seguridad en las instalaciones, vigilancia mediante vídeo de circuito cerrado, sistemas de doble puerta de seguridad y medidas adicionales de protección frente a intrusiones. Puedes encontrar la información sobre la garantía de protección física de AWS en: http://aws.amazon.com/compliance/ |
Gestión de incidentes y respuesta | |||
| 6.07.01. | La gestión de incidentes y la respuesta ante estos forman parte de la gestión de la continuidad empresarial. El objetivo de este proceso es contener el impacto de eventos inesperados y potencialmente perturbadores hasta un nivel aceptable para una organización. Para evaluar la capacidad de una organización de minimizar la probabilidad de que se produzca o reducir el impacto negativo de un incidente de seguridad de la información, hay que hacerle las siguientes preguntas al proveedor de servicios en la nube: |
|
| 6.07.01. (a) | ¿Dispone el proveedor de un proceso formal para detectar, identificar, analizar y responder a los incidentes? | Disponemos de una política y un plan de respuesta ante incidentes de seguridad documentados, cuyos principios clave incluyen los siguientes:
Según esta política, Atlassian mantiene un plan de respuesta ante incidentes de seguridad. Para obtener más información sobre nuestro proceso de respuesta ante incidentes de seguridad, consulta: https://www.atlassian.com/trust/security/security-incident-management Los registros clave del sistema se reenvían desde cada sistema a una plataforma de registro centralizada, donde los registros son solo de lectura. El equipo de Seguridad en Atlassian crea alertas en nuestra plataforma de análisis de seguridad (Splunk) y supervisa los indicadores de compromiso. Nuestros equipos de SRE utilizan la plataforma para supervisar problemas de disponibilidad o rendimiento. Los registros se conservan durante 30 días en copia de seguridad en caliente y 365 días en copia de seguridad en frío. Para obtener más información sobre nuestro programa de detecciones, consulta: https://www.atlassian.com/trust/security/detections-program |
| 6.07.01. (b) | ¿Se ensaya este proceso para comprobar que los procesos de gestión de incidentes son eficaces? ¿Se asegura también el proveedor, durante el ensayo, de que todos los miembros de la organización de asistencia del proveedor de servicios en la nube conocen el proceso y sus funciones durante la gestión de los incidentes (tanto durante el incidente como después del análisis)? | Para nuestros servicios de Atlassian Cloud, los planes de continuidad empresarial y recuperación ante desastres se prueban al menos trimestralmente. La disponibilidad en varias regiones se controla en tiempo real. Cada semana se realizan pruebas de conmutación por error regionales automatizadas en el entorno de preproducción. Las pruebas automatizadas de restauración de datos de configuración se realizan a diario en producción. Cada trimestre, todos los servicios de Atlassian realizan pruebas de resiliencia de la zona de disponibilidad en el entorno de preproducción. Para obtener más información sobre nuestro programa de continuidad empresarial, consulta: https://www.atlassian.com/trust/security/security-practices#faq-d323ae61-59b8-4ddb-96d4-30716b603e3e |
| 6.07.01. (c) | ¿Cómo están estructuradas las capacidades de detección?
