Controllo delle applicazioni | - L'esecuzione di eseguibili, librerie software, script, programmi di installazione, codice HTML compilato, applicazioni HTML e applet del pannello di controllo è impedita sulle workstation dall'interno dei profili utente standard e delle cartelle temporanee utilizzate dal sistema operativo, dai browser web e dai client e-mail.
| - Il controllo delle applicazioni è implementato su workstation e server con connessione a Internet.
- Il controllo delle applicazioni limita l'esecuzione di eseguibili, librerie software, script, programmi di installazione, codice HTML compilato, applicazioni HTML e applet del pannello di controllo a un set approvato dall'organizzazione.
- Gli eventi di esecuzione consentiti e bloccati sulle workstation e sui server con connessione a Internet vengono registrati.
| - Il controllo delle applicazioni è implementato su workstation e server.
- Il controllo delle applicazioni limita l'esecuzione di eseguibili, librerie software, script, programmi di installazione, codice HTML compilato, applicazioni HTML, applet e driver del pannello di controllo a un set approvato dall'organizzazione.
- Vengono implementate le "regole di blocco consigliate" di Microsoft. Le regole consigliate per il blocco dei driver» di Microsoft sono implementate.
- I set di regole di controllo delle applicazioni vengono convalidati ogni anno o con una frequenza maggiore.
- Gli eventi di esecuzione consentiti e bloccati su workstation e server vengono registrati centralmente.
- I log degli eventi sono protetti da modifiche ed eliminazioni non autorizzate. I log degli eventi vengono monitorati per individuare i segni di compromissione e, in tal caso, vengono intraprese le opportune azioni.
| L'uso di programmi di utilità nell'ambiente di produzione è limitato e controllato. Tutti i server sono configurati utilizzando il nostro sistema di configurazione puppet centralizzato in base al nostro ambiente operativo standard, inclusa la rimozione di determinati pacchetti dall'immagine predefinita e gli aggiornamenti dei pacchetti critici. Tutti i ruoli del server sono configurati per impostazione predefinita sul rifiuto di tutte le richieste di rete in entrata, con porte selezionate aperte solo agli altri ruoli del server che richiedono l'accesso a tali porte per poter svolgere la loro funzione. La rete aziendale di Atlassian è separata dalla rete di produzione e alle immagini delle macchine è applicata la protezione avanzata per consentire solo le porte e i protocolli necessari. Tutti i sistemi di produzione sono attualmente ospitati nelle regioni degli Stati Uniti del nostro provider di servizi cloud. Tutti i dati in transito al di fuori delle reti cloud private virtuali (VPC) con protezione avanzata sono crittografati su canali standard del settore. Inoltre, su tutti i server di produzione è presente un sistema IDS, che include il monitoraggio e la creazione di avvisi in tempo reale sulle modifiche apportate ai file o alla configurazione del sistema di produzione e sugli eventi di sicurezza anomali. |
Applicazione di patch | - Un metodo automatizzato di rilevamento degli asset viene utilizzato almeno ogni due settimane per supportare il rilevamento degli asset per le successive attività di scansione delle vulnerabilità.
- Per le attività di scansione delle vulnerabilità viene utilizzato uno scanner di vulnerabilità con un database delle vulnerabilità aggiornato. Uno scanner di vulnerabilità viene utilizzato almeno quotidianamente per identificare le patch mancanti o gli per rimuovere le vulnerabilità nei servizi connessi a Internet.
- Uno scanner di vulnerabilità viene utilizzato almeno ogni due settimane per identificare le patch mancanti o gli aggiornamenti per rimuovere le vulnerabilità in suite di produttività per ufficio, browser web e relative estensioni, client e-mail, software PDF e prodotti di sicurezza.
- Le patch, gli aggiornamenti o gli strumenti di mitigazione di altri fornitori per rimuovere le vulnerabilità nei servizi connessi a Internet vengono applicati entro due settimane dal rilascio o entro 48 ore qualora vengano rilevati exploit.
- Le patch, gli aggiornamenti o gli strumenti di mitigazione di altri fornitori per rimuovere le vulnerabilità in suite di produttività per ufficio, browser web e relative estensioni, client e-mail, software PDF e prodotti di sicurezza vengono applicati entro un mese dal rilascio.
