ACSC - Sécurité du cloud computing pour les fournisseurs de services cloud : examen des lignes directrices 2023
Clause de non-responsabilité
Les conseils sont uniquement fournis pour expliquer aux clients cloud du secteur public et aux entreprises considérées comme des entités réglementées par l'Australian Cyber Security Center (ANCSC) comment les appliquer dans le cadre des produits Atlassian Cloud et des services associés.
Ce rapport est uniquement destiné à des fins d'information et de conseil pour expliquer aux clients cloud comment Atlassian se conforme aux principes de sécurité du cloud computing pour les fournisseurs de services cloud. Parallèlement, nous avons publié un livre blanc consacré aux responsabilités partagées qui aborde les différentes responsabilités recommandées à la fois aux fournisseurs de services cloud (CSP) et aux clients. Le modèle de responsabilité partagée n'élimine pas la responsabilité ni les risques liés à l'utilisation des produits Atlassian Cloud, mais il contribue à alléger la charge de travail liée à la gestion et au contrôle des composants du système et au contrôle physique des installations ; il répercute également une partie des coûts de sécurité et de conformité qui incombaient à nos clients sur Atlassian.
Pour en savoir plus sur notre engagement à protéger les données client, consultez notre page Pratiques de sécurité.
Risque | Référence | Mesures d'atténuation | Réponse d'Atlassian |
---|---|---|---|
Mesures d'atténuation des risques les plus efficaces, généralement applicables à tous les types de services cloud | |||
Incapacité générale à préserver la confidentialité, l'intégrité et la disponibilité des données du locataire | Référence 1 - Généralités | Mesures d'atténuation Évaluer le service cloud et l'infrastructure sous-jacente (en abordant explicitement les mesures d'atténuation figurant dans cette publication) par rapport au système de management de la sécurité de l'information [1] au niveau de classification approprié pour gérer les données du locataire. | Réponse d'Atlassian Atlassian a mis en place des mécanismes solides pour garantir le respect des principes-cadres en matière de confidentialité des données, des recours pour les personnes concernées par le non-respect de ces principes et des conséquences en cas de non-respect de ces principes. Pour ce faire, nous procédons à des auto-évaluations périodiques et ad hoc, ainsi qu'à des audits externes et à des examens de conformité de temps à autre, selon les besoins. En particulier, nous travaillons chaque année avec TrustArc, un fournisseur tiers qui certifie que nos pratiques en matière de confidentialité sont conformes aux principes-cadres de confidentialité des données. Ils soutiennent notre autocertification et fournissent également des services indépendants de médiation des litiges pour les plaintes des clients liées à la confidentialité. Nous suivons et contrôlons également la conformité avec les tickets Jira, qui peuvent être utilisés comme piste d'audit, ainsi que nos auto-évaluations, nos audits externes/examens de conformité et tous les plans de remédiation que nous pourrions avoir de temps à autre. Nous surveillons les pratiques de traitement des données et gérons un programme d'atteintes à la confidentialité des données pour suivre les incidents/violations de confidentialité des données. |
| Référence 2 - Généralités | Mesures d'atténuation Mettre en œuvre la gouvernance de la sécurité en impliquant la direction et la coordination des activités liées à la sécurité, y compris une gestion des changements rigoureuse, et la mise en place de personnel techniquement qualifié dans des rôles de sécurité définis. | Réponse d'Atlassian Le CISO d'Atlassian, Bala Sathiamurthy, est basé dans nos bureaux de San Francisco. Notre équipe de sécurité compte plus de 230 membres répartis entre la sécurité des produits, l'intelligence sécuritaire, l'architecture de sécurité, la confiance, le risque et la conformité, ainsi qu'une équipe de développement et de SRE dans nos bureaux de Sydney, Amsterdam, Austin, Bengarulu, Mountain View, San Francisco et New York, ainsi qu'un certain nombre de membres de l'équipe travaillant à distance. |