| Nuestra plataforma Atlassian Cloud tiene muy poca superficie expuesta a través de los cortafuegos. Revisamos las normas de cortafuegos periódicamente. Hemos implementado IDS en nuestras oficinas y en nuestro entorno de alojamiento en la nube. En la plataforma Atlassian Cloud, el reenvío de registros se integra con una plataforma de análisis de seguridad. A nivel de contenedor de la plataforma de Cloud, se mantiene la integridad de los archivos, ya que las instancias no se pueden modificar. Atlassian Network Engineering utiliza tecnologías IPS integradas en nuestros cortafuegos y hemos implementado las tecnologías IDS en nuestros entornos de oficina y en la nube. Nuestro proveedor u operador de servicios de Internet proporciona capacidades de DDoS. Para obtener más información sobre nuestro programa de detecciones, consulta https://www.atlassian.com/es/trust/security/detections-program. Los registros clave del sistema se reenvían desde cada sistema a una plataforma de registro centralizada, donde los registros son solo de lectura. El equipo de Seguridad en Atlassian crea alertas en nuestra plataforma de análisis de seguridad (Splunk) y supervisa los indicadores de compromiso. Nuestros equipos de SRE utilizan la plataforma para supervisar incidencias de disponibilidad o rendimiento. Los registros se conservan durante 30 días en copia de seguridad en caliente y 365 días en copia de seguridad en frío. Atlassian restringe la capacidad de ver y leer los registros de auditoría al personal autorizado de nuestra plataforma de registro centralizada. Atlassian mantiene canales de información externos a través de los cuales podemos enterarnos de vulnerabilidades o incidentes, que incluyen nuestro programa de recompensas por errores, nuestro portal de soporte al cliente, así como buzones de correo electrónico y números de teléfono de seguridad definidos. Atlassian anima a los clientes a denunciar cualquier acceso no autorizado o comportamiento malintencionado. Para obtener más información, consulta https://www.atlassian.com/es/trust/security/security-incident-management y https://www.atlassian.com/es/trust/security/security-incident-responsibilities. |
| 6.07.01. (d) | ¿Cómo se definen los niveles de gravedad? | Atlassian utiliza el sistema común de puntuación de vulnerabilidades (CVSS) como método para evaluar el riesgo de seguridad y priorizar cada vulnerabilidad detectada. Los niveles de seguridad utilizados se basan en la puntuación del CVSS autocalculada de Atlassian, incluyen:
Para obtener más información, como los rangos de puntuación que determinan la gravedad, consulta https://www.atlassian.com/es/trust/security/security-severity-levels. |
| 6.07.01. (e) | ¿Cómo se definen los procedimientos de escalado? ¿Cuándo participa el cliente de Cloud (si es que lo hace alguna vez)? | Disponemos de una política y un plan de respuesta ante incidentes de seguridad documentados, cuyos principios clave incluyen los siguientes:
Según esta política, Atlassian mantiene un plan de respuesta ante incidentes de seguridad. Para obtener más información sobre nuestro proceso de respuesta ante incidentes de seguridad, consulta https://www.atlassian.com/es/trust/security/security-incident-management Atlassian entiende lo importante que es que se te notifique sin demora de cualquier vulneración de datos. Por eso Atlassian ha creado un equipo y un proceso amplio y multifuncional para gestionar los incidentes de seguridad, tal como se describe en esta página: https://www.atlassian.com/es/trust/security/security-incident-management. Atlassian tiene un sólido historial de notificación puntual y proactiva de los incidentes y de trabajar con nuestros clientes en las mitigaciones necesarias. Como es fundamental que los equipos de respuesta ante incidentes de seguridad de Atlassian se centren inmediatamente en clasificar y mitigar un incidente a medida que se desarrolla, no podemos acordar un plazo de 72 horas. En cambio, ofrecemos a los clientes la notificación "sin demoras indebidas", según el requisito legal del RGPD para los procesadores de datos, que cumple con las necesidades legales de la mayoría de nuestros clientes. Los incidentes pueden ser simples o increíblemente complejos, por lo que, si bien podemos ofrecer lo que es necesario según la ley, no podemos acordar un plazo único para todos. |
| 6.07.01. (f) | ¿Cómo se documentan los incidentes y cómo se recogen las pruebas? | Los tickets de Jira se crean con fines de seguimiento y corrección y las fechas de vencimiento se asignan de acuerdo con nuestro SLO en función de la gravedad y el origen de la vulnerabilidad. Contamos con un proceso continuo de emisión de tickets de las vulnerabilidades identificadas a los propietarios del sistema; nuestro equipo de gestión de seguridad revisa cualquier vulnerabilidad comunicada y se asegura de que se tomen las medidas necesarias para solucionarla.Una vez resuelto un incidente de gravedad alta 1 o 2, se cierra el ticket del incidente original y se inicia un proceso de revisión posterior al incidente (PIR). En el caso de incidentes de gravedad elevada, el equipo de seguridad realiza un análisis de la causa raíz y propone posibles mejoras del sistema o de la gestión de la incidencia. |
| 6.07.01. (g) | Además de la autenticación, la contabilidad y la auditoría, ¿qué otros controles existen para evitar (o minimizar el impacto de) la actividad maliciosa de personas con información privilegiada? | Hemos implementado IDS en nuestras oficinas y en nuestro entorno de alojamiento en la nube. El reenvío de registros se integra con una plataforma de análisis de seguridad para la plataforma Atlassian Cloud. Los registros clave del sistema se reenvían desde cada sistema a una plataforma de registro centralizada, donde los registros son solo de lectura. El equipo de Seguridad en Atlassian crea alertas en nuestra plataforma de análisis de seguridad (Splunk) y supervisa los indicadores de compromiso. Para obtener más información sobre nuestro programa de detecciones, consulta https://www.atlassian.com/es/trust/security/detections-program. |
| 6.07.01. (h) | ¿Recopila el proveedor métricas e indicadores de incidentes (es decir, número de incidentes detectados o denunciados al mes, número de incidentes causados por los subcontratistas del proveedor de servicios en la nube y número total de incidentes de este tipo, tiempo medio de respuesta y resolución, etc.)?
