ENISA : Agence de l'Union européenne chargée de la sécurité des réseaux et de l'information
Directives d'Atlassian en matière d'externalisation
Clause de non-responsabilité
Les conseils fournis ci-dessous visent uniquement à aider les clients Cloud européens, ainsi que les entreprises qui envisagent d'externaliser des fonctions commerciales dans le cloud dans le cadre de leur évaluation des produits Cloud et des services associés Atlassian.
Ce rapport est uniquement destiné à des fins d'information et de conseil pour expliquer aux clients Cloud comment Atlassian se conforme aux exigences de l'IAF de l'ENISA. Parallèlement, nous avons publié un livre blanc dédié aux responsabilités partagées qui traite des responsabilités partagées qu'un fournisseur de services cloud (CSP), comme Atlassian, et ses clients doivent garder à l'esprit lorsqu'ils se conforment aux exigences de l'IAF de l'ENISA. Le modèle de responsabilité partagée n'élimine pas la responsabilité ni les risques liés à l'utilisation des produits Atlassian Cloud, mais il contribue à alléger la charge de travail de nos clients de différentes façons, notamment en assurant la gestion et le contrôle des composants du système et le contrôle physique des installations ; il répercute également une partie des coûts de sécurité et de conformité qui incombaient à nos clients sur Atlassian.
Pour en savoir plus sur notre engagement à protéger les données client, consultez notre page Pratiques de sécurité.
| ID | Directives de l'ENISA | Réponse d'Atlassian |
Introduction | |||
|
| L'Agence européenne chargée de la sécurité des réseaux et de l'information (ENISA) est un centre d'expertise en la matière. Elle collabore étroitement avec les États membres de l'UE et le secteur privé pour fournir des conseils et des recommandations sur les bonnes pratiques en matière de cybersécurité. L'ENISA participe également à l'élaboration et à la mise en œuvre des politiques et lois de l'UE relatives à la sécurité de l'information au niveau national. | Atlassian respecte l'IAF grâce à son adhésion à la Cloud Controls Matrix (CCM) de Cloud Security Alliance (CSA), qui aligne les domaines et les contrôles de la CCM sur les critères d'assurance de l'IAF, ainsi qu'à la certification ISO 27001.
Les conseils suivants fournissent des critères d'assurance destinés à aider les entreprises à choisir un fournisseur de services cloud. Si vous avez des questions concernant des informations spécifiques, contactez notre équipe commerciale Enterprise à l'adresse https://www.atlassian.com/enterprise/contact?formType=product-features. |
Information Assurance Framework (IAF) | |||
Sécurité du personnel | |||
| 6.01 | La majorité des questions concernant le personnel seront similaires à celles que vous poseriez à votre personnel informatique ou à tout autre personnel qui s'occupe de votre infrastructure informatique. Comme pour la plupart des évaluations, il existe un équilibre entre les risques et les coûts. |
|
6.01. (a) | Quelles politiques et procédures avez-vous mises en place lorsque vous recrutez vos administrateurs informatiques ou d'autres personnes ayant accès au système ? Il convient d'inclure ce qui suit :
| Conformément à la législation en vigueur dans leur pays de résidence, les antécédents des nouveaux employés d'Atlassian doivent être vérifiés. Conformément à la législation en vigueur dans leur pays de résidence, les employés embauchés à la suite d'une acquisition sont soumis à une vérification de leurs antécédents après la date d'acquisition. Les nouvelles recrues et les sous-traitants indépendants font l'objet d'un contrôle du casier judiciaire. Une vérification des diplômes, et une vérification des références professionnelles ou de la solvabilité sont ajoutées si le poste ou le niveau du poste l'exige. Nous procédons à des vérifications complètes des antécédents pour les postes de cadre supérieur et les postes liés à la comptabilité. | |
6.01. (b) | Existe-t-il des politiques différentes selon l'endroit où les données sont stockées ou selon l'endroit où les applications sont exécutées ?
| Atlassian impose des restrictions au personnel qui a besoin d'accéder à nos systèmes, à nos applications et à notre infrastructure dans le cadre de son rôle et de ses responsabilités selon le principe du moindre privilège, et ce, par le biais de nos processus d'authentification. Tous les accès se font par le biais de sessions authentifiées et sur la base d'autorisations établies. | |
6.01. (c) | Quel programme de formation à la sécurité proposez-vous à l'ensemble du personnel ? | Atlassian propose une formation à la sécurité de l'information dans le cadre de sa formation d'intégration (« premier jour ») pour les nouvelles recrues et de manière continue, à l'ensemble du personnel. En plus de cette formation générale sur la sécurité de l'information, nous proposons à nos développeurs des formations plus ciblées sur la programmation sécurisée, lesquelles sont renforcées par notre programme d'ingénieurs de sécurité intégrés. Nous proposons également des formations thématiques continues sur les logiciels malveillants, le hameçonnage et d'autres problèmes de sécurité. Pour en savoir plus, consultez la page https://www.atlassian.com/trust/security/security-practices#security-awareness-training | |
6.01. (d) | Existe-t-il un processus d'évaluation continue ?
| Atlassian a obtenu les certifications SOC2, ISO27001 et ISO27018 pour ses services cloud. Nous réalisons à la fois des audits internes/de préparation et des audits externes au moins une fois par an. Atlassian a obtenu une certification ISO pour de nombreux produits, ce qui nécessite des évaluations des risques et une révision des pratiques en matière de données régulières. | |
Garantie de la chaîne d'approvisionnement | |||
| 6.02. | Les questions suivantes doivent être posées lorsque le fournisseur de cloud sous-traite certaines opérations essentielles à la sécurité des opérations à des tiers (par exemple, un fournisseur de SaaS externalise la plateforme sous-jacente à un fournisseur tiers, un fournisseur de cloud sous-traite les services de sécurité à un fournisseur de services de sécurité gérés, en cas de recours à un fournisseur externe pour la gestion des identités des systèmes d'exploitation, etc.). Elles se posent également pour les tiers qui bénéficient d'un accès physique ou distant à l'infrastructure du fournisseur de cloud. Par principe, l'ensemble de ce questionnaire s'adresse de manière récursive à tout fournisseur de services cloud tiers. |
|
6.02. (a) | Définit les services externalisés ou sous-traités de votre chaîne d'approvisionnement de services qui sont essentiels à la sécurité (y compris la disponibilité) de vos opérations. | Atlassian travaille avec des sous-traitants tiers pour fournir des sites web, le développement d'apps, l'hébergement, la maintenance, la sauvegarde, le stockage, l'infrastructure virtuelle, le traitement des paiements, l'analyse, ainsi que d'autres services. La liste des sous-traitants actuellement engagés par Atlassian et autorisés par le client est disponible sur https://www.atlassian.com/fr/legal/sub-processors. | |
6.02. (b) | Détaille les procédures utilisées pour garantir l'accès des tiers à votre infrastructure (physique et/ou logique).
| Nos équipes juridiques et d'approvisionnement passent en revue les contrats, les SLA et les politiques internes des fournisseurs afin de gérer les risques liés à la sécurité, à la disponibilité et à la confidentialité. Nous effectuons également des évaluations des risques fonctionnels selon les besoins sur la base du profil de risque. Les évaluations des risques sont passées en revue dans le cadre du renouvellement de la politique et chaque fois que la relation avec le fournisseur change de manière significative. Notre politique de gestion des données des fournisseurs et des tiers couvre ce processus. Un extrait de cette politique est disponible ici : https://www.atlassian.com/trust/security/ismp-policies | |
6.02. (c) | Les SLA garantis par les sous-traitants sont-ils moins significatifs que ceux que vous proposez à vos clients ? Si ce n'est pas le cas, avez-vous mis en place un système de redondance des fournisseurs ? | En fonction de l'accord de licence, nos conditions du cloud pour les clients doivent être revues lors du renouvellement de l'abonnement mensuel ou annuel. Nos équipes juridiques et d'approvisionnement passent en revue les contrats, les SLA et les politiques internes des fournisseurs afin de gérer les risques liés à la sécurité, à la disponibilité et à la confidentialité. Le programme de gestion des risques de l'entreprise (ERM) d'Atlassian procède à une évaluation annuelle des risques qui tient compte de la probabilité ainsi que de l'impact de l'ensemble des catégories de risques et s'aligne sur le modèle de risque COSO. Nous effectuons également des évaluations des risques fonctionnels selon les besoins sur la base du profil de risque. Les évaluations des risques sont passées en revue dans le cadre du renouvellement de la politique et chaque fois que la relation avec le fournisseur change de manière significative. | |
6.02. (d) | Quelles mesures ont été prises pour garantir l'atteinte et le maintien des niveaux de service des tiers ? | Nos équipes juridiques et d'approvisionnement passent en revue les contrats, les SLA et les politiques internes des fournisseurs afin de gérer les risques liés à la sécurité, à la disponibilité et à la confidentialité. Nous effectuons également des évaluations des risques fonctionnels selon les besoins sur la base du profil de risque. Les évaluations des risques sont passées en revue dans le cadre du renouvellement de la politique et chaque fois que la relation avec le fournisseur change de manière significative. Notre politique de gestion des données des fournisseurs et des tiers couvre ce processus. Un extrait de cette politique est disponible ici : https://www.atlassian.com/trust/security/ismp-policies | |
6.02. (e) | Le fournisseur de cloud peut-il confirmer que ses fournisseurs tiers sont soumis au respect de la politique de sécurité et tenus de conduire des contrôles de sécurité selon les dispositions du contrat ? | Tous les systèmes et projets font l'objet d'une évaluation d'impact des PII. Les accords d'Atlassian avec des tiers comprennent des dispositions relatives à la sécurité et à la protection de la vie privée, le cas échéant. Les nouveaux fournisseurs d'Atlassian sont tenus d'accepter les politiques de confidentialité et de sécurité de nos contrats. | |
Sécurité opérationnelle | |||
| 6.03. | Tout accord commercial avec des fournisseurs externes devrait être décliné en plusieurs niveaux de service pour l'ensemble des services de réseau. Toutefois, en plus de l'accord défini, le client final doit s'assurer que le fournisseur effectue des contrôles appropriés en vue de limiter toute divulgation non autorisée. |
|
| 6.03. (a) | Détaillez votre procédure ainsi que votre politique de contrôle des changements. Indiquez également le processus utilisé pour réévaluer les risques à la suite de changements et précisez si les résultats sont mis à la disposition des clients finaux. | Atlassian met en œuvre un Enterprise Risk Management Program (ERM) aligné sur le modèle de risque COSO et sur la norme ISO 31000. Ce programme ERM applique un framework et une méthodologie de gestion des risques dans Atlassian, et réalise des évaluations annuelles des risques, des évaluations périodiques des risques propres à l'environnement d'un produit et des évaluations des risques fonctionnels selon les besoins en fonction du profil de risque. Le framework de gestion des risques d'Atlassian fournit notamment des normes, des processus, des rôles et des responsabilités, des tolérances au risque acceptables et des directives pour la réalisation des activités d'évaluation des risques. Nos processus et pratiques de gestion des risques nous permettent de réaliser nos évaluations des risques, lesquelles sont reproductibles et produisent des résultats valides, cohérents et comparables. Les évaluations des risques effectuées par Atlassian intègrent la probabilité et l'impact pour toutes les catégories de risques, et le traitement de tous les risques par rapport à notre appétence pour le risque définie en interne. À toutes les étapes du programme ERM, l'équipe en charge des risques et de la conformité communique avec les parties prenantes concernées et consulte les experts en la matière concernés. |
| 6.03. (b) | Définissez la politique d'accès à distance. | Les exigences en matière d'accès à distance sont définies dans la politique de gestion des accès ainsi que les normes associées. Les données des clients peuvent être répliquées sur les postes de travail des employés à des fins d'assistance ou de migration ainsi qu'avec un ticket d'assistance client actif. Des règles strictes de pare-feu sont en place afin de limiter l'accès à l'environnement de production à notre réseau VPN et aux systèmes autorisés. Notre accès au VPN requiert une authentification multifacteur. |