- I servizi connessi a Internet, le suite di produttività per ufficio, i browser web e le relative estensioni, i client e-mail, il software PDF, Adobe Flash Player e i prodotti di sicurezza che non sono più supportati dai fornitori vengono rimossi.
| - Un metodo automatizzato di rilevamento degli asset viene utilizzato almeno ogni due settimane per supportare il rilevamento degli asset per le successive attività di scansione delle vulnerabilità.
- Per le attività di scansione delle vulnerabilità viene utilizzato uno scanner di vulnerabilità con un database delle vulnerabilità aggiornato.
- Uno scanner di vulnerabilità viene utilizzato almeno quotidianamente per identificare le patch mancanti o gli per rimuovere le vulnerabilità nei servizi connessi a Internet.
- Uno scanner di vulnerabilità viene utilizzato almeno ogni settimana per identificare le patch mancanti o gli aggiornamenti per rimuovere le vulnerabilità in suite di produttività per ufficio, browser web e relative estensioni, client e-mail, software PDF e prodotti di sicurezza.
- Uno scanner di vulnerabilità viene utilizzato almeno ogni due settimane per identificare le patch mancanti o gli aggiornamenti per rimuovere le vulnerabilità in altre applicazioni.
- Le patch, gli aggiornamenti o gli strumenti di mitigazione di altri fornitori per rimuovere le vulnerabilità nei servizi connessi a Internet vengono applicati entro due settimane dal rilascio o entro 48 ore qualora vengano rilevati exploit.
- Le patch, gli aggiornamenti o gli strumenti di mitigazione di altri fornitori per rimuovere le vulnerabilità in suite di produttività per ufficio, browser web e relative estensioni, client e-mail, software PDF e prodotti di sicurezza vengono applicati entro due settimane dal rilascio.
- Le patch, gli aggiornamenti o gli strumenti di mitigazione di altri fornitori per rimuovere le vulnerabilità in altre applicazioni vengono applicate entro un mese dal rilascio.
- I servizi connessi a Internet, le suite di produttività per ufficio, i browser web e le relative estensioni, i client e-mail, il software PDF, Adobe Flash Player e i prodotti di sicurezza che non sono più supportati dai fornitori vengono rimossi.
| - Un metodo automatizzato di rilevamento degli asset viene utilizzato almeno ogni due settimane per supportare il rilevamento degli asset per le successive attività di scansione delle vulnerabilità.
- Per le attività di scansione delle vulnerabilità viene utilizzato uno scanner di vulnerabilità con un database delle vulnerabilità aggiornato.
- Uno scanner di vulnerabilità viene utilizzato almeno quotidianamente per identificare le patch mancanti o gli per rimuovere le vulnerabilità nei servizi connessi a Internet.
- Uno scanner di vulnerabilità viene utilizzato almeno ogni settimana per identificare le patch mancanti o gli aggiornamenti per rimuovere le vulnerabilità in suite di produttività per ufficio, browser web e relative estensioni, client e-mail, software PDF e prodotti di sicurezza.
- Uno scanner di vulnerabilità viene utilizzato almeno ogni due settimane per identificare le patch mancanti o gli aggiornamenti per rimuovere le vulnerabilità in altre applicazioni.
- Le patch, gli aggiornamenti o gli strumenti di mitigazione di altri fornitori per rimuovere le vulnerabilità nei servizi connessi a Internet vengono applicati entro due settimane dal rilascio o entro 48 ore qualora vengano rilevati exploit.
- Le patch, gli aggiornamenti o gli strumenti di mitigazione di altri fornitori per rimuovere le vulnerabilità in suite di produttività per ufficio, browser web e relative estensioni, client e-mail, software PDF e prodotti di sicurezza vengono applicati entro due settimane dal rilascio o entro 48 ore qualora venga rilevato un exploit.
- Le patch, gli aggiornamenti o gli strumenti di mitigazione di altri fornitori per rimuovere le vulnerabilità in altre applicazioni vengono applicate entro un mese dal rilascio.