| En este momento, no hacemos públicas nuestras métricas internas, pero sí que compartimos las acciones posteriores al incidente para los incidentes operativos de nivel de gravedad 0 o 1 en nuestra Statuspage, que puedes consultar aquí: https://status.atlassian.com/. |
| 6.07.01. (j) | ¿Con qué frecuencia pone a prueba el proveedor los planes de recuperación ante desastres y continuidad empresarial? | Para nuestros servicios de Atlassian Cloud, los planes de continuidad empresarial y recuperación ante desastres se prueban al menos trimestralmente. La disponibilidad en varias regiones se controla en tiempo real. Cada semana se realizan pruebas de conmutación por error regionales automatizadas en el entorno de preproducción. Las pruebas automatizadas de restauración de datos de configuración se realizan a diario en producción. Cada trimestre, todos los servicios de Atlassian realizan pruebas de resiliencia de la zona de disponibilidad en el entorno de preproducción. Para obtener más información sobre nuestro programa de continuidad empresarial, consulta: https://www.atlassian.com/trust/security/security-practices#faq-d323ae61-59b8-4ddb-96d4-30716b603e3e |
| 6.07.01. (k) | ¿Recopila el proveedor datos sobre los niveles de satisfacción con los SLA? | Supervisamos el rendimiento y la disponibilidad de todas las instancias de Cloud, pero actualmente no ofrecemos un SLA formal de disponibilidad de las aplicaciones. Nuestro equipo de soporte proporciona un SLA con tiempo de respuesta inicial y, aunque no tenemos un SLA oficial de resolución de soporte, nuestro objetivo interno es resolver todos los casos asignados en un plazo de 48 horas. Atlassian muestra las estadísticas del estado más reciente del sistema de Cloud aquí: https://status.atlassian.com. |
| 6.07.01. (l) | ¿Realiza el proveedor pruebas del servicio de asistencia? Por ejemplo:
| Atlassian ofrece formación sobre la seguridad de la información como parte de la formación de incorporación ("primer día") para los que empiezan y de forma continua a todo el personal. Además de esta formación general sobre la seguridad de la información, ofrecemos a nuestros desarrolladores una formación más específica sobre la codificación segura, que cuenta con el apoyo de nuestro programa de ingenieros de seguridad integrados. También ofrecemos formación continua sobre temas relacionados con el malware, la suplantación de identidad y otros problemas de seguridad. https://www.atlassian.com/trust/security/security-practices#security-awareness-training |
| 6.07.01. (m) | ¿Realiza el proveedor pruebas de penetración? ¿Con qué frecuencia? ¿Qué se comprueba realmente durante la prueba de penetración? Por ejemplo, ¿se comprueba el aislamiento de seguridad de cada imagen para asegurarse de que no es posible "dividir" una imagen en otra y acceder también a la infraestructura de alojamiento? Las pruebas también deberían comprobar si es posible acceder, a través de la imagen virtual, a los sistemas de gestión y soporte del proveedor de servicios en la nube (por ejemplo, a los sistemas de control de acceso de administración y aprovisionamiento). | Mantenemos un equipo rojo interno que lleva a cabo pruebas de penetración continuas de toda nuestra infraestructura, servicios en la nube y personas. |
| 6.07.01. (n) | ¿Realiza el proveedor pruebas de vulnerabilidad? ¿Con qué frecuencia? | El equipo de Seguridad en Atlassian lleva a cabo análisis continuos de vulnerabilidades de red de la infraestructura interna y externa utilizando un escáner de vulnerabilidades reconocido en el sector. Para obtener más información sobre nuestro programa de gestión de vulnerabilidades, consulta https://www.atlassian.com/es/trust/security/vulnerability-management. |