| 6.03. (c) | Les systèmes d'information du fournisseur sont-ils dotés de procédures opérationnelles documentées ? | Les principes de base de la sécurité des opérations d'Atlassian comprennent l'élaboration de documents de procédures opérationnelles standard. Nous avons également publié des extraits de chacune de nos politiques de haut niveau ainsi qu'un résumé à l'adresse suivante : https://www.atlassian.com/trust/security/ismp-policies |
| 6.03. (d) | Existe-t-il un environnement échelonné visant à réduire les risques, par exemple des environnements de développement, de test et d'exploitation ? Sont-ils distincts ? | Atlassian applique des politiques de sécurité de l'information interdisant l'utilisation de données de production dans les environnements hors production, et toute tentative de migration de données entre les environnements serait localisée par le biais du processus de gestion des changements. Le code passe d'un système de build centralisé à un système de tests unitaires, puis à la validation de la branche de fonctionnalité. Une automatisation supplémentaire des tests et des examens est réalisée par le gestionnaire de projet, le développeur et l'équipe d'assurance qualité. Les tests d'acceptation des utilisateurs (UAT), de sécurité et de validation des performances sont ensuite réalisés. Les développeurs ne peuvent pas passer directement du code à la production. De plus amples informations sont disponibles à l'adresse suivante https://www.atlassian.com/trust/security/security-practices#managing-changes-in-our-environment |
| 6.03. (e) | Définissez les contrôles de l'hôte et du réseau utilisés pour protéger les systèmes qui hébergent les applications et les informations destinées au client final. Ceux-ci devraient inclure des informations sur les normes externes ayant fait l'objet d'une certification (par exemple, ISO 27001/2). | Atlassian Network Engineering utilise des technologies IPS intégrées à nos pare-feux cloud et bureautiques, et Atlassian a implémenté des technologies IDS dans nos environnements de bureau. La protection contre les menaces réseau est assurée par AWS, y compris la protection contre les attaques DDoS et certaines fonctionnalités de pare-feu pour apps web. Toutes les données de nos services sont chiffrées pendant leur transit à l'aide du protocole TLS. Elles sont ainsi protégées contre toute divulgation ou modification non autorisée, que ce soit via HTTPS ou SMTPS. |
| 6.03. (f) | Précise les contrôles utilisés pour assurer la protection contre les codes malveillants. | Atlassian a implémenté Crowdstrike Falcon (https://www.crowdstrike.com/falcon-platform/) pour notre parc Windows et Mac. Nous n'utilisons pas de logiciel anti-programme malveillant sur nos machines Linux. Le logiciel anti-programme malveillant est inclus dans notre politique de gestion des vulnérabilités. |
| 6.03. (g) | Des configurations sécurisées sont-elles déployées pour permettre uniquement l'exécution du code mobile et des fonctionnalités autorisés (par exemple, uniquement l'exécution de commandes spécifiques) ? | Tous les serveurs sont configurés à l'aide de notre système de configuration Puppet centralisé dans notre environnement d'exploitation standard, y compris pour la suppression de certains packages de l'image par défaut et les mises à jour de packages critiques. Tous les rôles serveur sont refusés par défaut aux demandes réseau entrantes. Par ailleurs, certains ports ne sont accessibles que par les rôles serveur qui doivent accéder à ce port pour fonctionner. |
| 6.03. (h) | Préciser les politiques et les procédures de sauvegarde. Celles-ci devront inclure les procédures de gestion des supports amovibles et les méthodes pour détruire en toute sécurité les supports devenus inutiles. (Il est possible que le client souhaite mettre en place une stratégie de sauvegarde indépendante en fonction des besoins de son entreprise. Ce choix se révèle particulièrement pertinent lorsqu'un accès urgent aux sauvegardes est requis). | Atlassian met en œuvre un programme de sauvegarde complet. Ce dernier inclut nos systèmes internes, dans lesquels nos mesures de sauvegarde sont conçues conformément aux exigences de récupération du système. Concernant nos produits cloud, et plus particulièrement en ce qui vous concerne (vous et vos données applicatives), nous avons également mis en place des mesures de sauvegarde étendues. Nous utilisons la fonctionnalité d'instantané Amazon RDS pour créer des sauvegardes quotidiennes automatisées de chaque instance RDS. Les instantanés Amazon RDS sont conservés pendant 30 jours avec prise en charge de la reprise à un instant de référence et sont chiffrés avec l'algorithme AES-256. Les données de sauvegarde ne sont pas stockées hors site, mais sont répliquées dans plusieurs data centers au sein d'une région AWS spécifique. Nous effectuons également des tests trimestriels de nos sauvegardes. Pour Bitbucket, les données sont répliquées vers une autre région AWS, et des sauvegardes indépendantes sont effectuées quotidiennement dans chaque région. |
|
| Les journaux d'audit sont utilisés en cas d'incident nécessitant une enquête ainsi que pour le dépannage. À ces fins, le client final devra avoir l'assurance que ces informations sont disponibles. |
|
| 6.03. (i) | Le fournisseur peut-il détailler les informations enregistrées dans les journaux d'audit ?
| Les journaux système clés sont transférés à partir de chaque système vers une plateforme de journaux centralisée où ils sont disponibles en lecture seule. L'équipe Atlassian chargée de la sécurité crée des alertes sur notre plateforme d'analyse de sécurité (Splunk) et surveille les indicateurs de compromission. Nos équipes SRE utilisent cette plateforme pour surveiller les problèmes de disponibilité ou de performance. Les journaux sont conservés pendant 30 jours en sauvegarde à chaud et pendant 365 jours en sauvegarde à froid.Atlassian limite la possibilité de visualiser et de lire les journaux d'audit au personnel autorisé sur notre plateforme de journalisation centralisée. |
| 6.03. (j) | Comment sont revus les journaux d'audit ? Quels sont les événements enregistrés qui donnent lieu à une action ? | Les journaux système clés sont transférés à partir de chaque système vers une plateforme de journaux centralisée où ils sont disponibles en lecture seule. L'équipe Atlassian chargée de la sécurité crée des alertes sur notre plateforme d'analyse de sécurité (Splunk) et surveille les indicateurs de compromission. Nos équipes SRE utilisent cette plateforme pour surveiller les problèmes de disponibilité ou de performance. Les journaux sont conservés pendant 30 jours en sauvegarde à chaud et pendant 365 jours en sauvegarde à froid. Atlassian limite la possibilité de consulter et de lire les journaux d'audit au personnel autorisé sur notre plateforme de journalisation centralisée. |
| 6.03. (k) | Quelle source de temps est utilisée pour synchroniser les systèmes et fournir un horodatage précis des journaux d'audit ? | Atlassian Cloud utilise AWS Time Sync pour toutes les instances déployées. |
Assurance logicielle | |||
| 6.03.01. (a) | Définir les contrôles utilisés pour protéger l'intégrité du système d'exploitation et des logiciels applicatifs utilisés. Inclure toutes les normes qui ont été observées, par exemple OWASP, liste de contrôle SANS, SAFECode. | Notre équipe d'ingénieurs en sécurité procède en permanence à une revue de l'ensemble du code source de nos produits dans le cadre de notre cycle de développement. Des techniques automatisées et manuelles sont employées. Nous utilisons également un processus obligatoire de double revue par des pairs, au cours duquel plusieurs développeurs expérimentés ou développeurs chefs examinent toutes les commits apportés au master. Les flux de travail agiles nous permettent d'identifier et de corriger rapidement les vulnérabilités, en particulier pour nos services cloud. |
| 6.03.01. (b) | Comment vérifiez-vous que les nouvelles versions sont adaptées à leur usage ou qu'elles ne présentent pas de risques (portes dérobées, chevaux de Troie, etc.) ? Sont-elles examinées avant utilisation ? | Notre processus de gestion des changements Atlassian diffère légèrement des processus habituels. Nous suivons le processus Peer Review, Green Build (Examen par les pairs, build vert ou PRGB) pour tous les changements, qu'il s'agisse de code, d'application ou d'infrastructure. L'examen par les pairs est configuré dans notre outil de CD, où les branches critiques doivent être dotées de plusieurs examinateurs pour chaque pull request. Elles sont généralement constituées de deux développeurs et du chef d'équipe. La partie « build vert » du contrôle vérifie que l'intégration effectuée pendant la phase de CI a passé tous les tests d'intégration, de fonction et de sécurité mis en place, ainsi que tout autre test requis. Si ces tests échouent (red build), le code ne sera pas fusionné et devra être revu afin de corriger les erreurs. Quand un build vert a été effectué avec succès, le fichier binaire est signé de manière cryptographique et notre environnement de production n'exécute que les fichiers binaires signés avec notre clé. Notre processus de test comprend des éléments d'évaluation automatisés et manuels. Nous adorons publier des articles au sujet de nos réussites. Notre approche privilégiant l'« assistance qualité » (plutôt que de la traditionnelle « assurance qualité ») nous passionne : https://www.atlassian.com/inside-atlassian/quality-assurance-vs-quality-assistance. |
| 6.03.01. (c) | Quelles sont les pratiques suivies pour assurer la sécurité des applications ? | Nos applications nécessitent un « Peer Review and Green Build » (revue par les pairs, build vert ou PRGB), à la suite duquel les artefacts des applications sont signés cryptographiquement, déployés automatiquement par notre pipeline CI/CD, et seules les applications signées Atlassian peuvent être exécutées dans notre environnement de production. |
| 6.03.01. (d) | La version d'un logiciel fait-elle l'objet d'un test de pénétration pour s'assurer qu'elle ne contient pas de vulnérabilités ? Si des vulnérabilités sont découvertes, quel est le processus suivi pour y remédier ? | Atlassian applique des pratiques de développement sécurisées à toutes les phases du cycle de vie du développement. Consultez la page : https://www.atlassian.com/fr/trust/security/security-in-development pour en savoir plus. Lors du développement, nous comptons sur un processus de revue par les pairs obligatoire comme première ligne d'examen de la sécurité. Cette approche est soutenue par des contrôles automatisés d'analyse statique (SAST) et des tests de sécurité manuels (réalisés par des équipes internes et des experts tiers, comme l'exige notre processus d'évaluation des risques). Le développement est également appuyé par des programmes de formation à la sécurité des applications ainsi que par une base de connaissances sur la sécurité gérée par l'équipe de sécurité. Des processus formels de préparation opérationnelle et de contrôle des changements garantissent ensuite que seuls les changements approuvés sont déployés en production. Après le déploiement, nous utilisons régulièrement une analyse automatisée des vulnérabilités ainsi que le programme Bug Bounty leader dans le secteur (https://bugcrowd.com/atlassian) pour garantir l'assurance continue de nos applications. |
Gestion des correctifs |
|
|
|
| 6.03.02. (a) | Pouvez-vous fournir des détails sur la procédure de gestion des correctifs suivie ? | Nous appliquons une politique de gestion des menaces et des vulnérabilités. Notre Policy Management Program (PMP) inclut des obligations liées à la propriété, à la disponibilité et au cycle de révision. Il décrit également nos objectifs généraux. Nos politiques sont revues au moins une fois par an et approuvées par la haute direction. Pour plus d'informations sur notre PMP, rendez-vous sur : https://www.atlassian.com/trust/security/security-management-program |
| 6.03.02. (b) | Pouvez-vous garantir que le processus de gestion des correctifs couvre toutes les couches des technologies de cloud computing, c'est-à-dire le réseau (composants d'infrastructure, routeurs et commutateurs, etc.), les systèmes d'exploitation des serveurs, les logiciels de virtualisation, les applications et les sous-systèmes de sécurité (pare-feu, passerelles antivirus, systèmes de détection d'intrusion, etc.) | Les modifications de la configuration du système sont gérées par un processus automatisé qui comprend une revue de tous les changements avant leur déploiement en production. Atlassian Service Operations peut déployer des correctifs dès qu'un risque important est identifié. Nous disposons de critères internes pour déterminer la rapidité de mise en œuvre des correctifs, et nous pouvons les appliquer dans les 12 heures pour toutes les machines. Un système IDS est également en place et comprend la surveillance des fichiers de configuration du système. |
Contrôles de l'architecture réseau | |||
| 6.03.03. (a) | Définissez les contrôles utilisés pour atténuer les attaques DDoS (déni de service distribué).
| Les exigences de sécurité réseau sont définies dans la politique de sécurité des communications, qui est revue chaque année conformément à notre Policy Management Program (PMP). Pour en savoir plus sur notre PMP, consultez la page : https://www.atlassian.com/trust/security/security-management-program |
| 6.03.03. (b) | Quels sont les niveaux d'isolement utilisés ?