| Référence 3 - Généralités | Mesures d'atténuation Mettre en œuvre et tester chaque année un plan de réponse aux incidents de cybersécurité fournissant au locataire les coordonnées d'urgence, la possibilité d'accéder à des preuves forensiques qui lui sont normalement inaccessibles et de signaler les incidents. | Réponse d'Atlassian Nous disposons d'une politique et d'un plan de réponse aux incidents de sécurité documentés, dont les principes clés sont les suivants :
|
Les données du locataire ont été compromises en transit par un tiers malveillant | Référence 4 - Généralités | Mesures d'atténuation Prendre en charge et utiliser les contrôles cryptographiques approuvés par l'ASD pour protéger les données en transit entre le locataire et le CSP, par exemple la couche d'application TLS ou le VPN IPsec avec des algorithmes, une longueur de clé et une gestion de clé approuvés. | Réponse d'Atlassian Toutes les données client stockées dans les produits et services Atlassian Cloud sont chiffrées en transit sur les réseaux publics à l'aide du protocole TLS (Transport Layer Security) 1.2+ avec PFS (Perfect Forward Secrecy) pour les protéger contre toute divulgation ou modification non autorisée. Notre implémentation de TLS impose l'utilisation de chiffrements forts et de longueurs de clé quand le navigateur les prend en charge. |
Référence 5 - Généralités | Mesures d'atténuation Utiliser des contrôles cryptographiques approuvés par l'ASD pour protéger les données en transit entre les data centers du CSP via des canaux de communication non sécurisés tels que l'infrastructure Internet publique. | Réponse d'Atlassian Atlassian applique des politiques de chiffrement et de cryptographie, ainsi que des règles de mise en œuvre. Ces politiques sont revues et mises à jour chaque année conformément à notre Policy Management Program. Pour plus d'informations, voir : Notre Atlassian Trust Management System (ATMS) | |
Référence 6 - Généralités | Mesures d'atténuation Soutenir et utiliser les contrôles cryptographiques approuvés par l'ASD pour protéger les données stockées sur les supports de stockage lors du transfert par la poste ou par coursier entre le locataire et le CSP lors du transfert de données dans le cadre de l'intégration ou de la sortie. | Réponse d'Atlassian Toutes les données client stockées dans les produits et services Atlassian Cloud sont chiffrées en transit sur les réseaux publics à l'aide du protocole TLS (Transport Layer Security) 1.2+ avec PFS (Perfect Forward Secrecy) pour les protéger contre toute divulgation ou modification non autorisée. Notre implémentation de TLS impose l'utilisation de chiffrements forts et de longueurs de clé quand le navigateur les prend en charge. | |
Les identifiants du compte de service cloud du locataire ont été compromises par un tiers malveillant [2] [3] [4] [5] | Référence 7 - Généralités | Mesures d'atténuation Fournir une gestion des identités et des accès, par exemple une authentification multifactorielle et des rôles de compte avec différents privilèges [6] pour que le locataire puisse utiliser et administrer le service cloud via le panneau de configuration du site Web et l'API du CSP. | Réponse d'Atlassian Oui. En ce qui concerne Confluence et Jira, l'authentification multifactorielle est disponible pour les comptes individuels. Pour plus d'informations sur la manière d'activer l'authentification multifactorielle, voir : Appliquer la validation en deux étapes |
Référence 8 - Généralités | Mesures d'atténuation Soutenir et utiliser les contrôles cryptographiques approuvés par l'ASD pour protéger les identifiants et les activités administratives en transit lorsque le locataire utilise et administre le service cloud via le panneau de configuration du site Web et l'API du CSP. | Réponse d'Atlassian Toutes les données client stockées dans les produits et services Atlassian Cloud sont chiffrées en transit sur les réseaux publics à l'aide du protocole TLS (Transport Layer Security) 1.2+ avec PFS (Perfect Forward Secrecy) pour les protéger contre toute divulgation ou modification non autorisée. Notre implémentation de TLS impose l'utilisation de chiffrements forts et de longueurs de clé quand le navigateur les prend en charge. | |
