Close

Disponibilità generale di Atlassian Guard Premium! Leggi il blog →

Guida introduttiva a Guard

Introduzione

La prima cosa da sapere su Guard è che è progettato per i tuoi prodotti cloud Atlassian. Prima di iniziare a utilizzare Guard, devi verificare i domini della tua organizzazione e rivendicarne gli account. Assicurati di contattare gli stakeholder, gli amministratori e i team utilizzando i prodotti cloud Atlassian, via e-mail o altri canali di comunicazione, in modo che siano consapevoli che i loro account verranno gestiti.

  1. Conferma o verifica i tuoi domini: la verifica dei tuoi domini dimostrerà che ne sei il proprietario e ti consentirà di assumere il controllo dei tuoi account.
  2. Rivendica i tuoi account: gestisci gli utenti in modo più efficace e applica automaticamente le impostazioni di sicurezza su larga scala richiedendo gli account.
  3. Inizia la tua prova gratuita di 30 giorni per configurare Guard. Devi essere un amministratore dell'organizzazione per avviare una versione di prova.

Successivamente, introdurremo concetti essenziali e funzionalità di supporto per Guard che ti aiuteranno a sviluppare una strategia di sicurezza a più livelli per proteggere la tua organizzazione.


Gestione degli accessi e delle identità

La gestione delle identità e degli accessi (IAM, Identity and access management) è un framework di sicurezza informatica che comprende processi, policy e tecnologie aziendali per gestire le identità digitali e controllare l'accesso alle risorse aziendali. L'IAM garantisce che le persone giuste abbiano l'accesso appropriato alle risorse tecnologiche, migliorando la sicurezza e la conformità.

Gestisci il modo in cui gli utenti accedono con le policy di autenticazione

Una policy di autenticazione efficace può aiutare a prevenire il rischio che account compromessi accedano ai tuoi dati. Poiché i team e gli utenti possono accedere a una varietà di strumenti e informazioni, puoi applicare requisiti diversi a gruppi diversi di utenti.

Le funzionalità delle policy di autenticazione includono:

  • Applica la verifica in due passaggi o il single sign-on
  • Crea policy di autenticazione diverse per gruppi di utenti diversi
  • Crea una policy di autenticazione per utenti esterni
  • Ricevi avvisi quando le policy di autenticazione vengono modificate (solo Premium)

Esegui automaticamente il provisioning degli utenti

Evita i processi manuali soggetti a errori connettendoti al tuo provider di identità esistente per automatizzare il provisioning degli utenti. Specificando uno schema SCIM, puoi creare automaticamente account e aggiornare le appartenenze ai gruppi, fornendo ai tuoi utenti il giusto accesso al prodotto per il loro ruolo o la loro business unit. Rimuovendo automaticamente gli utenti quando lasciano l'organizzazione, eviti di pagare per chi non necessita più dell'accesso.

Le capacità di provisioning degli utenti includono:

  • Connessione di un provider di identità e provisioning automatico degli utenti
  • Sincronizzazione automatica dei nuovi utenti, rimozione degli utenti vecchi e aggiornamento delle appartenenze ai gruppi per gli utenti esistenti

Controllare i token API degli utenti

I token API degli utenti vengono utilizzati per eseguire azioni utilizzando l'API. Sono legati ai singoli utenti e, se danneggiati, possono rappresentare un elevato fattore di rischio per l'organizzazione. In qualità di amministratore, puoi ottenere il controllo e la visibilità del ciclo di vita dei token API degli utenti con Guard.

Le capacità di controllo dei token API includono:

  • Revoca dei token API in modo che non possano più essere utilizzati
  • Ricezione di avvisi quando i token vengono creati o revocati (solo Premium)

Prevenzione della perdita dati

Come funziona la verifica dei domini?

La prevenzione della perdita dei dati (DLP, Date Loss Prevention) è una strategia di sicurezza che utilizza strumenti e pratiche per identificare e proteggere le informazioni sensibili da accessi non autorizzati o usi impropri. L'obiettivo principale è prevenire la perdita, il furto o l'esposizione di dati sensibili come informazioni di identificazione personale (PII), dati finanziari e proprietà intellettuale.

