Atlassian Guard Premium passe en disponibilité générale ! Lire le billet de blog →
Se lancer avec Guard
Introduction
La première chose que vous devez savoir à propos de Guard, c'est qu'il est conçu pour couvrir vos produits Atlassian Cloud. Avant de commencer à utiliser Guard, vous devez vérifier le ou les domaines de votre organisation et revendiquer les comptes associés. Veillez à contacter par e-mail ou par d'autres canaux de communication les parties prenantes, les administrateurs et les équipes qui utilisent des produits Atlassian Cloud, afin qu'ils sachent que leurs comptes seront désormais gérés.
- Confirmez ou validez vos domaines : la validation de vos domaines prouve que vous en êtes propriétaire et vous permet de prendre le contrôle de vos comptes.
- Revendiquez vos comptes : gérez les utilisateurs plus efficacement et appliquez les paramètres de sécurité automatiquement à grande échelle en revendiquant les comptes.
- Démarrez votre essai de 30 jours pour configurer Guard. Vous devez être administrateur d'une organisation pour démarrer une période d'essai.
Nous vous présenterons ensuite les concepts essentiels et les fonctionnalités complémentaires de Guard pour vous aider à développer une stratégie de sécurité par couches afin de protéger votre organisation.
Gestion des identités et des accès
La gestion des identités et des accès (IAM) est un framework de cybersécurité qui englobe les processus métier, les politiques et les technologies permettant de gérer les identités numériques et de contrôler l'accès aux ressources de l'entreprise. L'IAM veille à ce que les bonnes personnes aient un accès approprié aux ressources technologiques, renforçant ainsi la sécurité et la conformité.
Gérez le mode de connexion des utilisateurs à l'aide des politiques d'authentification
Une politique d'authentification forte peut aider à prévenir le risque que des comptes compromis n'accèdent à vos données. Les équipes et les utilisateurs ayant accès à une multitude d'outils et d'informations, vous pouvez faire en sorte d'appliquer différentes exigences à différents groupes d'utilisateurs.
Voici quelques-unes des fonctionnalités disponibles en lien avec les politiques d'authentification :
- Validation en deux étapes ou authentification unique obligatoire
- Création de différentes politiques d'authentification pour différentes groupes d'utilisateurs
- Création d'une politique d'authentification pour les utilisateurs externes
- Réception d'alertes en cas de modification des politiques d'authentification (offre Premium uniquement)
Provisionner automatiquement les utilisateurs
Évitez les processus manuels sujets aux erreurs en vous connectant à votre fournisseur d'identité actuel afin d'automatiser le provisionnement des utilisateurs. En spécifiant un schéma SCIM, vous pouvez créer automatiquement des comptes et mettre à jour les adhésions aux groupes. Ainsi, vous pouvez offrir à vos utilisateurs un accès aux produits correspondant à leur rôle ou à leur unité commerciale. En supprimant automatiquement les utilisateurs lorsqu'ils quittent votre organisation, vous évitez de payer pour des utilisateurs qui n'ont plus besoin d'accès.
Les fonctionnalités de provisionnement des utilisateurs permettent de :
- connecter un fournisseur d'identité et provisionner automatiquement les utilisateurs
- synchroniser automatiquement les nouveaux utilisateurs, supprimer les anciens et mettre à jour les adhésions aux groupes pour les utilisateurs existants
Contrôler les jetons d'API d'utilisateurs
Les jetons d'API d'utilisateurs sont utilisés pour effectuer des actions à l'aide de l'API. Ils sont liés à des utilisateurs individuels et, s'ils sont compromis, ils peuvent présenter un risque énorme pour votre organisation. En tant qu'administrateur, vous pouvez contrôler et avoir une meilleure visibilité sur le cycle de vie des jetons d'API d'utilisateurs grâce à Guard.
Les fonctionnalités de contrôle des jetons d'API permettent de :
- révoquer les jetons d'API pour qu'ils ne puissent plus être utilisés
- recevoir des alertes lorsque des jetons sont créés ou révoqués (Premium uniquement)
Prévention de la perte de données
Comment fonctionne la validation de domaine ?
La prévention de la perte de données (DLP) est une stratégie de sécurité qui utilise des outils et des pratiques pour identifier et protéger les informations sensibles contre tout accès non autorisé ou toute utilisation abusive. L'objectif principal est d'éviter les pertes, le vol ou l'exposition de données sensibles telles que les informations d'identification personnelle (PII), les données financières et la propriété intellectuelle.