Référence 9 - Généralités | Mesures d'atténuation Permettre au locataire de télécharger des journaux détaillés synchronisés dans le temps et de recevoir des alertes en temps réel générées pour les comptes de service cloud du locataire utilisés pour accéder au service cloud et surtout pour l'administrer. | Réponse d'Atlassian Les journaux système clés sont transférés à partir de chaque système vers une plateforme de journaux centralisée où ils sont disponibles en lecture seule. L'équipe Atlassian chargée de la sécurité crée des alertes sur notre plateforme d'analyse de sécurité (Splunk) et surveille les indicateurs de compromission. Nos équipes SRE utilisent cette plateforme pour surveiller les problèmes de disponibilité ou de performance. Les journaux sont conservés pendant 30 jours en sauvegarde à chaud et pendant 365 jours en sauvegarde à froid.Journaux clés détaillés : suivez les activités de l'organisation à partir du journal d'audit | |
Les données du locataire ont été compromises par du personnel malveillant du CSP ou par un tiers malveillant | Référence 10 - Généralités | Mesures d'atténuation Permettre au locataire de télécharger des journaux détaillés synchronisés dans le temps et de recevoir des alertes en temps réel générées par le service cloud utilisé par le locataire, par exemple les journaux du système d'exploitation, du serveur Web et des applications. | Réponse d'Atlassian Nous utilisons Casper (https://www.jamf.com) et OSQuery (https://osquery.io/) pour gérer les informations enregistrées et la durée de conservation des journaux. Les journaux sont stockés dans un système logiquement distinct, et l'accès en écriture aux journaux est limité aux membres de l'équipe de sécurité. Des alertes sont envoyées à l'équipe de sécurité ou au centre de services lorsque des actions ou des événements spécifiques sont identifiés dans les journaux. Notre service de journalisation centralisé (Splunk) est intégré à notre infrastructure d'analyse de sécurité pour des analyses automatisées, et des alertes sont créées pour identifier les problèmes potentiels.Nos scanners de vulnérabilité internes et externes incluent des alertes en cas d'ouverture inattendue de ports ou d'autres changements de configuration (par exemple, les profils TLS des serveurs d'écoute). Des alertes sont envoyées à l'équipe de sécurité ou au centre de services lorsque des actions ou des événements spécifiques sont identifiés dans les journaux. |
Référence 11 - Généralités | Mesures d'atténuation Divulguer les pays et juridictions où les données des locataires sont (ou seront dans les mois à venir) stockées, sauvegardées, traitées et consultées par le personnel du CSP à des fins de dépannage, d'administration à distance et d'assistance client. | Réponse d'Atlassian Atlassian utilise Amazon Web Services (AWS) dans les régions USA Est, USA Ouest, en Irlande, à Francfort, à Singapour et à Sydney (Confluence et Jira). Pour plus d'informations, voir : Infrastructure d'hébergement cloud | |
Référence 12 - Généralités | Mesures d'atténuation Vérifier les antécédents du personnel du CSP en fonction de son niveau d'accès aux systèmes et aux données. Maintenir les autorisations de sécurité pour le personnel ayant accès à des données hautement sensibles [7]. | Réponse d'Atlassian Oui. Les antécédents des nouveaux employés d'Atlassian du monde entier doivent être vérifiés. Les employés embauchés à la suite d'une acquisition sont soumis à une vérification de leurs antécédents après la date d'acquisition. Les nouvelles recrues et les sous-traitants indépendants font l'objet d'un contrôle du casier judiciaire. Une vérification des diplômes, et une vérification des références professionnelles ou de la solvabilité sont ajoutées si le poste ou le niveau du poste l'exige. Nous procédons à des vérifications complètes des antécédents pour les postes de cadre supérieur et les postes liés à la comptabilité. | |