| 6.07.01. (o) | ¿Cuál es el proceso para corregir las vulnerabilidades (correcciones urgentes, reconfiguración, actualización a versiones posteriores del software, etc.)? | Los tickets de Jira se crean con fines de seguimiento y corrección y las fechas de vencimiento se asignan de acuerdo con nuestro SLO en función de la gravedad y el origen de la vulnerabilidad. Contamos con un proceso continuo de emisión de tickets de las vulnerabilidades identificadas a los propietarios del sistema; nuestro equipo de gestión de seguridad revisa cualquier vulnerabilidad comunicada y se asegura de que se tomen las medidas necesarias para solucionarla.Para obtener más información sobre nuestro programa de gestión de vulnerabilidades, consulta https://www.atlassian.com/es/trust/security/vulnerability-management. |
Seguridad física | |||
| 6.08. | Al igual que con la seguridad del personal, muchas de las posibles incidencias se deben a que la infraestructura de TI está bajo el control de un tercero. Como ocurre en la subcontratación tradicional, el efecto de una brecha de seguridad física puede afectar a varios clientes (organizaciones). |
|
| 6.08. (a) | ¿Qué garantías ofrecéis al cliente con respecto a la seguridad física del lugar? Proporciona ejemplos e indicar cualquier norma que se cumpla, p. ej. Sección 9 de la ISO 27001/2. | Los controles de seguridad física de nuestras oficinas se rigen por nuestra política de seguridad física y ambiental, que garantiza la implementación de una seguridad física sólida en nuestros entornos, ya sean locales o en la nube. |
| 6.08. (a) (i) | ¿Quién, aparte del personal de TI autorizado, tiene acceso sin escolta (físico) a la infraestructura de TI?
| Nuestras oficinas de Atlassian se rigen por la política interna de seguridad física y ambiental, que incluye la supervisión de los puntos físicos de entrada y salida. Hemos publicado extractos de todas nuestras políticas internas de seguridad y operaciones tecnológicas en https://www.atlassian.com/es/trust/security/ismp-policies#policy-risk-governance. |
| 6.08. (a) (ii) | ¿Con qué frecuencia se revisan los derechos de acceso?
| Atlassian evalúa el rendimiento y la eficacia de su SGSI mediante las métricas apropiadas. Supervisamos el rendimiento del Atlassian Trust Management System (ATMS) y los controles pertinentes mediante revisiones de auditoría internas y externas. El equipo de conformidad de Atlassian gestiona nuestra planificación de auditorías de preparación internas e internas y la de auditorías externas (que se documentan internamente en nuestra página de hojas de ruta de auditoría). Las auditorías internas se centran en las áreas de alto riesgo de Atlassian y se realizan de forma regular según unos programas predeterminados y según el programa de auditoría empresarial acordado entre el equipo de riesgos y conformidad y el de auditorías internas. En este momento, no hacemos públicas nuestras métricas internas. El ATMS lo evalúan anualmente terceros independientes, también en función de cualquier cambio significativo. Atlassian ha obtenido las certificaciones SOC 2, ISO27001 e ISO7018 para los servicios en la nube. Atlassian también supervisa cada uno de los pilares del ATMS mediante reuniones periódicas de revisión operativa, que incluyen métricas específicas para cada uno de ellos. Esto incluye revisiones semanales del estado de conformidad del ATMS y otras reuniones que se documentan internamente en nuestro ATMS: la página de revisión del estado de la conformidad y la página de notas de las reuniones del ATMS. Para obtener más información, consulta https://www.atlassian.com/es/trust/compliance. |
| 6.08. (a) (iii) | ¿Se evalúan los riesgos de seguridad y los perímetros de forma periódica?