Utiliser des politiques de sécurité pour réduire le risque de perte de données
La perte de données sensibles d'une entreprise peut être désastreuse pour une organisation. Les fonctionnalités de Jira et Confluence conçues pour faciliter la collaboration, telles que l'exportation, les liens publics et l'accès public, peuvent présenter un risque lors de la gestion de contenus générés par les utilisateurs confidentiels, commercialement sensibles ou critiques pour la mission.
Les politiques de sécurité des données et de gestion des applications mobiles (MAM) vous aident à gérer la manière dont les utilisateurs, les applications et les personnes extérieures à votre organisation interagissent avec le contenu, comme les pages Confluence et les tickets Jira. De plus, elles contribuent à réduire le risque que des données quittent les applications que vous contrôlez.
Les fonctionnalités des politiques de sécurité des données et de gestion des applications mobiles permettent de :
- créer des politiques de sécurité des données pour restreindre les actions telles que l'exportation, les liens publics et l'accès anonyme
- utiliser une politique pour applications mobiles pour bloquer les captures d'écran, les enregistrements d'écran, les téléchargements, et bien plus encore
- appliquer les politiques de sécurité des données aux données classées (Premium uniquement)
Classer les données en fonction de leur niveau de sensibilité
La classification des données est le processus d'étiquetage des informations. Il constitue le fondement de la stratégie de gouvernance des données dans de nombreuses organisations, en particulier celles qui doivent se conformer aux exigences gouvernementales ou à d'autres exigences réglementaires. En ajoutant des niveaux de classification avec Guard, les administrateurs de votre espace et de votre projet peuvent définir un niveau par défaut pour leur espace ou leur projet, et les utilisateurs peuvent classer les pages et les tickets individuels.
Les fonctionnalités de classification des données, exclusives à Guard Premium, permettent de :
- gérer les niveaux de classification à l'échelle de l'organisation
- appliquer des niveaux de classification au contenu de Confluence et Jira
- utiliser les politiques de sécurité des données pour bloquer des actions telles que l'exportation, les liens publics et bien plus encore pour les contenus classés
- recevoir une alerte lorsque le niveau de classification du contenu change
Analyse de l'organisation et journaux d'audit
Qu'est-ce que l'authentification unique SAML ?
Les analyses et les journaux d'audit vous donnent de la visibilité sur votre organisation afin de comprendre le comportement des utilisateurs et d'optimiser l'attribution de l'accès aux produits. De plus, ils vous permettent également d'enregistrer de manière transparente et traçable les actions importantes menées au sein de votre organisation.
Apprenez-en plus sur les pratiques d'utilisation et de sécurité des produits
En tant qu'administrateur, vous pouvez rencontrer des problèmes d'allocation des ressources ou de gestion des risques de sécurité en raison d'une visibilité limitée sur l'utilisation des produits Atlassian Cloud par vos équipes. Guard vous donne une visibilité sur l'utilisation des produits par votre organisation, le shadow IT et le niveau de sécurité des utilisateurs afin que vous puissiez prendre des décisions éclairées et axées sur les données.
Les fonctionnalités qui améliorent la visibilité permettent de :
- obtenir des analyses sur les utilisateurs actifs et les méthodes d'authentification
- consulter les produits créés par des utilisateurs gérés, administrés en dehors de votre organisation
Accéder aux journaux d'audit à l'échelle de l'organisation
Pour diagnostiquer des problèmes ou répondre en détail à des questions concernant l'activité des utilisateurs, vous devez être en mesure d'accéder à ces données et de les examiner facilement. Grâce aux journaux d'audit de Guard, vous pouvez suivre les principales activités qui se déroulent au sein de votre organisation Atlassian. Utilisez ces activités pour diagnostiquer des problèmes ou des questions relatives aux informations sur l'utilisateur, l'accès au produit, les comptes gérés et les paramètres de l'organisation.
Les fonctionnalités des journaux d'audit permettent de :
- consulter les journaux d'audit concernant les activités de l'administrateur, telles que les modifications apportées à l'accès des utilisateurs
- consulter les journaux d'audit concernant les activités créées par les utilisateurs (Premium uniquement)
- suivre l'utilisation des jetons d'API d'utilisateurs (Premium uniquement)
- utiliser des webhooks pour envoyer les événements du journal d'audit à un outil tiers (Premium uniquement)
Détection des menaces
Qu'est-ce que le provisionnement et le déprovisionnement des utilisateurs ?