Référence 13 - Généralités | Mesures d'atténuation Utiliser des Data Centers et des bureaux physiquement sécurisés qui stockent les données des locataires ou qui peuvent accéder aux données des locataires [8]. Vérifier et enregistrer l'identité de tous les membres du personnel et des visiteurs. Accompagner les visiteurs afin d'éviter qu'ils n'accèdent à des données sans autorisation. | Réponse d'Atlassian Nos bureaux Atlassian sont guidés par notre politique interne de sécurité physique et environnementale, y compris la surveillance des points d'entrée et de sortie physiques. Les data centers de nos partenaires disposent de nombreuses certifications de conformité. Ces certifications portent sur la sécurité physique, la disponibilité des systèmes, l'accès au réseau et à la dorsale IP, le provisionnement des clients et la gestion des problèmes. L'accès aux data centers est limité au personnel autorisé et vérifié par des mesures biométriques de contrôle de l'identité. Les mesures de sécurité physique comprennent des gardes de sécurité sur site, une surveillance vidéo en circuit fermé, des pièges humains et des mesures supplémentaires de protection contre les intrusions. AWS possède de nombreuses certifications pour la protection de ses data centers. Les informations relatives à l'assurance de protection physique d'AWS se trouvent à l'adresse suivante : https://aws.amazon.com/fr/compliance/ | |
Référence 14 - Généralités | Mesures d'atténuation Restreindre l'accès privilégié du personnel du CSP aux systèmes et aux données en fonction de ses tâches [9]. Exiger une nouvelle approbation tous les trois mois pour le personnel du CSP qui a besoin d'un accès privilégié. Révoquer l'accès en cas de licenciement du personnel du CSP. | Réponse d'Atlassian Atlassian impose des restrictions au personnel qui a besoin de cet accès dans le cadre de son travail, de son rôle et de ses responsabilités. Tous les systèmes de niveau 1 sont gérés via une solution d'authentification unique (SSO) et d'annuaire centralisée Atlassian. Les utilisateurs disposent de droits d'accès appropriés en fonction de ces profils, conformément au workflow de notre système de gestion des ressources humaines. Atlassian utilise l'authentification multifacteur pour accéder à tous les systèmes de niveau 1. Nous avons activé l'authentification à deux facteurs pour la console de gestion de l'hyperviseur et l'API AWS, ainsi qu'un rapport d'audit quotidien sur tous les accès aux fonctions de gestion de l'hyperviseur. Les listes d'accès à la console de gestion de l'hyperviseur et à l'API AWS sont revues tous les trimestres. Nous assurons également une synchronisation de 8 heures entre notre système RH et notre magasin d'identités. | |
Référence 15 - Généralités | Mesures d'atténuation Analyser rapidement les journaux des actions du personnel du CSP qui sont enregistrés sur un serveur de journaux sécurisé et isolé. Mettre en œuvre la séparation des tâches en exigeant que l'analyse des journaux soit effectuée par du personnel du CSP qui n'a pas d'autres privilèges ou rôles professionnels. | Réponse d'Atlassian Des contrôles de séparation des tâches sont en place pour les principaux produits Atlassian et incluent notamment les éléments suivants :
| |
Référence 16 - Généralités | Mesures d'atténuation Procéder à un contrôle préalable des fournisseurs avant de se procurer des logiciels, du matériel ou des services, afin d'évaluer l'augmentation potentielle du profil de risque de sécurité du CSP. | Réponse d'Atlassian Les nouveaux fournisseurs d'Atlassian sont tenus d'accepter notre avenant et nos politiques de confidentialité et de sécurité de nos contrats. Le service juridique et le service des achats d'Atlassian examinent les contrats, les SLA et les politiques internes des fournisseurs afin de déterminer s'ils répondent aux exigences de sécurité, de disponibilité et de confidentialité. Atlassian maintient cette page publique : Liste des sous-traitants de données | |