| Atlassian evalúa el rendimiento y la eficacia de su SGSI mediante las métricas apropiadas. Supervisamos el rendimiento del Atlassian Trust Management System (ATMS) y los controles pertinentes mediante revisiones de auditoría internas y externas. El equipo de conformidad de Atlassian gestiona nuestra planificación de auditorías de preparación internas e internas y la de auditorías externas (que se documentan internamente en nuestra página de hojas de ruta de auditoría). Las auditorías internas se centran en las áreas de alto riesgo de Atlassian y se realizan de forma regular según unos programas predeterminados y según el programa de auditoría empresarial acordado entre el equipo de riesgos y conformidad y el de auditorías internas. En este momento, no hacemos públicas nuestras métricas internas. El ATMS lo evalúan anualmente terceros independientes, también en función de cualquier cambio significativo. Atlassian ha obtenido las certificaciones SOC 2, ISO27001 e ISO7018 para los servicios en la nube. Atlassian también supervisa cada uno de los pilares del ATMS mediante reuniones periódicas de revisión operativa, que incluyen métricas específicas para cada uno de ellos. Esto incluye revisiones semanales del estado de conformidad del ATMS y otras reuniones que se documentan internamente en nuestro ATMS: la página de revisión del estado de la conformidad y la página de notas de las reuniones del ATMS. Para obtener más información, consulta https://www.atlassian.com/es/trust/compliance. |
| 6.08. (a) (iv) | ¿Se realizan evaluaciones de riesgos periódicas que incluyan aspectos como los edificios vecinos? | Atlassian evalúa el rendimiento y la eficacia de su SGSI mediante las métricas apropiadas. Supervisamos el rendimiento del Atlassian Trust Management System (ATMS) y los controles pertinentes mediante revisiones de auditoría internas y externas. El equipo de conformidad de Atlassian gestiona nuestra planificación de auditorías de preparación internas e internas y la de auditorías externas (que se documentan internamente en nuestra página de hojas de ruta de auditoría). Las auditorías internas se centran en las áreas de alto riesgo de Atlassian y se realizan de forma regular según unos programas predeterminados y según el programa de auditoría empresarial acordado entre el equipo de riesgos y conformidad y el de auditorías internas. En este momento, no hacemos públicas nuestras métricas internas. El ATMS lo evalúan anualmente terceros independientes, también en función de cualquier cambio significativo. Atlassian ha obtenido las certificaciones SOC 2, ISO27001 e ISO7018 para los servicios en la nube. Atlassian también supervisa cada uno de los pilares del ATMS mediante reuniones periódicas de revisión operativa, que incluyen métricas específicas para cada uno de ellos. Esto incluye revisiones semanales del estado de conformidad del ATMS y otras reuniones que se documentan internamente en nuestro ATMS: la página de revisión del estado de la conformidad y la página de notas de las reuniones del ATMS. Para obtener más información, consulta https://www.atlassian.com/es/trust/compliance. |
| 6.08. (a) (v) | ¿Se controla o supervisa al personal (incluidos los terceros) que accede a las zonas seguras? | Nuestras oficinas de Atlassian se rigen por la política interna de seguridad física y ambiental, que incluye la supervisión de los puntos físicos de entrada y salida. Hemos publicado extractos de todas nuestras políticas internas de seguridad y operaciones tecnológicas en: https://www.atlassian.com/trust/security/ismp-policies |
| 6.08. (a) (vi) | ¿Qué políticas o procedimientos se aplican a la carga, descarga e instalación de equipos? | En las oficinas de Atlassian, los muelles de carga están aislados de las áreas de trabajo y están vigilados por cámaras de seguridad y el personal del edificio en todo momento. Nuestros socios de alojamiento de centros de datos gestionan la seguridad física y confiamos en sus certificaciones de cumplimiento para validar que los controles son eficaces. |
| 6.08. (a) (vii) | ¿Se inspeccionan las entregas para detectar riesgos antes de la instalación? | En las oficinas de Atlassian, los muelles de carga están aislados de las áreas de trabajo y están vigilados por cámaras de seguridad y el personal del edificio en todo momento. Nuestros socios de alojamiento de centros de datos gestionan la seguridad física y confiamos en sus certificaciones de cumplimiento para validar que los controles son eficaces. |
| 6.08. (a) (viii) | ¿Hay un inventario físico actualizado de los elementos en el centro de datos? | Un extracto de nuestra política de gestión de activos está disponible en https://www.atlassian.com/trust/security/ismp-policies. Atlassian mantiene un inventario de todos los activos de producción junto con sus propietarios. Todos nuestros sistemas están ubicados en centros de datos basados en AWS. Nuestros sistemas AWS no se rastrean a nivel de hardware por la propia naturaleza del servicio. |
| 6.08. (a) (ix) | ¿Los cables de red pasan por las áreas de acceso público?