| Atlassian est une application SaaS multilocataire. La multilocation est une fonctionnalité clé d'Atlassian Cloud qui permet à plusieurs clients de partager une instance de la couche applicative Jira ou Confluence, tout en isolant les données d'application du locataire de chaque client. Atlassian Cloud y parvient grâce au service de contexte de locataire (Tenant Context Service ou TCS). Chaque ID utilisateur est associé à un seul locataire, qui permet ensuite d'accéder aux applications Atlassian Cloud. Pour en savoir plus, consultez la page : https://www.atlassian.com/trust/security/security-practices#tenant-isolation |
| 6.03.03. (c) | L'architecture permet-elle une opération continue depuis le cloud lorsque l'entreprise est séparée du fournisseur de services et vice versa (par exemple, y a-t-il une dépendance critique à l'égard du système LDAP du client) ? | Une politique et un plan de continuité de l'activité et de reprise d'activité sont en place et sont examinés chaque année par le comité directeur qui en est chargé. Pour en savoir plus, consultez les pages : https://www.atlassian.com/trust/security/security-practices#faq-d323ae61-59b8-4ddb-96d4-30716b603e3e et https://www.atlassian.com/trust/security/data-management. |
| 6.03.03. (d) | L'infrastructure réseau virtuelle utilisée par les fournisseurs de cloud (dans le cadre de l'architecture PVLAN et VLAN 802.1q) est-elle sécurisée conformément aux normes spécifiques des fournisseurs et/ou des bonnes pratiques (par exemple, l'usurpation d'adresse MAC, l'usurpation d'adresse ARP, et autres attaques, sont-elles évitées grâce à une configuration de sécurité spécifique) ? | Les exigences de sécurité réseau sont définies dans la politique de sécurité des communications, qui est revue chaque année conformément à notre Policy Management Program (PMP). Pour en savoir plus sur notre PMP, consultez la page : https://www.atlassian.com/trust/security/security-management-program |
Architecture hôte | |||
| 6.03.04. (a) | Le fournisseur s'assure-t-il que les images virtuelles sont renforcées par défaut ? | Tous les serveurs sont configurés à l'aide de notre système de configuration Puppet centralisé dans notre environnement d'exploitation standard, y compris pour la suppression de certains packages de l'image par défaut et les mises à jour de packages critiques. Tous les rôles serveur sont refusés par défaut aux demandes réseau entrantes. Par ailleurs, certains ports ne sont accessibles que par les rôles serveur qui doivent accéder à ce port pour fonctionner. |
| 6.03.04. (b) | L'image virtuelle renforcée est-elle protégée contre tout accès non autorisé ? | Tous les serveurs sont configurés à l'aide de notre système de configuration Puppet centralisé dans notre environnement d'exploitation standard, y compris pour la suppression de certains packages de l'image par défaut et les mises à jour de packages critiques. Tous les rôles serveur sont refusés par défaut aux demandes réseau entrantes. Par ailleurs, certains ports ne sont accessibles que par les rôles serveur qui doivent accéder à ce port pour fonctionner. |
| 6.03.04. (c) | Le fournisseur peut-il confirmer que l'image virtualisée ne contient pas les informations d'authentification ? | Tous les serveurs sont configurés à l'aide de notre système de configuration Puppet centralisé dans notre environnement d'exploitation standard, y compris pour la suppression de certains packages de l'image par défaut et les mises à jour de packages critiques. Tous les rôles serveur sont refusés par défaut aux demandes réseau entrantes. Par ailleurs, certains ports ne sont accessibles que par les rôles serveur qui doivent accéder à ce port pour fonctionner. |
| 6.03.04. (d) | Le pare-feu hôte fonctionne-t-il uniquement avec le minimum de ports nécessaires pour prendre en charge les services de l'instance virtuelle ? | Tous les serveurs sont configurés à l'aide de notre système de configuration Puppet centralisé dans notre environnement d'exploitation standard, y compris pour la suppression de certains packages de l'image par défaut et les mises à jour de packages critiques. Tous les rôles serveur sont refusés par défaut aux demandes réseau entrantes. Par ailleurs, certains ports ne sont accessibles que par les rôles serveur qui doivent accéder à ce port pour fonctionner. |
| 6.03.04. (e) | Un service de prévention des intrusions (IPS) basé sur l'hôte peut-il être exécuté dans l'instance virtuelle ? | Cela ne s'applique pas, car Atlassian utilise un modèle Software as a Service (SaaS). |
PaaS - Sécurité des applications | |||
| 6.03.05. | D'une manière générale, les fournisseurs de services PaaS sont responsables de la sécurité de la stack logicielle de la plateforme. Par ailleurs, les recommandations formulées dans ce document constituent une bonne base pour garantir qu'un fournisseur PaaS tient compte des principes de sécurité lors de la conception et de la gestion de sa plateforme PaaS. Il est souvent difficile d'obtenir des informations détaillées auprès des fournisseurs PaaS sur la manière exacte dont ils sécurisent leurs plateformes. Cependant, les questions suivantes, ainsi que d'autres sections de ce document, devraient vous aider à évaluer leurs offres. |
|
| 6.03.05. (a) | Demande d'informations sur la manière dont les applications multilocataires sont isolées les unes des autres. Une description générale des mesures de confinement et d'isolation est requise. | Cela ne s'applique pas, car Atlassian utilise un modèle Software as a Service (SaaS). |
| 6.03.05. (b) | Comment le fournisseur PaaS peut-il garantir que l'accès à vos données est réservé aux utilisateurs de votre entreprise et aux applications que vous possédez ? | Cela ne s'applique pas, car Atlassian utilise un modèle Software as a Service (SaaS). |
| 6.03.05. (c) | L'architecture de la plateforme devrait être une « sandbox » classique. Le fournisseur veille-t-il à ce que la sandbox de la plateforme PaaS soit surveillée pour détecter de nouveaux bugs et vulnérabilités ? | Cela ne s'applique pas, car Atlassian utilise un modèle Software as a Service (SaaS). |
| 6.03.05. (d) | Les fournisseurs PaaS doivent être en mesure de proposer un ensemble de fonctionnalités de sécurité (réutilisables par leurs clients). Ces fonctionnalités incluent-elles l'authentification des utilisateurs, l'authentification unique, l'autorisation (gestion des privilèges) et le protocole SSL/TLS (disponible via une API) ? | Cela ne s'applique pas, car Atlassian utilise un modèle Software as a Service (SaaS). |
SaaS – Sécurité des applications | |||
| 6.03.06. | Le modèle SaaS impose au fournisseur de gérer l'ensemble des applications proposées aux utilisateurs finaux. Les fournisseurs SaaS sont donc principalement responsables de la sécurisation de ces applications. Les clients sont normalement responsables des processus de sécurité opérationnelle (gestion des utilisateurs et des accès). Les questions suivantes, ainsi que d'autres sections de ce document, vous aideront à évaluer leurs offres : |
|
| 6.03.06. (a) | Quels sont les contrôles administratifs fournis, et peuvent-ils être utilisés pour attribuer des privilèges de lecture et d'écriture à d'autres utilisateurs ? | Les clients de nos offres Enterprise et Premium Cloud ont accès à un panneau de contrôle d'administration centralisé. Les administrateurs de votre organisation peuvent gérer l'accès et les autorisations des utilisateurs sur toutes les instances de vos produits. Consultez notre billet de blog ici : https://www.atlassian.com/blog/platform/cloud-enterprise-centralized-admin-controls. |
| 6.03.06. (b) | Le contrôle d'accès SaaS est-il granulaire et peut-il être personnalisé conformément à la politique de votre organisation ? | Les clients de nos offres Enterprise et Premium Cloud ont accès à un panneau de contrôle d'administration centralisé. Les administrateurs de votre organisation peuvent gérer l'accès et les autorisations des utilisateurs sur toutes les instances de vos produits. Consultez notre billet de blog ici : https://www.atlassian.com/blog/platform/cloud-enterprise-centralized-admin-controls. |
Provisionnement des ressources | |||
| 6.03.07. (a) | En cas de surprovisionnement des ressources (traitement, mémoire, stockage, réseau) :
| Atlassian planifie ses capacités 6 à 12 mois à l'avance, avec une planification stratégique globale sur 36 mois. |
| 6.03.07. (b) | Dans quelle mesure pouvez-vous évoluer ? Le fournisseur offre-t-il des garanties sur le maximum de ressources disponibles sur une période minimale ? | Atlassian planifie ses capacités 6 à 12 mois à l'avance, avec une planification stratégique globale sur 36 mois. |
| 6.03.07. (c) | À quelle vitesse pouvez-vous évoluer ? Le fournisseur offre-t-il des garanties quant à la disponibilité de ressources supplémentaires sur une période minimale ? | Atlassian planifie ses capacités 6 à 12 mois à l'avance, avec une planification stratégique globale sur 36 mois. |
| 6.03.07. (d) | Quels sont les processus mis en place pour gérer les tendances à grande échelle en matière d'utilisation des ressources (par exemple, les effets saisonniers) ? | Atlassian planifie ses capacités 6 à 12 mois à l'avance, avec une planification stratégique globale sur 36 mois. |
Gestion des identités et des accès | |||
Autorisation | |||
| 6.04.01. | Les contrôles suivants s'appliquent aux systèmes de gestion des identités et des accès du fournisseur de cloud (ceux qui sont sous son contrôle). |
|
| 6.04.01. (a) | Certains comptes bénéficient-ils de privilèges sur l'ensemble du système cloud, et si oui, pour quelles opérations (lecture/écriture/suppression) ? | Notre équipe de support mondiale gère un compte sur l'ensemble des systèmes et applications hébergés à des fins de maintenance et de support. L'équipe de support accède uniquement aux applications et aux données hébergées à des fins de surveillance de l'intégrité des applications et de maintenance du système ou des applications, et sur demande des clients via notre système de support. |
| 6.04.01. (b) | Comment les comptes bénéficiant du plus haut niveau de privilèges sont-ils authentifiés et gérés ? | Atlassian impose des restrictions au personnel qui a besoin de cet accès dans le cadre de son travail, de son rôle et de ses responsabilités. Tous les systèmes de niveau 1 sont gérés via une solution d'authentification unique (SSO) et d'annuaire centralisée Atlassian. Les utilisateurs disposent de droits d'accès appropriés en fonction de ces profils, conformément au workflow de notre système de gestion des ressources humaines. Atlassian utilise l'authentification multifacteur pour accéder à tous les systèmes de niveau 1. Nous avons activé l'authentification à deux facteurs pour la console de gestion de l'hyperviseur et l'API AWS, ainsi qu'un rapport d'audit quotidien sur tous les accès aux fonctions de gestion de l'hyperviseur. Les listes d'accès à la console de gestion de l'hyperviseur et à l'API AWS sont revues tous les trimestres. Nous assurons également une synchronisation de 8 heures entre notre système RH et notre magasin d'identités. |
| 6.04.01. (c) | Comment sont autorisées les décisions les plus critiques (par exemple, le déprovisionnement simultané de grands blocs de ressources) (authentification unique ou à deux facteurs, et par quels rôles au sein de l'organisation) ? | Atlassian impose des restrictions au personnel qui a besoin de cet accès dans le cadre de son travail, de son rôle et de ses responsabilités. Tous les systèmes de niveau 1 sont gérés via une solution d'authentification unique (SSO) et d'annuaire centralisée Atlassian. Les utilisateurs disposent de droits d'accès appropriés en fonction de ces profils, conformément au workflow de notre système de gestion des ressources humaines. Atlassian utilise l'authentification multifacteur pour accéder à tous les systèmes de niveau 1. Nous avons activé l'authentification à deux facteurs pour la console de gestion de l'hyperviseur et l'API AWS, ainsi qu'un rapport d'audit quotidien sur tous les accès aux fonctions de gestion de l'hyperviseur. Les listes d'accès à la console de gestion de l'hyperviseur et à l'API AWS sont revues tous les trimestres. Nous assurons également une synchronisation de 8 heures entre notre système RH et notre magasin d'identités.