Référence 17 - Généralités | Mesures d'atténuation Utiliser des contrôles cryptographiques approuvés par l'ASD pour protéger les données hautement sensibles au repos. Assainir les supports de stockage avant la réparation, la mise au rebut et l'intégration des locataires, avec un accord de non-divulgation pour les données contenues dans les sauvegardes résiduelles. | Réponse d'Atlassian Ce processus est géré par Workplace Technology : les équipements sont nettoyés et démagnétisés de manière appropriée. Atlassian n'est pas responsable de la gestion des supports physiques utilisés avec nos produits et services cloud. | |
Les données du locataire ont été compromises par un autre locataire malveillant ou compromis [10] [11] [12] [13] [14] [15] [16] [17] [18] | Référence 18 - Généralités | Mesures d'atténuation Mettre en place des mécanismes de multilocation pour empêcher l'accès aux données du locataire par d'autres locataires. Isoler le trafic réseau, le stockage, la mémoire et le traitement informatique. Assainir les supports de stockage avant de les réutiliser. | Réponse d'Atlassian Atlassian est une application SaaS multilocataire. La multilocation est une fonctionnalité clé d'Atlassian Cloud qui permet à plusieurs clients de partager une instance de la couche applicative Jira ou Confluence, tout en isolant les données d'application du locataire de chaque client. Atlassian Cloud y parvient grâce au service de contexte de locataire (Tenant Context Service ou TCS). Chaque ID utilisateur est associé à un seul locataire, qui permet ensuite d'accéder aux applications Atlassian Cloud. Pour en savoir plus, consultez la page : Pratiques de sécurité |
Les données du locataire ne sont pas disponibles en raison d'une corruption, d'une suppression [19] ou d'une résiliation du compte/service par le CSP | Référence 19 - Généralités | Mesures d'atténuation Autorisez le locataire à effectuer des sauvegardes à jour dans un format qui évite le verrouillage du CSP. Si un compte ou un service cloud est résilié, prévenez immédiatement le locataire et donnez-lui au moins un mois pour télécharger ses données. | Réponse d'Atlassian Atlassian applique une norme de conservation et de destruction des données, qui indique la durée pendant laquelle nous devons conserver des données de différents types. Les données sont classées conformément à la politique relative à la sécurité des données et à la gestion du cycle de vie de l'information Atlassian, et des contrôles sont implémentés sur cette base. Pour les données client, à la fin d'un contrat Atlassian, les données appartenant à une équipe client seront supprimées de la base de données de production en direct, et toutes les pièces jointes importées directement sur Atlassian seront supprimées dans les 14 jours. Les données de l'équipe seront conservées dans des sauvegardes chiffrées jusqu'à ce que ces sauvegardes soient supprimées après la période de conservation des données de 60 jours et soient détruites conformément à la politique de conservation des données Atlassian. Si une restauration de la base de données est nécessaire dans les 60 jours suivant la demande de suppression des données, l'équipe des opérations supprimera à nouveau les données dès que possible après la restauration complète du système de production en direct. Pour en savoir plus, consultez la page : Suivre le stockage et déplacer des données entre des produits |
Les données du locataire sont indisponibles ou compromises en raison de la faillite du CSP ou d'une autre action en justice | Référence 20 - Généralités | Mesures d'atténuation Veillez contractuellement à ce que le locataire conserve la propriété légale de ses données. | Réponse d'Atlassian Les clients Atlassian sont toujours tenus de s'assurer que leur utilisation de notre service respecte les lois et réglementations applicables. Pour en savoir plus sur nos accords et politiques juridiques spécifiques, consultez notre page dédiée aux ressources juridiques : https://www.atlassian.com/legal |