- Le applicazioni che non sono più supportate dai fornitori vengono rimosse.
| Per tutte le nostre offerte di prodotti e servizi, disponiamo di un processo completo di correzione dei bug (attraverso il nostro prodotto Jira, che acquisisce i ticket e ci aiuta a gestire le richieste di risoluzione). Alla base di questo ci sono numerose policy di correzione dei bug di sicurezza, servizi di consulenza e SLO a cui aderiamo. Riceviamo le segnalazioni dei bug tramite il nostro canale di assistenza, il nostro programma Bug Bounty e security@atlassian.com. Ulteriori informazioni sono disponibili nella sezione del nostro Trust Center dedicata agli SLO per la correzione dei bug di sicurezza.
Nel Trust Center sono disponibili anche ulteriori informazioni sul nostro approccio ai test di sicurezza all'indirizzo: Approccio ai test di sicurezza esterni
Il team di sicurezza di Atlassian utilizza diversi metodi per rilevare le vulnerabilità nell'infrastruttura interna ed esterna. I ticket Jira vengono creati per finalità di monitoraggio e correzione, e le date di scadenza sono assegnate in conformità al nostro SLO in base sia alla gravità che all'origine della vulnerabilità. Disponiamo di un processo continuo che ci consente di inviare ticket per le vulnerabilità identificate ai responsabili dei sistemi e il nostro team di gestione della sicurezza esamina tutte le vulnerabilità segnalate e garantisce che vengano intraprese le opportune contromisure. |
Configurazione delle impostazioni macro di Microsoft Office | - Le macro di Microsoft Office sono disabilitate per gli utenti che non hanno una necessità aziendale dimostrata.
- Le macro di Microsoft Office presenti nei file provenienti da Internet sono bloccate.
- La scansione antivirus delle macro di Microsoft Office è abilitata.
- Le impostazioni di sicurezza delle macro di Microsoft Office non possono essere modificate dagli utenti.
| - Le macro di Microsoft Office sono disabilitate per gli utenti che non hanno una necessità aziendale dimostrata.
- Le macro di Microsoft Office presenti nei file provenienti da Internet sono bloccate. La scansione antivirus delle macro di Microsoft Office è abilitata.
- Alle macro di Microsoft Office è impedito di effettuare chiamate API Win32.
- Le impostazioni di sicurezza delle macro di Microsoft Office non possono essere modificate dagli utenti.
- Gli eventi di esecuzione di macro di Microsoft Office consentiti e bloccati vengono registrati.
| - Le macro di Microsoft Office sono disabilitate per gli utenti che non hanno una necessità aziendale dimostrata.
- È consentita l'esecuzione delle sole macro Microsoft Office in un ambiente sandbox, in un percorso attendibile o con firma digitale da un editore attendibile.
- Solo gli utenti con privilegi che hanno la responsabilità di verificare che le macro di Microsoft Office siano prive di codice dannoso possono scrivere e modificare i contenuti all'interno dei percorsi attendibili.
- Le macro di Microsoft Office firmate digitalmente da un editore non attendibile non possono essere abilitate tramite la barra dei messaggi o la visualizzazione Backstage.
- L'elenco degli editori attendibili di Microsoft Office viene convalidato ogni anno o con una frequenza maggiore.
- Le macro di Microsoft Office presenti nei file provenienti da Internet sono bloccate.
- La scansione antivirus delle macro di Microsoft Office è abilitata.
- Alle macro di Microsoft Office è impedito di effettuare chiamate API Win32.
- Le impostazioni di sicurezza delle macro di Microsoft Office non possono essere modificate dagli utenti.
- Gli eventi di esecuzione di macro di Microsoft Office consentiti e bloccati vengono registrati centralmente.
- I log degli eventi sono protetti da modifiche ed eliminazioni non autorizzate.
- I log degli eventi vengono monitorati per individuare i segni di compromissione e, in tal caso, vengono intraprese le opportune azioni.
| Atlassian lavora con subappaltatori di terzi per fornire servizi come siti web, sviluppo di applicazioni, hosting, manutenzione, backup, archiviazione, infrastruttura virtuale, elaborazione dei pagamenti e analisi. Questi fornitori di servizi possono avere accesso alle informazioni personali identificabili (PII) o elaborarle per svolgere la propria attività. Atlassian comunica ai clienti pertinenti qualsiasi utilizzo di subappaltatori che possano elaborare le loro PII, tramite notifica, prima che avvenga l'elaborazione. Un elenco esterno di subappaltatori con cui collabora Atlassian è fornito nella pagina relativa all'elenco dei sub-responsabili del trattamento dei dati di Atlassian. In questa pagina, i visitatori sono invitati a iscriversi a un feed RSS per ricevere una notifica quando aggiungiamo nuovi sub-responsabili del trattamento Atlassian.