Utilizzare policy di sicurezza per ridurre il rischio di perdita dei dati

La perdita di dati aziendali sensibili può essere disastrosa per un'organizzazione. Le capacità di Jira e Confluence progettate per favorire la collaborazione, come l'esportazione, i link pubblici e l'accesso pubblico, possono diventare un rischio quando si gestiscono contenuti riservati, commercialmente sensibili o comunque mission-critical generati dagli utenti.

Le policy sulla sicurezza dei dati e sulla gestione delle app mobili (MAM, Mobile App Management) ti aiutano a regolare il modo in cui utenti, app e persone esterne all'organizzazione interagiscono con i contenuti, come le pagine di Confluence e i ticket di Jira, e riducono il rischio che i dati escano dalle applicazioni che controlli.

Le capacità di sicurezza dei dati e di policy sui dispositivi mobili includono:

  • Creazione di policy di sicurezza dei dati per limitare azioni come l'esportazione, i link pubblici e l'accesso anonimo
  • Utilizzo di una policy per le app mobili per bloccare schermate, registrazione dello schermo, download e altro
  • Applicazione delle policy di sicurezza dei dati ai dati classificati (solo Premium)

Classificare i dati in base ai livelli di sensibilità

La classificazione dei dati è il processo di etichettatura delle informazioni. Serve come base di una strategia di governance dei dati in molte organizzazioni, in particolare quelle che devono rispettare i requisiti governativi o altri adempimenti normativi. Aggiungendo livelli di classificazione con Guard, gli amministratori dello spazio e del progetto possono impostare un livello predefinito per il loro spazio o il progetto e gli utenti possono classificare singole pagine e ticket.

Le capacità di classificazione dei dati, esclusive di Guard Premium, includono:

  • Gestione dei livelli di classificazione a livello di organizzazione
  • Applicazione dei livelli di classificazione ai contenuti di Confluence e Jira
  • Utilizzo delle policy di sicurezza dei dati per bloccare azioni come l'esportazione, i link pubblici e altro per i contenuti riservati
  • Ricezione di un avviso quando il livello di classificazione dei contenuti cambia

Analisi dell'organizzazione e audit log

Cos'è l'SSO SAML?

Gli approfondimenti e gli audit log offrono visibilità sull'organizzazione per comprendere il comportamento degli utenti e ottimizzare l'allocazione dell'accesso ai prodotti, oltre a fornire una registrazione trasparente e tracciabile delle azioni significative intraprese all'interno dell'organizzazione.

Ottieni informazioni sull'utilizzo dei prodotti e le prassi di sicurezza

In qualità di amministratore, potresti avere problemi con l'allocazione delle risorse o la gestione dei rischi di sicurezza a causa della visibilità limitata su come i team utilizzano i prodotti Atlassian Cloud. Guard offre visibilità sull'utilizzo dei prodotti, sullo shadow IT e sul livello di sicurezza degli utenti della tua organizzazione, in modo da poter prendere decisioni informate e basate sui dati.

Le capacità che migliorano la visibilità includono:

  • Approfondimenti sugli utenti attivi e sui metodi di autenticazione
  • Visualizzazione dei prodotti creati da utenti gestiti, amministrati all'esterno della tua organizzazione

Accedere agli audit log a livello di organizzazione

Quando si tratta di diagnosticare problemi o rispondere in modo dettagliato a domande sull'attività degli utenti, devi essere in grado di accedere ai dati ed esaminarli in modo agevole. Con gli audit log in Guard, puoi monitorare le attività chiave che si verificano all'interno della tua organizzazione Atlassian. Usa queste attività per diagnosticare problemi o domande relativi ai dati utente, all'accesso al prodotto, agli account gestiti e alle impostazioni dell'organizzazione.

Le capacità degli audit log includono:

  • Visualizzazione degli audit log per le attività degli amministratori, ad esempio le modifiche all'accesso degli utenti
  • Visualizzazione degli audit log per le attività create dall'utente (solo Premium)
  • Monitoraggio dell'utilizzo dei token API degli utenti (solo Premium)
  • Utilizzo dei webhook per inviare gli eventi dell'audit log a uno strumento di terze parti (solo Premium)

Rilevamento delle minacce

Cosa sono il provisioning e il de-provisioning?