Le service cloud n'est pas disponible en raison de la connectivité réseau inadéquate du CSP | Référence 21 - Généralités | Mesures d'atténuation Prenez en charge une bande passante élevée, une faible latence et une connectivité réseau fiable entre le locataire et le service cloud pour satisfaire le niveau de disponibilité déclaré requis par le locataire. | Réponse d'Atlassian Nous surveillons les performances et la disponibilité de toutes les instances Cloud, mais nous ne proposons pas de SLA de disponibilité des applications officiel pour le moment. Notre équipe de support fournit un SLA sur le temps de réponse initial, et bien que nous n'ayons pas de SLA officiel de résolution du support, notre objectif interne est de résoudre tous les cas assignés dans les 48 heures. Atlassian affiche les statistiques sur l'état actuel de notre système Cloud sur la page : https://status.atlassian.com. |
Le service cloud n'est pas disponible en raison d'une erreur du CSP, d'une panne planifiée, d'une panne matérielle ou d'un événement naturel | Référence 22 - Généralités | Mesures d'atténuation Concevez votre architecture pour satisfaire le niveau de disponibilité déclaré requis par le locataire, par ex. des points de défaillance uniques minimaux, une mise en cluster et un équilibrage de charge, une réplication des données, un basculement automatisé et une surveillance de la disponibilité en temps réel. | Réponse d'Atlassian Concernant nos services Atlassian Cloud, les plans de continuité de l'activité et de reprise d'activité sont testés au moins une fois par trimestre. La disponibilité de plusieurs régions est surveillée en temps réel. Des tests automatisés de basculement de région sont effectués chaque semaine sur l'environnement de pré-production. Des tests automatisés de restauration des données de configuration sont effectués quotidiennement sur l'environnement de production. |
Référence 23 - Généralités | Mesures d'atténuation Élaborez et testez chaque année un plan de reprise d'activité et de continuité de l'activité pour satisfaire le niveau de disponibilité déclaré requis par le locataire, par ex. pour les incidents qui entraînent une perte durable de personnel ou d'infrastructure pour le CSP. | Réponse d'Atlassian Une politique et un plan de continuité de l'activité et de reprise d'activité sont en place et sont examinés chaque année par le comité directeur qui en est chargé. Tous les propriétaires de systèmes, de processus ou de services stratégiques assurent la continuité de l'activité et/ou la reprise d'activité en fonction de la tolérance aux perturbations en cas de sinistre. Les plans de continuité de l'activité et de reprise d'activité sont testés chaque trimestre et les problèmes identifiés sont résolus. Pour en savoir plus, consultez les pratiques de sécurité et l'approche d'Atlassian en matière de résilience. | |
Le service cloud n'est pas disponible en raison d'un véritable pic dans la demande ou d'un déni de service lié à la bande passante/au processeur | Référence 24 - Généralités | Mesures d'atténuation Implémentez des mesures d'atténuation du déni de service pour satisfaire le niveau de disponibilité déclaré requis par le locataire, par ex. une connectivité réseau externe et interne à bande passante élevée redondante avec régulation et filtrage du trafic. | Réponse d'Atlassian Atlassian Security Engineering utilise les technologies IPS implémentées dans nos environnements de bureau. La protection contre les menaces réseau est assurée par AWS, y compris la protection contre les attaques DDoS et certaines fonctionnalités de pare-feu pour apps web. |
Référence 25 - Généralités | Mesures d'atténuation Fournissez une capacité d'infrastructure et une évolutivité automatisée et réactive pour satisfaire le niveau de disponibilité déclaré requis par le locataire. | Réponse d'Atlassian Atlassian planifie ses capacités 6 à 12 mois à l'avance, avec une planification stratégique globale sur 36 mois. | |