La détection des menaces est un processus de cybersécurité qui consiste à identifier, surveiller et répondre aux menaces qui pèsent sur une organisation. Ce processus englobe divers outils et techniques permettant de détecter les activités suspectes, les anomalies et les éventuelles pertes de données.
Détecter les activités suspectes des utilisateurs
Recevez des alertes lorsque certains types d'activité des utilisateurs sont détectés, tels que des événements d'autorisation et d'accès, des événements d'exfiltration de données, des modifications de configuration des produits et des intégrations sur Administration Atlassian, Jira et Confluence.
Les alertes vous fournissent les informations nécessaires pour que vous et votre équipe de sécurité puissiez analyser l'alerte en profondeur et prendre les mesures appropriées en cas de besoin.
Les fonctionnalités de détection des activités, exclusives à Guard Premium, permettent de :
- recevoir une alerte lorsque les critères de détection sont remplis
- envoyer des alertes à votre SIEM ou à votre outil de messagerie existant
- exclure des utilisateurs spécifiques afin de réduire le nombre de fausses alertes
Détecter les données sensibles et les utilisations abusives
Lorsque le travail est effectué dans Confluence et Jira, il y a toujours un risque que quelqu'un inclue des données qui ne devraient pas être stockées dans vos produits Atlassian Cloud, telles que des numéros de carte de crédit, des jetons d'API ou des clés d'accès AWS.
Recevez des alertes lorsque certains types de données sensibles sont ajoutés à une page ou à un ticket afin de permettre à votre équipe de sécurité d'enquêter et de supprimer les données si nécessaire.
Les fonctionnalités de balayage de contenu, exclusives à Guard Premium, permettent de :
- recevoir des alertes lorsque des types courants de données sensibles sont ajoutés
- créer des détections personnalisées pour les termes, les phrases et les modèles
- exclure certaines pages ou certains tickets afin de réduire le nombre de fausses alertes
- procéder à une intégration avec votre SIEM ou d'autres outils existants
Enquête et remédiation
L'enquête et la remédiation sont des étapes essentielles de la réponse aux incidents de cybersécurité. Cela implique le processus d'identification, d'analyse et de compréhension de la nature et du périmètre d'un incident de sécurité, puis la prise des mesures nécessaires pour résoudre l'incident et atténuer son impact sur l'organisation.
Répondre aux alertes
Les risques de sécurité peuvent passer inaperçus, s'aggraver et causer des dommages importants à votre organisation s'ils ne sont pas rapidement identifiés et traités. En tant qu'administrateur ou expert en sécurité, vous avez la capacité d'identifier rapidement les risques et d'agir immédiatement pour éviter d'autres dégâts. En enquêtant régulièrement sur les alertes, vous pouvez améliorer les mesures et les politiques de sécurité au sein de votre organisation.
Les fonctionnalités d'enquête, exclusives à Guard Premium, permettent de :
- utiliser les étapes d'enquête suggérées pour mieux comprendre l'alerte
- consulter des informations sur l'acteur, afin de déterminer si l'activité est suspecte
- afficher les données contextuelles sur l'alerte et l'acteur, comme le panneau de chronologie des activités
Actions de remédiation
En cas de menace pour la sécurité, une réponse différée peut augmenter le risque et l'impact de la menace. Pour rationaliser votre réponse, chaque alerte comporte son propre ensemble de mesures de remédiation recommandées. Elles sont fournies pour aider votre équipe à agir rapidement afin de minimiser l'impact sur la sécurité d'une activité potentiellement risquée ou d'une utilisation abusive des données.
Les fonctionnalités de remédiation, exclusives à Guard Premium, permettent de :
- utiliser les mesures de remédiation suggérées pour rationaliser votre réponse
- prendre des mesures immédiates pour mettre fin à toute autre activité, comme la suspension de l'acteur
- mettre à jour les politiques et les paramètres pour renforcer leur application
- automatiser les actions de remédiation courantes, telles que la restriction de la page ou la suppression de données (bientôt disponible)
Essayez Guard gratuitement pendant 30 jours
Notre équipe peut répondre à toutes vos questions concernant la configuration d'Atlassian Guard et plus encore