Il rilevamento delle minacce è un processo di sicurezza informatica che prevede l'identificazione, il monitoraggio e la risposta a potenziali minacce per un'organizzazione. Comprende varie tecniche e strumenti per rilevare attività sospette, anomalie e potenziali perdite di dati.

Rilevare le attività sospette degli utenti

Ricevi avvisi quando vengono rilevati determinati tipi di attività degli utenti, come eventi di autorizzazione e accesso, eventi di esfiltrazione dei dati, modifiche alla configurazione del prodotto e dell'integrazione in Amministrazione Atlassian, Jira e Confluence.

Con gli avvisi, hai a disposizione le informazioni di cui tu e il tuo team di sicurezza avete bisogno per analizzare a fondo l'avviso e porvi rimedio, se necessario.

Le capacità di rilevamento delle attività, esclusive di Guard Premium, includono:

  • Ricezione di un avviso quando i criteri di rilevamento sono soddisfatti
  • Invio di avvisi al tuo strumento SIEM o di messaggistica esistente
  • Esclusione di utenti specifici per ridurre il numero di falsi positivi negli avvisi

Rilevare dati sensibili e usi impropri dei dati

Quando si lavora in Confluence e Jira, c'è sempre la possibilità che qualcuno includa dati che non dovrebbero essere archiviati nei tuoi prodotti Atlassian Cloud, come numeri di carte di credito, token API o chiavi di accesso AWS.

Ricevi avvisi quando determinati tipi di dati sensibili vengono aggiunti a una pagina o a un ticket, consentendo al tuo team di sicurezza di analizzare e rimuovere i dati, se necessario.

Le capacità di scansione dei contenuti, esclusive di Guard Premium, includono:

  • Ricezione di avvisi quando vengono aggiunti tipi comuni di dati sensibili
  • Creazione di rilevamenti personalizzati per termini, frasi e schemi
  • Esclusione di pagine o ticket selezionati per ridurre il numero di falsi positivi negli avvisi
  • Integrazione con il tuo SIEM o altri strumenti esistenti

Analisi e correzione

L'analisi e la correzione sono passaggi fondamentali nella risposta agli imprevisti di sicurezza informatica. Implica il processo di identificazione, analisi e comprensione della natura e della portata di un imprevisto di sicurezza, seguito dall'adozione di tutte le azioni necessarie per risolvere l'imprevisto e mitigarne l'impatto sull'organizzazione.

Rispondere agli avvisi

I rischi per la sicurezza possono passare inosservati e possono aumentare e causare danni significativi alla tua organizzazione se non vengono identificati e risolti tempestivamente. In qualità di amministratore o professionista della sicurezza, puoi identificare rapidamente i rischi e agire immediatamente per prevenire ulteriori danni. Analizzando regolarmente gli avvisi, puoi affinare le misure e le policy di sicurezza per la tua organizzazione.

Le capacità di analisi, esclusive di Guard Premium, includono:

  • Utilizzo di fasi di analisi suggerite per comprendere meglio l'avviso
  • Visualizzazione delle informazioni sull'attore, per determinare se l'attività è sospetta
  • Visualizzazione dei dati contestuali sull'avviso e sull'attore, ad esempio un pannello della timeline delle attività

Azioni correttive

Quando si presenta una minaccia alla sicurezza, una risposta ritardata può aumentare il rischio e l'impatto della minaccia. Per semplificare la tua risposta, ogni avviso prevede una serie di passaggi correttivi consigliati. Vengono forniti per aiutare il tuo team ad agire rapidamente in modo da ridurre al minimo l'impatto delle attività potenzialmente rischiose o dell'uso improprio dei dati sulla sicurezza.

Le capacità di correzione, esclusive di Guard Premium, includono:

  • Utilizzo di misure correttive suggerite per semplificare la risposta
  • Adozione di misure immediate per impedire che si verifichino ulteriori attività, come sospendere l'attore
  • Aggiornamento delle policy e delle impostazioni per rafforzare l'applicazione
  • Automazione delle azioni correttive più comuni, come la limitazione della pagina o l'oscuramento dei dati (disponibile a breve)

Prova Guard gratuitamente per 30 giorni

Il nostro team è in grado di rispondere a tutte le domande sulla configurazione di Atlassian Guard e altro ancora