|
| 6.04.01. (d) | Les rôles disposant d'un niveau de privilèges élevé sont-ils attribués à la même personne ? Ce modèle d'attribution va-t-il à l'encontre des principes de séparation des tâches ou du moindre privilège ? | Atlassian impose des restrictions au personnel qui a besoin de cet accès dans le cadre de son travail, de son rôle et de ses responsabilités. Tous les systèmes de niveau 1 sont gérés via une solution d'authentification unique (SSO) et d'annuaire centralisée Atlassian. Les utilisateurs disposent de droits d'accès appropriés en fonction de ces profils, conformément au workflow de notre système de gestion des ressources humaines. Atlassian utilise l'authentification multifacteur pour accéder à tous les systèmes de niveau 1. Nous avons activé l'authentification à deux facteurs pour la console de gestion de l'hyperviseur et l'API AWS, ainsi qu'un rapport d'audit quotidien sur tous les accès aux fonctions de gestion de l'hyperviseur. Les listes d'accès à la console de gestion de l'hyperviseur et à l'API AWS sont revues tous les trimestres. Nous assurons également une synchronisation de 8 heures entre notre système RH et notre magasin d'identités.
|
| 6.04.01. (e) | Utilisez-vous le contrôle d'accès basé sur les rôles (RBAC) ? Le principe du moindre privilège est-il respecté ? | Atlassian a mis en place un workflow reliant nos systèmes de gestion des ressources humaines et de provisionnement des accès. Nous utilisons un contrôle d'accès basé sur des profils utilisateur prédéfinis. Tous les comptes utilisateur doivent être approuvés par la direction avant d'avoir accès aux données, aux applications, à l'infrastructure ou aux composants réseau. |
| 6.04.01. (f) | Quelles modifications, le cas échéant, ont été apportées aux privilèges et aux rôles des administrateurs afin de permettre un accès extraordinaire en cas d'urgence ? | Notre équipe de support mondiale gère un compte sur l'ensemble des systèmes et applications hébergés à des fins de maintenance et de support. L'équipe de support accède uniquement aux applications et aux données hébergées à des fins de surveillance de l'intégrité des applications et de maintenance du système ou des applications, et sur demande des clients via notre système de support. |
| 6.04.01. (g) | Existe-t-il un rôle d'administrateur pour le client ? Par exemple, l'administrateur côté client a-t-il un rôle à jouer dans l'ajout de nouveaux utilisateurs (sans qu'il ne lui soit possible de modifier le stockage sous-jacent) ? | Atlassian attribue aux clients le rôle d'« administrateur de l'organisation », qui est chargé de gérer les utilisateurs et les groupes pour les produits du client. Pour plus d'informations, rendez-vous sur https://support.atlassian.com/user-management/docs/give-users-admin-permissions/. |
Provisionnement d'identités | |||
| 6.04.02. (a) | Quels contrôles sont en place pour vérifier l'identité des comptes utilisateur lors de l'inscription ? Certaines normes sont-elles respectées ? Par exemple, l'e-Government Interoperability Framework (eGIF) ?
| Quel que soit le pays, une vérification des antécédents est réalisée pour chaque nouveau collaborateur qui rejoint les équipes Atlassian. Les employés embauchés à la suite d'une acquisition sont soumis à une vérification de leurs antécédents après la date d'acquisition. Les nouvelles recrues et les sous-traitants indépendants font l'objet d'un contrôle du casier judiciaire. Une vérification des diplômes, et une vérification des références professionnelles ou de la solvabilité sont ajoutées si le poste ou le niveau du poste l'exige. Nous procédons à des vérifications complètes des antécédents pour les postes de cadre supérieur et les postes liés à la comptabilité. |
| 6.04.02. (b) | Quels sont les processus mis en place pour le déprovisionnement des identifiants ? | Notre processus de déprovisionnement inclut actuellement la résiliation d'un contrat de travail, d'un contrat ou d'un accord. Les utilisateurs qui évoluent en interne conservent généralement leurs droits d'accès afin de permettre un engagement et une assistance continus. Afin de permettre à l'équipe d'être très réactive, flexible et concentrée sur les besoins des clients, conformément aux valeurs de notre entreprise, nous préférons la détection de toute utilisation non autorisée d'un accès à la restriction des accès, qui pourrait avoir un impact sur notre réactivité. |
| 6.04.02. (c) | Les identifiants sont-ils provisionnés et déprovisionnés simultanément dans le système cloud, et leur déprovisionnement sur plusieurs sites géographiques présente-t-il des risques ? | Atlassian a mis en place un workflow reliant nos systèmes de gestion des ressources humaines et de provisionnement des accès. Nous utilisons un contrôle d'accès basé sur des profils utilisateur prédéfinis. Tous les comptes utilisateur doivent être approuvés par la direction avant d'avoir accès aux données, aux applications, à l'infrastructure ou aux composants réseau. |
Gestion des données personnelles | |||
| 6.04.03. (a) | Quels contrôles de stockage et de protection des données s'appliquent à l'annuaire des utilisateurs (par exemple, AD, LDAP) et à son accès ? | Les données sont classées et traitées conformément à notre politique de cycle de vie des informations et de sécurité des données, et des contrôles sont implémentés sur cette base. Pour plus d'informations, consultez la page : https://www.atlassian.com/trust/security/security-practices#tenant-isolation. |
| 6.04.03. (b) | Les données de l'annuaire des utilisateurs sont-elles exportables dans un format interopérable ? | Les administrateurs peuvent exporter l'annuaire des utilisateurs depuis le panneau d'administration. Des guides sont disponibles sur le site de support d'Atlassian sur la page https://support.atlassian.com/organization-administration/docs/export-users-from-a-site/. |
| 6.04.03. (c) | L'accès aux données client est-il limité au personnel du fournisseur cloud ayant besoin d'y accéder ? | Atlassian impose des restrictions au personnel qui a besoin de cet accès dans le cadre de son travail, de son rôle et de ses responsabilités. Tous les systèmes de niveau 1 sont gérés via une solution d'authentification unique (SSO) et d'annuaire centralisée Atlassian. Les utilisateurs disposent de droits d'accès appropriés en fonction de ces profils, conformément au workflow de notre système de gestion des ressources humaines. Atlassian utilise l'authentification multifacteur pour accéder à tous les systèmes de niveau 1. Nous avons activé l'authentification à deux facteurs pour la console de gestion de l'hyperviseur et l'API AWS, ainsi qu'un rapport d'audit quotidien sur tous les accès aux fonctions de gestion de l'hyperviseur. Les listes d'accès à la console de gestion de l'hyperviseur et à l'API AWS sont revues tous les trimestres. Nous assurons également une synchronisation de 8 heures entre notre système RH et notre magasin d'identités.
|
Gestion des clés | |||
| 6.04.04. | Concernant les clés qui se trouvent sous le contrôle du fournisseur de cloud : |
|
| 6.04.04. (a) | Des contrôles de sécurité sont-ils en place concernant la lecture et l'écriture de ces clés ? Par exemple, des politiques de mots de passe strictes, des clés stockées dans un système distinct, des modules de sécurité matériels (HSM) pour les clés des certificats racines, une authentification par carte à puce, un accès direct et protégé au stockage, une durée de validité courte pour les clés, etc. | Atlassian applique des politiques de chiffrement et de cryptographie, ainsi que des règles d'implémentation. Ces politiques sont revues et mises à jour chaque année, conformément à notre Policy Management Program (PMP). Pour plus d'informations, consultez la page https://www.atlassian.com/fr/trust/security/security-management-program. |
| 6.04.04. (b) | Des contrôles de sécurité sont-ils en place pour utiliser ces clés pour signer et chiffrer des données ? | Atlassian tient à jour des procédures documentées de gestion des clés pour notre infrastructure cloud. Les clés de chiffrement relatives aux pièces jointes Amazon, stockées dans le stockage à long terme S3, sont gérées par Amazon KMS. Le processus de chiffrement, de gestion des clés et de déchiffrement est inspecté et vérifié en interne sur une base régulière par Amazon dans le cadre de son processus d'audit. Une fonction de rotation automatique permet de générer de nouveaux éléments de clé chaque année pour les clés principales créées dans le KMS. |
| 6.04.04. (c) | Des procédures sont-elles prévues en cas de compromis majeur ? Il peut s'agir de listes de révocation clés, par exemple. | Atlassian est responsable des procédures documentées de gestion des clés pour notre infrastructure cloud. Les clés de chiffrement relatives aux pièces jointes Amazon, stockées dans le stockage à long terme S3, sont gérées par Amazon KMS. Le processus de chiffrement, de gestion des clés et de déchiffrement est inspecté et vérifié en interne et à fréquence régulière par Amazon dans le cadre de son processus d'audit existant. Les clés gérées par Atlassian font l'objet d'une rotation en fonction des changements de rôles ou du statut professionnel. Le service AWS KMS est conforme aux normes SOC 1, SOC 2 et SOC 3. Pour de plus amples informations, consultez la section suivante : https://aws.amazon.com/kms/ |
| 6.04.04. (c) | Des procédures sont-elles prévues en cas de compromis majeur ? Il peut s'agir de listes de révocation clés, par exemple. | Atlassian est responsable des procédures documentées de gestion des clés pour notre infrastructure cloud. Les clés de chiffrement relatives aux pièces jointes Amazon, stockées dans le stockage à long terme S3, sont gérées par Amazon KMS. Le processus de chiffrement, de gestion des clés et de déchiffrement est inspecté et vérifié en interne et à fréquence régulière par Amazon dans le cadre de son processus d'audit existant. Les clés gérées par Atlassian font l'objet d'une rotation en fonction des changements de rôles ou du statut professionnel. Le service AWS KMS est conforme aux normes SOC 1, SOC 2 et SOC 3. Pour de plus amples informations, consultez la section suivante : https://aws.amazon.com/kms/ |
| 6.04.04. (d) | La révocation des clés permet-elle de faire face aux problèmes de simultanéité entre plusieurs sites ? | Atlassian est responsable des procédures documentées de gestion des clés pour notre infrastructure cloud. Les clés de chiffrement relatives aux pièces jointes Amazon, stockées dans le stockage à long terme S3, sont gérées par Amazon KMS. Le processus de chiffrement, de gestion des clés et de déchiffrement est inspecté et vérifié en interne et à fréquence régulière par Amazon dans le cadre de son processus d'audit existant. Les clés gérées par Atlassian font l'objet d'une rotation en fonction des changements de rôles ou du statut professionnel. Le service AWS KMS est conforme aux normes SOC 1, SOC 2 et SOC 3. Pour de plus amples informations, consultez la section suivante : https://aws.amazon.com/kms/ |
| 6.04.04. (e) | Les images des systèmes clients sont-elles protégées ou chiffrées ? | Atlassian applique la norme industrielle Transport Layer Security (« TLS ») version 1.2 pour créer une connexion sécurisée à l'aide du chiffrement Advanced Encryption Standard (« AES ») 256 bits. Les serveurs contenant les données utilisateur utiliseront l'algorithme AES, un standard dans le secteur, pour le chiffrement de disque complet. Les données des locataires sont chiffrées dans les sauvegardes AWS RDS ou RDS, et sont également chiffrées dans le stockage à long terme (S3) ainsi que dans toutes les pièces jointes. Pour de plus amples informations, consultez la page suivante : https://www.atlassian.com/fr/trust/security/security-practices#our-approach |
Chiffrement | |||
| 6.04.05. (a) | Le chiffrement peut être utilisé à différents endroits : où est-il utilisé dans votre cas ?
| Atlassian applique des politiques de chiffrement et de cryptographie, ainsi que des règles de mise en œuvre. Ces politiques sont revues et mises à jour chaque année conformément à notre Policy Management Program. Pour en savoir plus, consultez la page suivante : https://www.atlassian.com/trust/security/security-management-program . |
| 6.04.05. (b) | Existe-t-il une politique bien définie concernant les éléments devant ou non être chiffrés ? | Atlassian applique des politiques de chiffrement et de cryptographie, ainsi que des règles de mise en œuvre. Ces politiques sont revues et mises à jour chaque année conformément à notre Policy Management Program. Pour en savoir plus, consultez la page suivante : https://www.atlassian.com/fr/trust/security/security-management-program |
| 6.04.05. (d) | Qui détient les clés d'accès ? | Atlassian utilise le service AWS Key Management Service (KMS) pour la gestion des clés. Le processus de chiffrement, de déchiffrement et de gestion des clés est inspecté et vérifié régulièrement en interne par AWS dans le cadre de ses processus de validation interne existants. Un propriétaire est affecté à chaque clé et est responsable de s'assurer qu'un niveau de contrôle de sécurité approprié est appliqué aux clés. |
| 6.04.05. (e) | Comment les clés sont-elles protégées ? | Atlassian utilise le service AWS Key Management Service (KMS) pour la gestion des clés. Le processus de chiffrement, de déchiffrement et de gestion des clés est inspecté et vérifié régulièrement en interne par AWS dans le cadre de ses processus de validation interne existants. Un propriétaire est affecté à chaque clé et est responsable de s'assurer qu'un niveau de contrôle de sécurité approprié est appliqué aux clés. |
Authentification | |||
| 6.04.06. (a) | Quelles formes d'authentification sont-elles utilisées pour les opérations nécessitant un niveau d'assurance élevé ? Il peut s'agir d'identifiants pour la connexion aux interfaces de gestion, la création de clés, l'accès à plusieurs comptes utilisateurs, la configuration du pare-feu, l'accès à distance, etc.