| Nuestras oficinas de Atlassian se rigen por la política interna de seguridad física y ambiental, que incluye la supervisión de los puntos físicos de entrada y salida. Hemos publicado extractos de todas nuestras políticas internas de seguridad y operaciones tecnológicas en: https://www.atlassian.com/trust/security/ismp-policies |
| 6.08. (a) (x) | ¿Se inspeccionan con frecuencia las instalaciones en busca de equipos no autorizados? | Un extracto de nuestra política de gestión de activos está disponible en https://www.atlassian.com/trust/security/ismp-policies. Atlassian mantiene un inventario de todos los activos de producción junto con sus propietarios. Todos nuestros sistemas están ubicados en centros de datos basados en AWS. Nuestros sistemas AWS no se rastrean a nivel de hardware por la propia naturaleza del servicio. |
| 6.08. (a) (xi) | ¿Hay algún equipo externo?
| Un extracto de nuestra política de gestión de activos está disponible en https://www.atlassian.com/trust/security/ismp-policies. Atlassian mantiene un inventario de todos los activos de producción junto con sus propietarios. Todos nuestros sistemas están ubicados en centros de datos basados en AWS. Nuestros sistemas AWS no se rastrean a nivel de hardware por la propia naturaleza del servicio. |
| 6.08. (a) (xii) | ¿Tu personal utiliza equipos portátiles (p. ej., ordenadores portátiles, teléfonos inteligentes) que puedan dar acceso al centro de datos?
| Los centros de datos de nuestros socios mantienen varias certificaciones de cumplimiento. Estas certificaciones abordan la seguridad física, la disponibilidad de los sistemas, el acceso a la red y a redes troncales de IP, el aprovisionamiento de clientes y la gestión de problemas. El acceso a los centros de datos está limitado únicamente al personal autorizado y se controla mediante medidas de verificación biométrica de la identidad. Las medidas de seguridad físicas incluyen guardias de seguridad en las instalaciones, vigilancia mediante vídeo de circuito cerrado, sistemas de doble puerta de seguridad y medidas adicionales de protección frente a intrusiones. La información sobre la garantía de protección física de AWS puede consultarse en: http://aws.amazon.com/compliance/ |
| 6.08. (a) (xiii) | ¿Qué medidas existen para controlar las tarjetas de acceso? | Nuestras oficinas de Atlassian se rigen por la política interna de seguridad física y ambiental, que incluye la supervisión de los puntos físicos de entrada y salida. Hemos publicado extractos de todas nuestras políticas internas de seguridad y operaciones tecnológicas en: https://www.atlassian.com/trust/security/ismp-policies |
| 6.08. (a) (xiv) | ¿Qué procesos o procedimientos existen para destruir los soportes o sistemas antiguos cuando es necesario hacerlo?
| El departamento de Tecnología del lugar de trabajo se encarga de este proceso: el equipo se desinfecta y desmagnetiza adecuadamente. Atlassian no gestiona ningún soporte físico que sea compatible con nuestros productos y servicios en la nube. |
| 6.08. (a) (xv) | ¿Qué procesos de autorización existen para el traslado de equipos de un sitio a otro?
| Los socios de alojamiento de centros de datos de Atlassian (AWS) gestionan la seguridad física, mientras que nosotros confiamos en su SOC2 para validar que los controles son eficaces. |
| 6.08. (a) (xvi) | ¿Con qué frecuencia se realizan auditorías de los equipos para supervisar que se retiran los no autorizados? | Los socios de alojamiento de centros de datos de Atlassian (AWS) gestionan la seguridad física, mientras que nosotros confiamos en su SOC2 para validar que los controles son eficaces. |
| 6.08. (a) (xvii) | ¿Con qué frecuencia se realizan controles para garantizar que el entorno cumple con los requisitos legales y normativos correspondientes? | El equipo jurídico y los equipos de conformidad de Atlassian supervisan nuestras exigencias normativas. Consulta https://www.atlassian.com/legal/ para ver nuestro programa legal. Puedes obtener más información sobre nuestro programa de cumplimiento en: https://www.atlassian.com/trust/compliance. |
Controles ambientales | |||
| 6.09. (a) | ¿Qué procedimientos o políticas existen para garantizar que los problemas medioambientales no provoquen una interrupción del servicio? | Nuestras oficinas de Atlassian se rigen por la política interna de seguridad física y ambiental, que incluye la supervisión de los puntos físicos de entrada y salida. |
| 6.09. (b) | ¿Qué métodos se emplean para evitar los daños causados por un incendio, una inundación, un terremoto, etc.?