Abbiamo implementato una soluzione di gestione centralizzata del sistema (Gestione dei dispositivi mobili) per la nostra flotta di portatili Mac. Abbiamo implementato una soluzione di gestione dei dispositivi mobili per i nostri endpoint e smartphone Windows (VMware Workplace ONE). |
Protezione avanzata delle applicazioni utente | - I browser web non elaborano Java da internet.
- I browser web non elaborano annunci pubblicitari web di Internet.
- Internet Explorer 11 non elabora i contenuti di Internet.
- Le impostazioni di sicurezza del browser web non possono essere modificate dagli utenti.
| - I browser web non elaborano Java da internet.
- I browser web non elaborano annunci pubblicitari web di Internet.
- Internet Explorer 11 non elabora i contenuti di Internet.
- Sono state implementate le linee guida sulla protezione avanzata di ACSC e vendor per i browser web.
- Le impostazioni di sicurezza del browser web non possono essere modificate dagli utenti.
- A Microsoft Office è impedito di creare processi subordinati.
- A Microsoft Office è impedito di creare contenuti eseguibili.
- A Microsoft Office è impedito di inserire codice in altri processi.
- Microsoft Office è configurato in modo tale da impedire l'attivazione dei pacchetti OLE.
- Sono state implementate le linee guida sulla protezione avanzata di ACSC e fornitori per i Microsoft Office.
- Le impostazioni di sicurezza di Microsoft Office non possono essere modificate dagli utenti.
- Al software PDF è impedito di creare processi subordinati.
- Sono state implementate le linee guida sulla protezione avanzata di ACSC e fornitori per il software PDF.
- Le impostazioni di sicurezza del software PDF non possono essere modificate dagli utenti.
- Gli eventi di esecuzione degli script PowerShell bloccati vengono registrati.
| - I browser web non elaborano Java da internet.
- I browser web non elaborano annunci pubblicitari web di Internet.
- Internet Explorer 11 è stato disabilitato o rimosso.
- Sono state implementate le linee guida sulla protezione avanzata di ACSC e vendor per i browser web.
- Le impostazioni di sicurezza del browser web non possono essere modificate dagli utenti.
- A Microsoft Office è impedito di creare processi subordinati.
- A Microsoft Office è impedito di creare contenuti eseguibili.
- A Microsoft Office è impedito di inserire codice in altri processi.
- Microsoft Office è configurato in modo tale da impedire l'attivazione dei pacchetti OLE.
- Sono state implementate le linee guida sulla protezione avanzata di ACSC e fornitori per i Microsoft Office.
- Le impostazioni di sicurezza di Microsoft Office non possono essere modificate dagli utenti.
- Al software PDF è impedito di creare processi subordinati.
- Sono state implementate le linee guida sulla protezione avanzata di ACSC e fornitori per il software PDF.
- Le impostazioni di sicurezza del software PDF non possono essere modificate dagli utenti.
- .NET Framework 3.5 (include .NET 2.0 e 3.0) è stato disabilitato o rimosso.
- Windows PowerShell 2.0 è stato disabilitato o rimosso.
- PowerShell è configurato in modo tale da utilizzare la modalità Linguaggio vincolato.
- Gli eventi di esecuzione degli script PowerShell bloccati vengono registrati in maniera centralizzata.
- I log degli eventi sono protetti da modifiche ed eliminazioni non autorizzate.
- I log degli eventi vengono monitorati per individuare i segni di compromissione e, in tal caso, vengono intraprese le opportune azioni.
| Le build di immagini del sistema operativo di base dell'AMI AWS Linux hanno porte, protocolli e servizi limitati. Confrontiamo le nostre build con la versione dell'AMI attuale per garantire le impostazioni appropriate. Le nostre immagini Docker sono gestite in un ambiente di modifica strettamente controllato per garantire la revisione e l'approvazione appropriate di tutte le modifiche.