| Nous appliquons les recommandations détaillées dans la publication spéciale 800-63B du NIST. Voir : https://pages.nist.gov/800-63-3/sp800-63b.html |
Identifiants compromis ou volés | |||
| 6.04.07. (a) | Proposez-vous un système de détection des anomalies (capacité à détecter des situations inhabituelles et potentiellement malveillantes au niveau du trafic IP ainsi que des comportements des utilisateurs ou de l'équipe d'assistance) ? Cela peut se faire par une analyse des connexions échouées et réussies, des connexions effectuées à des heures inhabituelles, des connexions multiples, etc. | Notre plateforme Atlassian Cloud est très peu exposée par le biais des pare-feux. Nous revoyons régulièrement les règles de pare-feu. Nous avons déployé un système de détection des intrusions (IDS) sur nos sites de bureau et dans notre environnement d'hébergement dans le cloud. Pour la plateforme Atlassian Cloud, le transfert des journaux est intégré à une plateforme d'analyse de sécurité. Au niveau du conteneur de la plateforme Cloud, l'intégrité des fichiers est préservée, car les instances ne peuvent pas être modifiées. Atlassian Network Engineering utilise des technologies IPS intégrées à nos pare-feux, et nous avons implémenté des technologies IDS dans nos environnements de bureau et cloud. Les fonctionnalités DDoS sont fournies par notre fournisseur de service Internet/opérateur. |
| 6.04.07. (b) | Quelles sont les dispositions existantes en cas de vol des identifiants d'un client (détection, révocation, preuve d'action) ? | Dans le cadre des services cloud d'Atlassian, nos clients peuvent être responsables d'une partie ou de la totalité de la gestion des accès pour les utilisateurs des services qu'ils contrôlent.
Dans le cadre de cette politique, Atlassian met en place un plan de réponse aux incidents de sécurité. Pour plus d'informations sur notre processus de réponse aux incidents de sécurité, rendez-vous sur : https://www.atlassian.com/fr/trust/security/security-incident-management |
Systèmes de gestion des identités et des accès proposés aux clients de services cloud | |||
| 6.04.08. | Les questions suivantes concernent les systèmes de gestion des identités et des accès proposés par le fournisseur de services cloud et pouvant être utilisés et contrôlés par le client des services cloud. |
|
Systèmes de gestion des identités et des accès proposés aux clients de services cloud | |||
| 6.04.08.01. (a) | Le système permet-il de mettre en place une infrastructure de gestion d'identités fédérées interopérable à la fois pour bénéficier d'une assurance élevée (systèmes avec mot de passe à usage unique, si besoin) ainsi que d'une assurance moins élevée (ex. : nom d'utilisateur et mot de passe) ? | Atlassian Access applique des normes de fédération des identités pour tous nos produits Atlassian (Confluence, Jira, Jira Align, Bitbucket, etc.). Atlassian Access peut automatiquement synchroniser vos comptes Active Directory et Atlassian avec Okta, Azure AD ou OneLogin. Pour plus d'informations, rendez-vous sur : https://www.atlassian.com/fr/trust/compliance. Configuration spéciale pour l'authentification unique aux produits (Generic SAML v2.0, Google, Okta, OneLogin, PingIdentity, ADFS) :
|
| 6.04.08.01. (b) | Le fournisseur de services cloud est-il interopérable avec des fournisseurs d'identité tiers ? | Les clients d'Atlassian peuvent utiliser le fournisseur d'identité tiers de leur choix à condition que celui-ci soit pris en charge par Atlassian. Une page du support Atlassian détaille ces fonctionnalités et explique la marche à suivre pour connecter le fournisseur d'identité de votre choix. Voir : https://support.atlassian.com/provisioning-users/docs/supported-identity-providers/ |
| 6.04.08.01. (c) | Est-il possible d'intégrer un système d'authentification unique ? | Atlassian prend en charge l'utilisation des identités Google, Microsoft et Apple pour l'authentification auprès de la plupart des produits. Nous prenons également en charge SAML pour les services cloud Atlassian via Atlassian Access. Voir : https://www.atlassian.com/fr/enterprise/cloud/access. |
Contrôle des accès | |||
| 6.04.08.02. (a) | Le système d'identifiants du client permet-il de séparer les rôles et les responsabilités, ainsi que de séparer plusieurs domaines ? Ou bien existe-t-il une clé unique pour différents domaines, rôles et responsabilités ? | Atlassian est une application SaaS multilocataire. La multilocation est une fonctionnalité clé d'Atlassian Cloud qui permet à plusieurs clients de partager une instance de la couche applicative Jira ou Confluence, tout en isolant les données d'application du locataire de chaque client. Atlassian Cloud y parvient grâce au service de contexte de locataire (Tenant Context Service ou TCS). Chaque ID utilisateur est associé à un seul locataire, qui permet ensuite d'accéder aux applications Atlassian Cloud. Pour en savoir plus, consultez la page : https://www.atlassian.com/trust/security/security-practices#tenant-isolation |
| 6.04.08.02. (b) | Comment gérez-vous les accès aux images du système du client ? Veillez-vous à ce qu'elles ne contiennent aucune clé d'authentification et de chiffrement ? | Notre équipe de support mondiale gère un compte sur l'ensemble des systèmes et applications hébergés à des fins de maintenance et de support. L'équipe de support accède uniquement aux applications et aux données hébergées à des fins de surveillance de l'intégrité des applications et de maintenance du système ou des applications, et sur demande des clients via notre système de support. |
Authentification | | | |
| 6.04.08.03. (a) | Comment le fournisseur de services cloud s'identifie-t-il auprès du client ? En d'autres termes, une authentification mutuelle existe-t-elle ?
| Atlassian utilise l'authentification mutuelle pour s'identifier auprès du client. La documentation d'Atlassian concernant l'API est disponible à l'adresse suivante : https://developer.atlassian.com/cloud/. Le protocole Atlassian Service Authentication Protocol (ASAP) est un protocole d'authentification de service à service ; il utilise un jeton d'accès implémenté à l'aide d'un jeton Web JSON (JWT) et signé à l'aide d'une clé RSA délivrée par une autorité de confiance Atlassian. Pour en savoir plus, consultez le protocole Atlassian Service Authentication Protocol. Nous n'utilisons pas les notions classiques de « comptes de service » mais nous appuyons sur l'authentification et l'autorisation de service à service. |
| 6.04.08.03. (b) | Prenez-vous en charge un mécanisme fédéré pour l'authentification ? | Atlassian Access applique des normes de fédération des identités pour tous nos produits Atlassian (Confluence, Jira, Jira Align, Bitbucket, etc.). Atlassian Access peut automatiquement synchroniser vos comptes Active Directory et Atlassian avec Okta, Azure AD ou OneLogin. Pour plus d'informations, rendez-vous sur : https://www.atlassian.com/fr/trust/compliance. Configuration spéciale pour l'authentification unique aux produits (Generic SAML v2.0, Google, Okta, OneLogin, PingIdentity, ADFS) :
|
Gestion des actifs | |||
| 6.05. | Il est important de s'assurer que le fournisseur tient à jour une liste des actifs matériels et logiciels (applications) sous le contrôle du fournisseur de cloud. Cela permet de garantir que tous les systèmes sont soumis à des contrôles adéquats et qu'ils ne peuvent pas être utilisés comme porte dérobée pour pénétrer dans l'infrastructure. |
|
| 6.05. (a) | Le fournisseur dispose-t-il d'un moyen automatisé d'inventorier tous les actifs, afin de faciliter leur gestion adéquate ? | Nos systèmes de production sont hébergés dans l'infrastructure qui est mise à notre disposition par les fournisseurs de services cloud. Ces systèmes ne sont pas suivis au niveau matériel en raison de la nature du service. Les microservices sous-jacents sur lesquels s'exécutent nos produits sont suivis dans une base de données de « services » personnalisée. Cette base de données est mise à jour automatiquement lorsqu'un service est déployé. |
| 6.05. (b) | Existe-t-il une liste des actifs que le client a utilisés au cours d'une période donnée ? | Atlassian est une application SaaS multi-locataires. La multi-location est une caractéristique clé d'Atlassian Cloud qui permet à plusieurs clients de partager une instance de la couche d'application Jira ou Confluence, tout en isolant les données de l'application de chaque client locataire. Atlassian Cloud y parvient grâce au service de contexte de locataire (Tenant Context Service, TCS). Chaque identifiant d'utilisateur est associé à un seul locataire, qui permet ensuite d'accéder aux applications d'Atlassian Cloud. Pour en savoir plus, consultez la page : https://www.atlassian.com/trust/security/security-practices#tenant-isolation |
|
| Les questions suivantes doivent être posées lorsque le client final déploie des données nécessitant une protection supplémentaire (c'est-à-dire des données jugées sensibles). |
|
| 6.05. (c) | Les actifs sont-ils classés en fonction de leur sensibilité et de leur degré d'importance ?
| Atlassian maintient une classification à 4 niveaux pour nos actifs et nos services, avec des exigences de temps de disponibilité, de niveau de service et de continuité définies pour chaque niveau. Pour plus d'informations, reportez-vous à la page : https://www.atlassian.com/trust/security/data-management. |
Portabilité des données et des services | |||
| 6.06. | Cette série de questions doit être prise en compte afin de comprendre les risques liés à la dépendance vis-à-vis d'un fournisseur. |
|
| 6.06. (a) | Existe-t-il des procédures et des API documentées pour exporter des données depuis le cloud ? | Les données des clients sont disponibles via l'application Web et l'API. Vous trouverez ci-dessous des informations détaillées sur des produits spécifiques.
|
| 6.06. (b) | Le fournisseur propose-t-il des formats d'exportation interopérables pour toutes les données stockées dans le cloud ? | Atlassian répond aux demandes des clients concernant l'exportation de leurs données, si elles sont hébergées sur des produits Atlassian. De solides outils de portabilité et de gestion des données sont disponibles pour exporter les données des produits et des utilisateurs. Pour plus d'informations sur l'exportation de données Atlassian Cloud, consultez notre documentation sur l'importation et l'exportation ici : https://support.atlassian.com/security-and-access-policies/docs/track-storage-and-move-data-across-products/. |
| 6.06. (c) | Dans le cas du SaaS, les interfaces API utilisées sont-elles standardisées ? | Pour plus d'informations sur nos API Atlassian Cloud, rendez-vous sur : https://developer.atlassian.com/explore-the-apis/
|
| 6.06. (d) | Existe-t-il des dispositions concernant l'exportation des applications créées par les utilisateurs dans un format standard ? | Cela ne s'applique pas, car Atlassian utilise un modèle Software as a Service (SaaS). |
| 6.06. (e) | Existe-t-il des processus permettant de vérifier que les données peuvent être exportées vers un autre fournisseur de cloud ? Le client souhaite-t-il changer de fournisseur, par exemple ? | Atlassian répond aux demandes des clients concernant l'exportation de leurs données, si elles sont hébergées sur des produits Atlassian. De solides outils de portabilité et de gestion des données sont disponibles pour exporter les données des produits et des utilisateurs. Pour plus d'informations sur l'exportation de données Atlassian Cloud, consultez notre documentation sur l'importation et l'exportation ici : https://support.atlassian.com/security-and-access-policies/docs/track-storage-and-move-data-across-products/. |
| 6.06. (f) | Le client peut-il extraire ses propres données pour vérifier que le format est universel et qu'il peut être migré vers un autre fournisseur de cloud ? | Atlassian répond aux demandes des clients concernant l'exportation de leurs données, si elles sont hébergées sur des produits Atlassian. De solides outils de portabilité et de gestion des données sont disponibles pour exporter les données des produits et des utilisateurs. Pour plus d'informations sur l'exportation de données Atlassian Cloud, consultez notre documentation sur l'importation et l'exportation ici : https://support.atlassian.com/security-and-access-policies/docs/track-storage-and-move-data-across-products/. |
Gestion de la continuité de l'activité | |||
| 6.07. | Il est important pour une organisation d'assurer la continuité. Bien qu'il soit possible de définir des accords de niveau de service détaillant la durée minimale de disponibilité des systèmes, il reste un certain nombre de considérations supplémentaires à prendre en compte. |
|
| 6.07. (a) | Le fournisseur dispose-t-il d'une méthode documentée qui détaille l'impact d'une interruption de service ?