| En Atlassian, confiamos en nuestros socios de alojamiento de datos para validar los controles ambientales y de seguridad de sus centros de datos. Para AWS, consulta https://aws.amazon.com/compliance/programs. |
| 6.09. (c) | ¿Se supervisan la temperatura y la humedad en el centro de datos?
| En Atlassian, confiamos en nuestros socios de alojamiento de datos para validar los controles ambientales y de seguridad de sus centros de datos. Para AWS, consulta https://aws.amazon.com/compliance/programs. |
| 6.09. (d) | ¿Se protegen los edificios de la caída de rayos?
| En Atlassian, confiamos en nuestros socios de alojamiento de datos para validar los controles ambientales y de seguridad de sus centros de datos. Para AWS, consulta https://aws.amazon.com/compliance/programs. |
| 6.09. (e) | ¿Tienes generadores independientes en caso de que se produzca un corte de energía?
| En Atlassian, confiamos en nuestros socios de alojamiento de datos para validar los controles ambientales y de seguridad de sus centros de datos. Para AWS, consulta https://aws.amazon.com/compliance/programs. |
| 6.09. (f) | ¿Todos los servicios públicos (electricidad, agua, etc.) son capaces de suministrar tu entorno?
| En Atlassian, confiamos en nuestros socios de alojamiento de datos para validar los controles ambientales y de seguridad de sus centros de datos. Para AWS, consulta https://aws.amazon.com/compliance/programs. |
| 6.09. (g) | ¿Tu aire acondicionado es capaz de abastecer tu entorno?
| En Atlassian, confiamos en nuestros socios de alojamiento de datos para validar los controles ambientales y de seguridad de sus centros de datos. Para AWS, consulta https://aws.amazon.com/compliance/programs. |
| 6.09. (h) | ¿Se siguen los períodos de mantenimiento recomendados por los fabricantes? | En Atlassian, confiamos en nuestros socios de alojamiento de datos para validar los controles ambientales y de seguridad de sus centros de datos. Para AWS, consulta https://aws.amazon.com/compliance/programs. |
| 6.09. (i) | ¿Solo permites que el personal autorizado de mantenimiento o reparación entre al sitio?
| El acceso físico a las oficinas está protegido por tarjetas electrónicas, recepción en horario laboral con registro obligatorio para los visitantes y cámaras de seguridad en todos los puntos de entrada y salida del edificio. Los muelles de carga están vigilados por cámaras de seguridad y por el personal del edificio en todo momento. Nuestros socios de alojamiento de centros de datos gestionan la seguridad física y confiamos en sus certificaciones de cumplimiento para validar que los controles son eficaces. |
| 6.09. (j) | Cuando se envía el equipo para su reparación, ¿se limpian primero sus datos?