Conséquences financières d'un véritable pic dans la demande ou d'un déni de service lié à la bande passante/au processeur | Référence 26 - Généralités | Mesures d'atténuation Autorisez le locataire à gérer le coût d'un véritable pic dans la demande ou d'un déni de service grâce à des limites de dépenses contractuelles, à des alertes en temps réel et à des limites maximales configurables pour son utilisation de la capacité d'infrastructure du CSP. | Réponse d'Atlassian Pour nos offres SaaS, nous ne facturons pas les clients en fonction de leur utilisation. Actuellement, nous ne partageons pas les rapports sur la capacité ou les utilisateurs avec les locataires. |
L'infrastructure du CSP est compromise par un locataire ou un tiers malveillant | Référence 27 - Généralités | Mesures d'atténuation Utilisez des ordinateurs approuvés et sécurisés par l'entreprise, des serveurs de saut, des comptes dédiés, des phrases secrètes fortes et une authentification multifacteur, pour fournir un support client et gérer les services et l'infrastructure cloud. | Réponse d'Atlassian Les collaborateurs sont tenus d'appliquer l'authentification à deux facteurs (2FA) lorsqu'elle est disponible et d'utiliser un gestionnaire de mots de passe avec des mots de passe aléatoires et sécurisés. Les collaborateurs autorisés accèdent à l'environnement de production en s'authentifiant sur le VPN à l'aide de mots de passe forts uniques et d'une authentification à deux facteurs reposant sur un mot de passe à usage unique basé sur le temps (TOTP), puis uniquement via des connexions de terminaux SSH utilisant des certificats RSA personnels protégés par mot de passe. SSO, SSH, 2FA et VPN requis. |
Référence 28 - Généralités | Mesures d'atténuation Utilisez des contrôles cryptographiques approuvés par l'ASD pour protéger les identifiants et l'activité administrative en transit via des canaux de communication non sécurisés entre le data center du CSP et l'administrateur/le personnel de support client du CSP. | Réponse d'Atlassian Toutes les données client stockées dans les produits et services Atlassian Cloud sont chiffrées en transit sur les réseaux publics à l'aide du protocole TLS (Transport Layer Security) 1.2+ avec PFS (Perfect Forward Secrecy) pour les protéger contre toute divulgation ou modification non autorisée. Notre implémentation de TLS impose l'utilisation de chiffrements forts et de longueurs de clé quand le navigateur les prend en charge. | |
Référence 29 - Généralités | Mesures d'atténuation Implémentez la segmentation et la séparation de réseau [20] entre Internet, l'infrastructure du CSP utilisée par les locataires, le réseau utilisé par le CSP pour gérer les services et l'infrastructure cloud et le LAN d'entreprise du CSP. | Réponse d'Atlassian Les données client ne doivent jamais être répliquées en dehors de l'environnement de production, qui est stocké sur les serveurs sécurisés d'AWS. Des règles de pare-feu strictes sont en place afin de limiter l'accès à l'environnement de production à notre réseau VPN et aux systèmes autorisés. Le VPN requiert une authentification multifacteur. Des contrôles de séparation des tâches sont en place pour les principaux produits Atlassian et incluent notamment les éléments suivants :
| |
Référence 30 - Généralités | Mesures d'atténuation Adoptez des pratiques de programmation sécurisées pour les logiciels développés par le CSP [21] [22] [23]. | Réponse d'Atlassian Atlassian applique des pratiques de développement sécurisées à toutes les phases du cycle de vie du développement. Consultez la page Sécurité du développement chez Atlassian pour en savoir plus. | |
Référence 31 - Généralités | Mesures d'atténuation Procédez à une configuration sécurisée, à une gestion continue des vulnérabilités, à des correctifs rapides, à des examens annuels de la sécurité réalisés par des tiers et à des tests d'intrusion des services cloud et de l'infrastructure sous-jacente. | Réponse d'Atlassian Nous faisons appel à des services de conseil tiers pour effectuer des tests d'intrusion annuels sur des applications externes. Nous complétons également ces tests par des tests de sécurité continus de moindre envergure réalisés par notre équipe interne de test de sécurité. Pour obtenir les lettres d'évaluation de ces tests d'intrusion, ainsi que pour en savoir plus sur notre processus de test, consultez la page : Approche en matière de tests de sécurité externes | |