| Une politique et un plan de continuité des activités et de reprise après sinistre sont en place et sont examinés chaque année par le comité directeur qui en est chargé. Pour plus d'informations (notamment en ce qui concerne les RPO, les RTO et la résilience via l'utilisation de zones de disponibilité), consultez les pages : https://www.atlassian.com/trust/security/security-practices#business-continuity-and-disaster-recovery-management et https://www.atlassian.com/trust/security/data-management. |
| 6.07. (b) | Le fournisseur a-t-il défini la priorité en matière de reprise et quelle serait notre priorité relative (le client final) en matière de restauration ? Remarque : il peut s'agir d'une catégorie (HIGH/MED/LOW). | Tous les propriétaires de systèmes, de processus ou de services essentiels à la mission assurent la continuité des activités et/ou la reprise d'activité après sinistre en fonction de la tolérance aux perturbations en cas de sinistre. Les plans de continuité des activités et de reprise après sinistre sont testés tous les trimestres et tout problème identifié est résolu. Pour plus d'informations, consultez les pages : https://www.atlassian.com/trust/security/security-practices#business-continuity-and-disaster-recovery-management et https://www.atlassian.com/trust/security/data-management. |
| 6.07. (c) | Quelles sont les dépendances liées au processus de restauration ? Incluez les fournisseurs et les partenaires d'externalisation. | Atlassian dispose d'une procédure et d'un journal des efforts de restauration des données. À un niveau élevé, cette procédure figure dans notre politique interne relative aux sauvegardes et à la continuité des activités et à la reprise des activités en cas de sinistre. Cependant, pour chaque service Atlassian, nous disposons de divers documents internes, notamment des annuaires, des calendriers et des procédures pour les restaurations initiées par le client et celles initiées par Atlassian. |
| 6.07. (d) | En cas d'indisponibilité du site principal, quelle est la séparation minimale pour l'emplacement du site secondaire ? | Les data centers de nos partenaires disposent de nombreuses certifications de conformité. Ces certifications portent sur la sécurité physique, la disponibilité des systèmes, l'accès au réseau et à la dorsale IP, le provisionnement des clients et la gestion des problèmes. L'accès aux data centers est limité au personnel autorisé et vérifié par des mesures biométriques de contrôle de l'identité. Les mesures de sécurité physique comprennent des gardes de sécurité sur place, une surveillance vidéo en circuit fermé, des pièges humains et des mesures supplémentaires de protection contre les intrusions. Les informations relatives à l'assurance de protection physique d'AWS se trouvent à l'adresse suivante : https://aws.amazon.com/fr/compliance/ |
Gestion des incidents et réponse à ces derniers | |||
| 6.07.01. | La gestion et la réponse aux incidents font partie de la gestion de la continuité des activités. L'objectif de ce processus est de limiter l'impact des événements inattendus et potentiellement perturbateurs à un niveau acceptable pour une organisation. Pour évaluer la capacité d'une organisation à minimiser la probabilité qu'un incident de sécurité informatique se produise ou à réduire l'impact négatif d'un incident de sécurité informatique, les questions suivantes doivent être posées à un fournisseur de cloud : |
|
| 6.07.01. (a) | Le fournisseur a-t-il mis en place un processus officiel de détection, d'identification, d'analyse et de réponse aux incidents ? | Nous disposons d'une politique et d'un plan de réponse aux incidents de sécurité documentés, dont les principes clés sont les suivants :
Dans le cadre de cette politique, Atlassian met en place un plan de réponse aux incidents de sécurité. Pour plus d'informations sur notre processus de réponse aux incidents de sécurité, rendez-vous sur : https://www.atlassian.com/trust/security/security-incident-management Les journaux système clés sont transférés à partir de chaque système vers une plateforme de journaux centralisée où ils sont disponibles en lecture seule. L'équipe Atlassian chargée de la sécurité crée des alertes sur notre plateforme d'analyse de sécurité (Splunk) et surveille les indicateurs de compromission. Nos équipes SRE utilisent cette plateforme pour surveiller les problèmes de disponibilité ou de performance. Les journaux sont conservés pendant 30 jours en sauvegarde à chaud et pendant 365 jours en sauvegarde à froid. Pour en savoir plus sur notre programme de détections, consultez la page : https://www.atlassian.com/fr/trust/security/detections-program |
| 6.07.01. (b) | Ce processus est-il répété pour vérifier l'efficacité des processus de gestion des incidents ? Le fournisseur veille-t-il également, pendant les répétitions, à ce que tous les membres de l'organisation d'assistance du fournisseur de cloud soient au courant du processus et de leurs rôles dans la gestion des incidents (à la fois pendant l'incident et après l'analyse) ? | Concernant nos services Atlassian Cloud, les plans de continuité des activités et de reprise après sinistre sont testés au moins une fois par trimestre. La disponibilité de plusieurs régions est surveillée en temps réel. Des tests automatisés de basculement de région sont effectués chaque semaine sur l'environnement de pré-production. Des tests automatisés de restauration des données de configuration sont effectués quotidiennement sur l'environnement de production. Tous les services Atlassian effectuent des tests de résilience de la zone de disponibilité sur l'environnement de pré-production tous les trimestres. Pour plus d'informations sur notre programme de continuité des activités, consultez la page : https://www.atlassian.com/trust/security/security-practices#faq-d323ae61-59b8-4ddb-96d4-30716b603e3e |
| 6.07.01. (c) | Comment les capacités de détection sont-elles structurées ?
| Notre plateforme Atlassian Cloud est très peu exposée par le biais des pare-feux. Nous revoyons régulièrement les règles de pare-feu. Nous avons déployé un système de détection des intrusions (IDS) sur nos sites de bureau et dans notre environnement d'hébergement dans le cloud. Pour la plateforme Atlassian Cloud, le transfert des journaux est intégré à une plateforme d'analyse de sécurité. Au niveau du conteneur de la plateforme Cloud, l'intégrité des fichiers est préservée, car les instances ne peuvent pas être modifiées. Atlassian Network Engineering utilise des technologies IPS intégrées à nos pare-feux, et nous avons implémenté des technologies IDS dans nos environnements de bureau et cloud. Les fonctionnalités DDoS sont fournies par notre fournisseur de service Internet/opérateur. Pour en savoir plus sur notre programme de détections, consultez la page : https://www.atlassian.com/fr/trust/security/detections-program Les journaux système clés sont transférés à partir de chaque système vers une plateforme de journaux centralisée où ils sont disponibles en lecture seule. L'équipe Atlassian chargée de la sécurité crée des alertes sur notre plateforme d'analyse de sécurité (Splunk) et surveille les indicateurs de compromission. Nos équipes SRE utilisent cette plateforme pour surveiller les problèmes de disponibilité ou de performance. Les journaux sont conservés pendant 30 jours en sauvegarde à chaud et pendant 365 jours en sauvegarde à froid. Atlassian limite la possibilité de visualiser et de lire les journaux d'audit au personnel autorisé sur notre plateforme de journalisation centralisée. Atlassian tient à jour des canaux de rapport externes par lesquels nous pouvons prendre connaissance des vulnérabilités ou des incidents, y compris par le biais de notre programme Bug Bounty, notre portail de support client, ainsi que des boîtes de réception et des numéros de téléphone de sécurité définis. Atlassian encourage ses clients à signaler tout accès non autorisé ou tout comportement malveillant. Pour en savoir plus, consultez les pages https://www.atlassian.com/fr/trust/security/security-incident-management et https://www.atlassian.com/fr/trust/security/security-incident-responsibilities. |
| 6.07.01. (d) | Comment les niveaux de gravité sont-ils définis ? | Atlassian utilise le système CVSS (Common Vulnerability Scoring System) pour évaluer les risques de sécurité et prioriser chaque vulnérabilité découverte. Les niveaux de sécurité utilisés reposent sur le score CVSS auto-calculé d'Atlassian, notamment :
Pour en savoir plus, consultez la page : https://www.atlassian.com/fr/trust/security/security-severity-levels. |
| 6.07.01. (e) | Comment les procédures de remontée sont-elles définies ? Quand le client cloud est-il impliqué (le cas échéant) ? | Nous disposons d'une politique et d'un plan de réponse aux incidents de sécurité documentés, dont les principes clés sont les suivants :
Dans le cadre de cette politique, Atlassian met en place un plan de réponse aux incidents de sécurité. Pour en savoir plus sur notre processus de réponse aux incidents de sécurité, consultez la page : https://www.atlassian.com/fr/trust/security/security-incident-management Atlassian comprend à quel point il est important que vous soyez informé rapidement de toute violation de données. C'est pourquoi Atlassian a mis en place une équipe et un processus interfonctionnels complets pour gérer les incidents de sécurité, comme décrit sur notre page : https://www.atlassian.com/fr/trust/security/security-incident-management. Atlassian a une solide réputation en matière de notification rapide et proactive des incidents et de collaboration avec ses clients sur les mesures d'atténuation nécessaires. Comme il est essentiel que les équipes de réponse aux incidents de sécurité d'Atlassian se concentrent immédiatement sur le triage et l'atténuation d'un incident au fur et à mesure qu'il se développe, nous ne pouvons pas nous accorder sur un calendrier de 72 heures. Au lieu de cela, nous informons les clients « dans un délai raisonnable », conformément à l'obligation légale découlant du RGPD pour les sous-traitants de données, qui répond aux besoins juridiques de la plupart de nos clients. Les incidents peuvent être simples ou incroyablement complexes. Bien que nous puissions proposer ce qui est nécessaire conformément à la loi, nous ne pouvons pas nous accorder sur un calendrier « universel ». |
| 6.07.01. (f) | Comment les incidents sont-ils documentés et les preuves collectées ? | Des tickets Jira sont créés à des fins de suivi et de remédiation, et les dates d'échéance sont assignées conformément à notre SLO en fonction de la gravité et de la source de la vulnérabilité. Nous avons un processus continu pour envoyer aux propriétaires de systèmes des tickets concernant les vulnérabilités identifiées, et notre équipe de gestion de la sécurité examine toutes les vulnérabilités signalées et veille à ce que des mesures soient prises pour y remédier. |
| 6.07.01. (g) | Outre l'authentification, la comptabilité et l'audit, quels autres contrôles sont en place pour empêcher les activités malveillantes menées par des initiés (ou en limiter l'impact) ? | Atlassian a déployé un système de détection des intrusions (IDS) sur nos sites de bureau et dans notre environnement d'hébergement dans le cloud. Le transfert de journaux s'intègre à une plateforme d'analyse de sécurité pour la plateforme Atlassian Cloud. Les journaux système clés sont transférés à partir de chaque système vers une plateforme de journaux centralisée où ils sont disponibles en lecture seule. L'équipe Atlassian chargée de la sécurité crée des alertes sur notre plateforme d'analyse de sécurité (Splunk) et surveille les indicateurs de compromission. Pour en savoir plus sur notre programme de détections, consultez la page : https://www.atlassian.com/fr/trust/security/detections-program |
| 6.07.01. (h) | Le fournisseur collecte-t-il des métriques et des indicateurs sur les incidents (c'est-à-dire, le nombre d'incidents détectés ou signalés par mois, le nombre d'incidents causés par les sous-traitants du fournisseur de cloud et le nombre total de tels incidents, le délai moyen de réponse et de résolution, etc.) ?