| El departamento de Tecnología del lugar de trabajo se encarga de este proceso: el equipo se desinfecta y desmagnetiza adecuadamente. Atlassian no gestiona ningún soporte físico que sea compatible con nuestros productos y servicios en la nube. |
Requisitos legales | |||
| 6.10. | Los clientes y posibles clientes de los proveedores de servicios en la nube deben tener en cuenta sus respectivas obligaciones nacionales y supranacionales de cumplimiento de los marcos reglamentarios y asegurarse de que dichas obligaciones se cumplen adecuadamente. |
|
| 6.10. (a) | ¿En qué país se encuentra el proveedor de servicios en la nube? | Atlassian tiene 12 oficinas en 8 países, incluidos Sídney, Ámsterdam, Ankara, Boston, Bangalore, San Francisco, Mountain View, Austin, Texas, Nueva York, Manila, Gdansk y Japón. Para obtener más información, consulta: https://www.atlassian.com/company/contact. |
| 6.10. (b) | ¿La infraestructura del proveedor de servicios en la nube está ubicada en el mismo país o en países diferentes? | En el caso de Atlassian Cloud, actualmente estamos alojados en zonas de disponibilidad de AWS redundantes. Para obtener información sobre regiones específicas, consulta: https://www.atlassian.com/trust/reliability/infrastructure. |
| 6.10. (c) | ¿Empleará el proveedor de servicios en la nube otras empresas cuya infraestructura esté ubicada fuera de la del proveedor de servicios en la nube? | Los datos y productos de Atlassian Cloud se alojan en el proveedor de servicios en la nube líder del sector, Amazon Web Services (AWS). Nuestros productos se ejecutan en un entorno de plataforma como servicio (PaaS) que se divide en dos conjuntos principales de infraestructura que conocemos con los nombres de "micros" y "no micros". Jira, Confluence, Statuspage, Access y Bitbucket se ejecutan en la plataforma micros, mientras que Opsgenie y Trello lo hacen en la plataforma no micros. |
| 6.10. (d) | ¿Dónde se ubicarán físicamente los datos? | Atlassian utiliza Amazon Web Services (AWS) en las regiones de Este de EE. UU., Oeste de EE. UU., Irlanda, Fráncfort, Singapur y Sídney (Confluence y Jira).
Para obtener más información sobre la residencia de datos, consulta: https://support.atlassian.com/security-and-access-policies/docs/understand-data-residency/. |
| 6.10. (e) | ¿Se dividirá la jurisdicción sobre las condiciones del contrato y los datos? | La legislación aplicable predeterminada para el contrato de cliente de Atlassian es la ley de California. Contacta con nuestro equipo de ventas Enterprise si quieres más información. |
| 6.10. (f) | ¿Se subcontratará alguno de los servicios del proveedor en la nube? | Atlassian trabaja con subcontratistas externos para proporcionar sitios web, desarrollo de aplicaciones, alojamiento, mantenimiento, copias de seguridad, almacenamiento, infraestructura virtual, procesamiento de pagos, análisis y otros servicios. Con el fin de proporcionar dichos servicios, estos proveedores pueden tener acceso a la información de identificación personal (PII) o procesarla para nosotros. |
| 6.10. (g) | ¿Se externalizará alguno de los servicios del proveedor en la nube? | Siempre que Atlassian contrata a proveedores externos, nos aseguramos de que esas colaboraciones no pongan en peligro de ninguna manera a nuestros clientes o sus datos. Los departamentos jurídicos y de adquisiciones de Atlassian revisan los contratos, los SLA y las políticas internas de los proveedores para determinar si el proveedor cumple los requisitos de seguridad, disponibilidad y confidencialidad. Para obtener más información, consulta: https://www.atlassian.com/trust/security/security-practices#supplier-risk-management. |
| 6.10. (h) | ¿Cómo se recopilarán, procesarán y transferirán los datos proporcionados por el cliente y los clientes del cliente? | Atlassian procesa la información de una manera compatible con los fines para los que se ha recopilado o con la autorización posterior del usuario y, en particular, de acuerdo con la política de privacidad externa de Atlassian. |
| 6.10. (i) | ¿Qué ocurre con los datos enviados al proveedor de servicios en la nube tras la rescisión del contrato? | Atlassian mantiene un estándar de retención y destrucción de datos que determina cuánto tiempo necesitamos conservar los distintos tipos de datos. Los datos se clasifican de acuerdo con nuestra política de seguridad de datos y ciclo de vida de la información de Atlassian y los controles se implementan en función de ella. En cuanto a los datos de los clientes, al rescindir un contrato de Atlassian, los datos que pertenezcan al equipo del cliente se eliminarán de la base de datos de producción en vivo y todos los archivos adjuntos subidos directamente a Atlassian se eliminarán en un plazo de 14 días. Los datos del equipo permanecerán en copias de seguridad cifradas hasta que esas copias de seguridad superen el período de retención de 90 días y se destruyan de acuerdo con la política de retención de datos de Atlassian. En caso de que sea necesario restaurar la base de datos en un plazo de 90 días a partir de la solicitud de eliminación de los datos, el equipo de operaciones volverá a borrar los datos tan pronto como sea posible una vez que el sistema de producción en vivo esté completamente restaurado. Para obtener más información, consulta: https://support.atlassian.com/security-and-access-policies/docs/track-storage-and-move-data-across-products/ |