Référence 32 - Généralités | Mesures d'atténuation Formez l'ensemble du personnel du CSP, en particulier les administrateurs, dès leur entrée en fonction et chaque année, afin de protéger les données des locataires, de maintenir la disponibilité des services cloud et d'identifier de manière proactive les incidents de sécurité, par ex. via une analyse rapide des journaux. | Réponse d'Atlassian Atlassian propose une formation à la sécurité de l'information dans le cadre de sa formation d'intégration (« Rocketfuel ») pour les nouveaux collaborateurs et de manière continue, à l'ensemble du personnel. Les candidats et les sous-traitants doivent signer un accord de confidentialité avant de commencer à travailler avec l'entreprise. En cas de changement technologique ou de tout autre changement majeur, les cours sont proposés et annoncés aux collaborateurs existants via notre intranet. | |
Mesures d'atténuation des risques les plus efficaces particulièrement pertinentes pour l'IaaS | |||
La machine virtuelle du locataire a été compromise par un tiers malveillant [24] | Référence 1 - IaaS | Mesures d'atténuation Garantissez des contrôles d'accès au réseau permettant au locataire d'implémenter la segmentation et la séparation de réseau [25], y compris une capacité de filtrage du réseau pour rejeter l'administration à distance de ses machines virtuelles, sauf à partir de son adresse IP. | Réponse d'Atlassian Cela ne s'applique pas. Atlassian est un fournisseur SaaS. |
Référence 2 - IaaS | Mesures d'atténuation Fournissez au locataire des images de modèles de machine virtuelle configurées et corrigées de manière sécurisée. Évitez d'assigner une phrase secrète administrative faible aux machines virtuelles récemment provisionnées. | Réponse d'Atlassian Cela ne s'applique pas. Atlassian est un fournisseur SaaS. | |
Mesures d'atténuation des risques les plus efficaces particulièrement pertinentes pour le PaaS | |||
Les données du locataire ont été compromises par un tiers malveillant | Référence 1 - PaaS | Mesures d'atténuation Renforcez et configurez en toute sécurité le système d'exploitation, le serveur web et le logiciel de la plateforme. Limitez la connectivité réseau entrante et sortante aux seuls ports/protocoles requis. Procédez rapidement à l'application de correctifs et à l'analyse des journaux. | Réponse d'Atlassian Cela ne s'applique pas. Atlassian est un fournisseur SaaS. |
Mesures d'atténuation des risques les plus efficaces particulièrement pertinentes pour le SaaS | |||
Les données du locataire ont été compromises par un tiers malveillant | Référence 1 - SaaS | Mesures d'atténuation Implémentez des contrôles spécifiques du service cloud, notamment pour les e-mails envoyés en tant que service, fournissez des fonctionnalités comme le filtrage du contenu avec une analyse dynamique automatisée des e-mails et des pièces jointes. | Réponse d'Atlassian C'est ce que nous proposons dans nos produits. Atlassian utilise Proofpoint (https://www.proofpoint.com/au/products/email-protection) pour analyser les pièces jointes et réécrire les URL afin de bloquer les tentatives d'hameçonnage. Atlassian utilise également les protections d'adresse e-mail intégrées à Google G-Suite (services de sécurité du cloud et de protection des données) |
Référence 2 - SaaS | Mesures d'atténuation Implémenter les contrôles généraux [26], p. ex. connectivité réseau entrante et sortante limitée aux seuls ports et protocoles requis, logiciel antivirus mis à jour quotidiennement, systèmes de prévention des intrusions et analyse rapide des journaux. | Réponse d'Atlassian Non applicable. Atlassian n'a pas de logiciel anti-programme malveillant sur nos serveurs de production, car ils ne sont accessibles en écriture que par notre pipeline CI/CD. Les services d'applications d'Atlassian qui hébergent Jira Cloud ou Confluence Cloud hébergent uniquement le code de l'application et rien d'autre. Les serveurs de Jira et Confluence Cloud ne sont accessibles en écriture que par le pipeline de déploiement d'Atlassian et le pipeline CI/CD. |