| Pour le moment, nous ne publions pas nos métriques internes, mais nous partageons les actions post-incident pour les incidents opérationnels de gravité 0 ou 1 sur notre page Statuspage : https://status.atlassian.com/. |
| 6.07.01. (j) | À quelle fréquence le fournisseur teste-t-il les plans de reprise d'activité et de continuité d'activité ? | Concernant nos services Atlassian Cloud, les plans de continuité de l'activité et de reprise d'activité sont testés au moins une fois par trimestre. La disponibilité de plusieurs régions est surveillée en temps réel. Des tests automatisés de basculement de région sont effectués chaque semaine sur l'environnement de pré-production. Des tests automatisés de restauration des données de configuration sont effectués quotidiennement sur l'environnement de production. Tous les services Atlassian effectuent des tests de résilience de la zone de disponibilité sur l'environnement de pré-production tous les trimestres. Pour plus d'informations sur notre programme de continuité de l'activité, consultez la page : https://www.atlassian.com/fr/trust/security/security-practices#faq-d323ae61-59b8-4ddb-96d4-30716b603e3e |
| 6.07.01. (k) | Le fournisseur collecte-t-il des données sur le niveau de satisfaction à l'égard des SLA ? | Nous surveillons les performances et la disponibilité de toutes les instances Cloud, mais nous ne proposons pas de SLA de disponibilité des applications officiel pour le moment. Notre équipe de support fournit un SLA sur le temps de réponse initial, et bien que nous n'ayons pas de SLA officiel de résolution du support, notre objectif interne est de résoudre tous les cas assignés dans les 48 heures. Atlassian affiche les statistiques sur l'état actuel de notre système Cloud sur la page : https://status.atlassian.com. |
| 6.07.01. (l) | Le fournisseur effectue-t-il des tests du centre d'assistance ? Par exemple :
| Atlassian propose une formation à la sécurité de l'information dans le cadre de sa formation d'intégration (« premier jour ») pour les nouveaux employés et de manière continue, à l'ensemble du personnel. |
| 6.07.01. (m) | Le fournisseur effectue-t-il des tests d'intrusion ? À quelle fréquence ? Qu'est-ce qui est réellement testé lors du test d'intrusion ? Par exemple, l'isolation de sécurité de chaque image pour s'assurer qu'il n'est pas possible de « passer » d'une image à une autre et d'accéder à l'infrastructure hôte ? Les tests devraient également vérifier s'il est possible d'accéder, via l'image virtuelle, aux systèmes de gestion et de support des fournisseurs de cloud (par ex., les systèmes de provisionnement et de contrôle d'accès des administrateurs). | Nous disposons d'une Red Team interne qui effectue des tests d'intrusion continus sur l'ensemble de notre infrastructure, de nos services cloud et de notre personnel. |
| 6.07.01. (n) | Le fournisseur effectue-t-il des tests de vulnérabilité ? À quelle fréquence ? | Notre équipe de sécurité Atlassian effectue des analyses de vulnérabilité réseau continues pour notre infrastructure interne et externe en s'appuyant sur un analyseur de vulnérabilité reconnu en permanence par le secteur. Pour en savoir plus sur notre programme de gestion des vulnérabilités, consultez la page : https://www.atlassian.com/fr/trust/security/vulnerability-management. |
| 6.07.01. (o) | Quel est le processus pour corriger les vulnérabilités (correctifs, reconfiguration, passage aux dernières versions logicielles, etc.) ? | Des tickets Jira sont créés à des fins de suivi et de remédiation, et les dates d'échéance sont assignées conformément à notre SLO en fonction de la gravité et de la source de la vulnérabilité. Nous avons un processus continu pour envoyer aux propriétaires de systèmes des tickets concernant les vulnérabilités identifiées, et notre équipe de gestion de la sécurité examine toutes les vulnérabilités signalées et veille à ce que des mesures soient prises pour y remédier. |
Sécurité physique | |||
| 6.08. | En ce qui concerne la sécurité du personnel, la plupart des problèmes potentiels sont dus au fait que l'infrastructure informatique est contrôlée par un tiers. Comme pour l'externalisation traditionnelle, une faille de sécurité physique peut avoir un impact sur plusieurs clients (organisations). |
|
| 6.08. (a) | Quelle assurance donnez-vous au client concernant la sécurité physique de l'emplacement ? Veuillez fournir des exemples et toutes les normes respectées (par ex., la Section 9 de la norme ISO 27001/2). | Les contrôles de sécurité physique dans nos bureaux sont axés sur notre politique de sécurité physique et environnementale, laquelle garantit l'implémentation de mécanismes de sécurité physique robustes dans nos environnements sur site et dans le cloud. |
| 6.08. (a) (i) | Qui, à part le personnel informatique autorisé, dispose d'un accès (physique) sans escorte à l'infrastructure informatique ?
| Les bureaux Atlassian sont régis par notre politique interne sur la sécurité physique et environnementale, y compris la surveillance des points d'entrée et de sortie physiques. Nous avons publié des extraits de chacune de nos opérations technologiques internes et de nos politiques de sécurité à l'adresse suivante : https://www.atlassian.com/fr/trust/security/ismp-policies |
| 6.08. (a) (ii) | À quelle fréquence les droits d'accès sont-ils revus ?
| Atlassian évalue les performances et l'efficacité de son système de management de la sécurité de l'information (SMSI) à l'aide de métriques appropriées. Nous surveillons les performances du système Atlassian Trust Management System (ATMS) et les contrôles pertinents par le biais d'audits internes et externes. L'équipe de conformité d'Atlassian gère à la fois notre calendrier d'audits de préparation internes/internes et notre calendrier d'audits externes (qui est documenté en interne sur notre page de feuilles de route d'audit). Les audits internes se concentrent sur les domaines à risque élevé d'Atlassian et sont réalisés régulièrement selon des calendriers prédéterminés et conformément au calendrier d'audit d'entreprise convenu entre l'équipe des risques et de la conformité et l'équipe d'audit interne. Pour le moment, nous ne publions pas nos métriques internes. Le système ATMS est évalué sur une base annuelle par des tiers indépendants, et également en cas de changement significatif. Atlassian a obtenu les certifications SOC2, ISO27001 et ISO7018 pour chacun de nos principaux services cloud. Atlassian surveille également chacun des piliers du système ATMS par le biais de réunions d'évaluation opérationnelle périodiques, y compris des métriques spécifiques pour chacun d'entre eux. Cela inclut les examens hebdomadaires de la conformité du système ATMS et d'autres réunions qui sont documentées en interne sur notre page ATMS : examen de l'intégrité de la sécurité et sur notre page ATMS : notes de réunion. Pour en savoir plus, consultez la page : https://www.atlassian.com/fr/trust/compliance. |
| 6.08. (a) (iii) | Procédez-vous régulièrement à une évaluation des risques de sécurité ainsi qu'à une analyse des périmètres ?
| Atlassian évalue les performances et l'efficacité de son système de management de la sécurité de l'information (SMSI) à l'aide de métriques appropriées. Nous surveillons les performances du système Atlassian Trust Management System (ATMS) et les contrôles pertinents par le biais d'audits internes et externes. L'équipe de conformité d'Atlassian gère à la fois notre calendrier d'audits de préparation internes/internes et notre calendrier d'audits externes (qui est documenté en interne sur notre page de feuilles de route d'audit). Les audits internes se concentrent sur les domaines à risque élevé d'Atlassian et sont réalisés régulièrement selon des calendriers prédéterminés et conformément au calendrier d'audit d'entreprise convenu entre l'équipe des risques et de la conformité et l'équipe d'audit interne. Pour le moment, nous ne publions pas nos métriques internes. Le système ATMS est évalué sur une base annuelle par des tiers indépendants, et également en cas de changement significatif. Atlassian a obtenu les certifications SOC2, ISO27001 et ISO7018 pour chacun de nos principaux services cloud. Atlassian surveille également chacun des piliers du système ATMS par le biais de réunions d'évaluation opérationnelle périodiques, y compris des métriques spécifiques pour chacun d'entre eux. Cela inclut les examens hebdomadaires de la conformité du système ATMS et d'autres réunions qui sont documentées en interne sur notre page ATMS : examen de l'intégrité de la sécurité et sur notre page ATMS : notes de réunion. Pour en savoir plus, consultez la page : https://www.atlassian.com/fr/trust/compliance. |
| 6.08. (a) (iv) | Procédez-vous régulièrement à des évaluations des risques incluant des éléments tels que les bâtiments voisins ? | Atlassian évalue les performances et l'efficacité de son système de management de la sécurité de l'information (SMSI) à l'aide de métriques appropriées. Nous surveillons les performances du système Atlassian Trust Management System (ATMS) et les contrôles pertinents par le biais d'audits internes et externes. L'équipe de conformité d'Atlassian gère à la fois notre calendrier d'audits de préparation internes/internes et notre calendrier d'audits externes (qui est documenté en interne sur notre page de feuilles de route d'audit). Les audits internes se concentrent sur les domaines à risque élevé d'Atlassian et sont réalisés régulièrement selon des calendriers prédéterminés et conformément au calendrier d'audit d'entreprise convenu entre l'équipe des risques et de la conformité et l'équipe d'audit interne. Pour le moment, nous ne publions pas nos métriques internes. Le système ATMS est évalué sur une base annuelle par des tiers indépendants, et également en cas de changement significatif. Atlassian a obtenu les certifications SOC2, ISO27001 et ISO7018 pour chacun de nos principaux services cloud. Atlassian surveille également chacun des piliers du système ATMS par le biais de réunions d'évaluation opérationnelle périodiques, y compris des métriques spécifiques pour chacun d'entre eux. Cela inclut les examens hebdomadaires de la conformité du système ATMS et d'autres réunions qui sont documentées en interne sur notre page ATMS : examen de l'intégrité de la sécurité et sur notre page ATMS : notes de réunion. Pour en savoir plus, consultez la page : https://www.atlassian.com/fr/trust/compliance. |
| 6.08. (a) (v) | Avez-vous établi des mesures de contrôle ou de surveillance du personnel ayant accès à des espaces sécurisés, notamment au niveau des tiers ? | Les bureaux Atlassian sont régis par notre politique interne sur la sécurité physique et environnementale, y compris la surveillance des points d'entrée et de sortie physiques. Nous avons publié des extraits de chacune de nos opérations technologiques internes et de nos politiques de sécurité à l'adresse suivante : https://www.atlassian.com/trust/security/ismp-policies |
| 6.08. (a) (vi) | Quelles politiques ou procédures appliquez-vous en matière de chargement, de déchargement et d'installation du matériel ? | Dans les bureaux d'Atlassian, les zones de mise à quai sont séparées des zones de travail et surveillées en continu par des caméras de vidéosurveillance ainsi que par le personnel du bâtiment. Ce sont nos partenaires d'hébergement de data centers qui gèrent la sécurité des infrastructures, et nous nous basons sur leurs certifications de conformité afin de valider l'efficacité des contrôles. |
| 6.08. (a) (vii) | Les livraisons sont-elles inspectées afin de détecter les risques potentiels avant l'installation de matériel ? | Dans les bureaux d'Atlassian, les zones de mise à quai sont séparées des zones de travail et surveillées en continu par des caméras de vidéosurveillance ainsi que par le personnel du bâtiment. Ce sont nos partenaires d'hébergement de data centers qui gèrent la sécurité des infrastructures, et nous nous basons sur leurs certifications de conformité afin de valider l'efficacité des contrôles. |
| 6.08. (a) (viii) | Existe-t-il un inventaire actualisé des éléments physiques présents dans le data center ? | Un extrait de notre politique de gestion des actifs est disponible à l'adresse https://www.atlassian.com/trust/security/ismp-policies. Atlassian tient un inventaire de tous les actifs de production ainsi que de leurs propriétaires. Tous nos systèmes se situent dans des centres de données reposant sur AWS. Nos systèmes AWS ne sont pas suivis au niveau matériel en raison de la nature du service. |
| 6.08. (a) (ix) | Les câbles réseau traversent-ils des zones d'accès public ?
| Les bureaux Atlassian sont régis par notre politique interne sur la sécurité physique et environnementale, y compris la surveillance des points d'entrée et de sortie physiques. Nous avons publié des extraits de chacune de nos opérations technologiques internes et de nos politiques de sécurité à l'adresse suivante : https://www.atlassian.com/trust/security/ismp-policies |
| 6.08. (a) (x) | Réalisez-vous des inspections régulières de vos locaux afin de vérifier l'absence de matériel non autorisé ? | Un extrait de notre politique de gestion des actifs est disponible à l'adresse https://www.atlassian.com/trust/security/ismp-policies. Atlassian tient un inventaire de tous les actifs de production ainsi que de leurs propriétaires. Tous nos systèmes se situent dans des centres de données reposant sur AWS. Nos systèmes AWS ne sont pas suivis au niveau matériel en raison de la nature du service. |
| 6.08. (a) (xi) | Du matériel est-il situé en dehors de votre site ?
| Un extrait de notre politique de gestion des actifs est disponible à l'adresse https://www.atlassian.com/trust/security/ismp-policies. Atlassian tient un inventaire de tous les actifs de production ainsi que de leurs propriétaires. Tous nos systèmes se situent dans des centres de données reposant sur AWS. Nos systèmes AWS ne sont pas suivis au niveau matériel en raison de la nature du service. |
| 6.08. (a) (xii) | Votre personnel utilise-t-il des équipements portables (ex : ordinateurs portables, smartphones) pouvant donner accès au data center ?
| Les data centers de nos partenaires disposent de nombreuses certifications de conformité. Ces certifications portent sur la sécurité physique, la disponibilité des systèmes, l'accès au réseau et à la dorsale IP, le provisionnement des clients et la gestion des problèmes. L'accès aux data centers est limité au personnel autorisé et vérifié par des mesures biométriques de contrôle de l'identité. Les mesures de sécurité physique comprennent des gardes de sécurité sur place, une surveillance vidéo en circuit fermé, des pièges humains et des mesures supplémentaires de protection contre les intrusions. Les informations relatives à l'assurance de protection physique d'AWS se trouvent à l'adresse suivante : https://aws.amazon.com/fr/compliance/ |
| 6.08. (a) (xiii) | Quelles sont les mesures mises en place pour contrôler les cartes d'accès ? | Les bureaux Atlassian sont régis par notre politique interne sur la sécurité physique et environnementale, y compris la surveillance des points d'entrée et de sortie physiques. Nous avons publié des extraits de chacune de nos opérations technologiques internes et de nos politiques de sécurité à l'adresse suivante : https://www.atlassian.com/trust/security/ismp-policies |
| 6.08. (a) (xiv) | Quels sont les processus ou procédures mis en place afin de détruire les anciens supports ou systèmes lorsque cela est nécessaire ?
| Ce processus est géré par Workplace Technology : les équipements sont nettoyés et démagnétisés de manière appropriée. Atlassian n'est pas responsable de la gestion des supports physiques utilisés avec nos produits et services cloud. |
| 6.08. (a) (xv) | Quels sont les processus d'autorisation mis en place pour le déplacement de matériel d'un site à un autre ?
| Les partenaires d'hébergement de data centers d'Atlassian (AWS) sont chargés de la sécurité des infrastructures, et nous nous appuyons sur leurs rapports SOC2 pour valider l'efficacité de leurs contrôles. |
| 6.08. (a) (xvi) | À quelle fréquence des audits sont-ils effectués concernant le matériel en vue de vérifier s'il est nécessaire de retirer du matériel non autorisé ? | Les partenaires d'hébergement de data centers d'Atlassian (AWS) sont chargés de la sécurité des infrastructures, et nous nous appuyons sur leurs rapports SOC2 pour valider l'efficacité de leurs contrôles. |
| 6.08. (a) (xvii) | À quelle fréquence effectuez-vous des contrôles afin de vous assurer que l'environnement est conforme aux exigences légales et réglementaires adéquates ? | Notre équipe juridique et nos équipes de conformité Atlassian gèrent nos obligations réglementaires. Rendez-vous sur la page https://www.atlassian.com/legal/ pour consulter notre programme juridique. Pour plus d'informations sur notre programme de conformité, rendez-vous à l'adresse suivante : https://www.atlassian.com/trust/compliance. |
Contrôles environnementaux | |||
| 6.09. (a) | Quelles sont les procédures ou politiques mises en place pour garantir qu'aucun problème environnemental n'interrompra le service ? | Les bureaux Atlassian sont régis par notre politique interne sur la sécurité physique et environnementale, y compris la surveillance des points d'entrée et de sortie physiques. Les data centers de nos partenaires disposent de nombreuses certifications de conformité. Ces certifications portent sur la sécurité physique, la disponibilité des systèmes, l'accès au réseau et à la dorsale IP, le provisionnement des clients et la gestion des problèmes. L'accès aux data centers est limité au personnel autorisé et vérifié par des mesures biométriques de contrôle de l'identité. Les mesures de sécurité physique comprennent des gardes de sécurité sur place, une surveillance vidéo en circuit fermé, des pièges humains et des mesures supplémentaires de protection contre les intrusions. Les informations relatives à l'assurance de protection physique d'AWS se trouvent à l'adresse suivante : https://aws.amazon.com/fr/compliance/ |
| 6.09. (b) | Quelles méthodes utilisez-vous pour prévenir les dommages potentiels qui seraient causés par un incendie, une inondation, un tremblement de terre, etc. ?
| Atlassian s'appuie sur ses partenaires d'hébergement des données pour valider la sécurité et les contrôles environnementaux de leurs data centers. Concernant AWS, consultez la page https://aws.amazon.com/compliance/programs. |
| 6.09. (c) | Surveillez-vous la température et l'humidité du data center ?
| Atlassian s'appuie sur ses partenaires d'hébergement des données pour valider la sécurité et les contrôles environnementaux de leurs data centers. Concernant AWS, consultez la page https://aws.amazon.com/compliance/programs. |
| 6.09. (d) | Vos bâtiments sont-ils protégés contre la foudre ?
| Atlassian s'appuie sur ses partenaires d'hébergement des données pour valider la sécurité et les contrôles environnementaux de leurs data centers. Concernant AWS, consultez la page https://aws.amazon.com/compliance/programs. |
| 6.09. (e) | Disposez-vous de groupes électrogènes autonomes en cas de panne de courant ?
| Atlassian s'appuie sur ses partenaires d'hébergement des données pour valider la sécurité et les contrôles environnementaux de leurs data centers. Concernant AWS, consultez la page https://aws.amazon.com/compliance/programs. |
| 6.09. (f) | Vos installations de services publics (électricité, eau, etc.) sont-elles toutes capables de soutenir votre environnement ?
| Atlassian s'appuie sur ses partenaires d'hébergement des données pour valider la sécurité et les contrôles environnementaux de leurs data centers. Concernant AWS, consultez la page https://aws.amazon.com/compliance/programs. |
| 6.09. (g) | Votre système de climatisation est-il adapté à votre environnement ?
| Atlassian s'appuie sur ses partenaires d'hébergement des données pour valider la sécurité et les contrôles environnementaux de leurs data centers. Concernant AWS, consultez la page https://aws.amazon.com/compliance/programs. |
| 6.09. (h) | Appliquez-vous les calendriers de maintenance recommandés par les fabricants ? | Atlassian s'appuie sur ses partenaires d'hébergement des données pour valider la sécurité et les contrôles environnementaux de leurs data centers. Concernant AWS, consultez la page https://aws.amazon.com/compliance/programs. |
| 6.09. (i) | Accordez-vous l'accès à vos sites uniquement à du personnel de maintenance ou de réparation dûment autorisé ?
| L'accès physique aux bureaux est protégé via les mesures suivantes : accès par badge électronique, accueil pendant les heures de bureau et identification obligatoire à l'entrée, et présence d'un système de vidéosurveillance à tous les points d'entrée et de sortie du bâtiment. Les zones de mise à quai sont surveillées en continu par des caméras de vidéosurveillance ainsi que par le personnel du bâtiment. Ce sont nos partenaires d'hébergement de data centers qui gèrent la sécurité des infrastructures, et nous nous basons sur leurs certifications de conformité afin de valider l'efficacité des contrôles. |
| 6.09. (j) | Lorsque du matériel est expédié pour être réparé, les données sont-elles nettoyées au préalable ?
| Ce processus est géré par Workplace Technology : les équipements sont nettoyés et démagnétisés de manière appropriée. Atlassian n'est pas responsable de la gestion des supports physiques utilisés avec nos produits et services cloud. |
Exigences légales | |||
| 6.10. | Les clients actuels ainsi que les clients potentiels des fournisseurs de services cloud doivent tenir compte de leurs obligations nationales et supranationales respectives en matière de conformité avec les cadres réglementaires, et veiller à que ces obligations soient respectées de façon adéquate. |
|
| 6.10. (a) | Dans quel pays se situe le fournisseur de services cloud ? | Atlassian possède 12 bureaux dans 8 pays : Sydney, Amsterdam, Ankara, Boston, Bangalore, San Francisco, Mountain View, Austin, New York, Manille, Gdansk et le Japon. Pour plus d'informations, consultez la section suivante : https://www.atlassian.com/company/contact. |
| 6.10. (b) | L'infrastructure du fournisseur de services cloud est-elle située dans un même pays ou dans plusieurs pays différents ? | Concernant Atlassian Cloud, nous sommes actuellement hébergés dans des zones de disponibilité AWS redondantes. Pour plus d'informations sur nos régions spécifiques, consultez la section suivante : https://www.atlassian.com/trust/reliability/infrastructure. |
| 6.10. (c) | Le fournisseur de services cloud fera-t-il appel à d'autres sociétés dont l'infrastructure est située en dehors la sienne ? | Les produits et données cloud d'Atlassian sont hébergés par Amazon Web Services (AWS), le fournisseur cloud leader du secteur. Nos produits fonctionnent sur un environnement PaaS (Platform as a Service) divisé en deux ensembles principaux d'infrastructures que nous appelons « micros » et « non micros ». Jira, Confluence, Statuspage, Access et Bitbucket s'exécutent sur la plateforme Micros, tandis qu'Opsgenie et Trello s'exécutent sur la plateforme non micros. |
| 6.10. (d) | Où se trouveront physiquement les données ? | Atlassian utilise Amazon Web Services (AWS) dans les régions USA Est, USA Ouest, en Irlande, à Francfort, à Singapour et à Sydney (Confluence et Jira).
Pour en savoir plus sur la résidence des données, rendez-vous sur : https://support.atlassian.com/security-and-access-policies/docs/understand-data-residency/. |
| 6.10. (e) | La juridiction en matière de conditions de contrat et de données sera-t-elle partagée ? | La loi qui régit par défaut le contrat client Atlassian est la loi californienne. Pour plus d'informations, veuillez contacter notre équipe commerciale Enterprise. |
| 6.10. (f) | Certains services du fournisseur de cloud seront-ils sous-traités ? | Atlassian travaille avec des sous-traitants pour dans le cadre de la fourniture de site web, le développement d'apps, l'hébergement, la maintenance, la sauvegarde, le stockage, l'infrastructure virtuelle, le traitement des paiements, l'analyse, ainsi que d'autres services. Ces fournisseurs de services peuvent avoir accès à des informations d'identification personnelle (PII) ou en traiter dans le cadre de la prestation de ces services pour nous. |
| 6.10. (g) | Certains services du fournisseur de cloud seront-ils externalisés ? | Lorsque nous engageons des fournisseurs tiers, nous veillons à ce que ces recrutements ne compromettent en aucune façon nos clients ou leurs données. Le service juridique et le service des achats d'Atlassian examinent les contrats, les SLA et les politiques internes des fournisseurs afin de déterminer s'ils répondent aux exigences de sécurité, de disponibilité et de confidentialité. Pour en savoir plus, rendez-vous sur la page : https://www.atlassian.com/fr/trust/security/security-practices#supplier-risk-management. |
| 6.10. (h) | Comment les données fournies par le client et ses propres clients seront-elles collectées, traitées et transférées ? | Atlassian traite les informations conformément aux fins desquelles elles ont été collectées ou autorisées ultérieurement par l'individu, et notamment à la politique de confidentialité externe d'Atlassian. |
| 6.10. (i) | Qu'advient-il des données envoyées au fournisseur de cloud à la fin du contrat ? | Atlassian applique une norme de conservation et de destruction des données, qui indique la durée pendant laquelle nous devons conserver des données de différents types. Les données sont classées conformément à la politique relative à la sécurité des données et à la gestion du cycle de vie de l'information Atlassian, et des contrôles sont implémentés sur cette base. Pour les données client, à la fin d'un contrat Atlassian, les données appartenant à une équipe client seront supprimées de la base de données de production en direct, et toutes les pièces jointes importées directement sur Atlassian seront supprimées dans les 14 jours. Les données de l'équipe seront conservées dans des sauvegardes chiffrées jusqu'à ce que ces sauvegardes soient supprimées après la période de conservation des données de 90 jours et soient détruites conformément à la politique de conservation des données Atlassian. Si une restauration de la base de données est nécessaire dans les 90 jours suivant la demande de suppression des données, l'équipe des opérations supprimera à nouveau les données dès que possible après la restauration complète du système de production en direct. Pour en savoir plus, consultez la page : https://support.atlassian.com/security-and-access-policies/docs/track-storage-and-move-data-across-products/ |