Sebbene i nostri endpoint siano dotati di una protezione avanzata per proteggere i nostri utenti, non limitiamo l'accesso alle porte hardware.
Utilizziamo un prodotto proxy HTTP di terze parti per il nostro edge pubblico Jira/Confluence e su di esso abbiamo implementato le regole di sicurezza HTTP L7 (alcuni lo chiamano WAF, la funzionalità è fondamentalmente la stessa). |
Limitazione dei privilegi amministrativi | - Le richieste di accesso con privilegi a sistemi e applicazioni vengono convalidate alla prima richiesta.
- Agli account con privilegi (esclusi gli account di servizio con privilegi) viene impedito l'accesso a Internet, alla posta elettronica e ai servizi web.
- Gli utenti con privilegi utilizzano ambienti operativi privilegiati e non privilegiati separati.
- Gli account senza privilegi non possono accedere ad ambienti operativi privilegiati.
- Gli account con privilegi (esclusi gli account amministratore locali) non possono accedere ad ambienti operativi non privilegiati.
| - Le richieste di accesso con privilegi a sistemi e applicazioni vengono convalidate alla prima richiesta.
- L'accesso con privilegi ai sistemi e alle applicazioni viene disabilitato automaticamente dopo 12 mesi, a meno che non venga riconvalidato.
- L'accesso con privilegi ai sistemi e alle applicazioni viene disabilitato automaticamente dopo 45 giorni di inattività.
- Agli account con privilegi (esclusi gli account di servizio con privilegi) viene impedito l'accesso a Internet, alla posta elettronica e ai servizi web.
- Gli utenti con privilegi utilizzano ambienti operativi privilegiati e non privilegiati separati.
- Gli ambienti operativi privilegiati non sono virtualizzati all'interno di ambienti operativi non privilegiati.
- Gli account senza privilegi non possono accedere ad ambienti operativi privilegiati.
- Gli account con privilegi (esclusi gli account amministratore locali) non possono accedere ad ambienti operativi non privilegiati.
- Le attività amministrative sono condotte tramite jump server.
- Le credenziali degli account amministratore locali e degli account di servizio sono lunghe, univoche, imprevedibili e gestite.
- Gli eventi di accesso con privilegi vengono registrati.
- Gli eventi di gestione degli account e dei gruppi con privilegi vengono registrati.
| - Le richieste di accesso con privilegi a sistemi e applicazioni vengono convalidate alla prima richiesta.
- L'accesso con privilegi ai sistemi e alle applicazioni viene disabilitato automaticamente dopo 12 mesi, a meno che non venga riconvalidato.
- L'accesso con privilegi ai sistemi e alle applicazioni viene disabilitato automaticamente dopo 45 giorni di inattività.
- L'accesso con privilegi a sistemi e applicazioni è limitato solo alle esigenze specifiche degli utenti e ai servizi necessari per svolgere i loro compiti.
- Agli account con privilegi viene impedito l'accesso a Internet, alla posta elettronica e ai servizi web.
- Gli utenti con privilegi utilizzano ambienti operativi privilegiati e non privilegiati separati.
- Gli ambienti operativi privilegiati non sono virtualizzati all'interno di ambienti operativi non privilegiati.
- Gli account senza privilegi non possono accedere ad ambienti operativi privilegiati.
- Gli account con privilegi (esclusi gli account amministratore locali) non possono accedere ad ambienti operativi non privilegiati.
- Viene utilizzata l'amministrazione just-in-time per amministrare sistemi e applicazioni.
- Le attività amministrative sono condotte tramite jump server.
- Le credenziali degli account amministratore locali e degli account di servizio sono lunghe, univoche, imprevedibili e gestite.
- Windows Defender Credential Guard e Windows Defender Remote Credential Guard sono abilitati.
- Gli eventi di accesso con privilegi vengono registrati in maniera centralizzata.
- Gli eventi di gestione degli account e dei gruppi con privilegi vengono registrati centralmente.
- I log degli eventi sono protetti da modifiche ed eliminazioni non autorizzate.
- I log degli eventi vengono monitorati per individuare i segni di compromissione e, in tal caso, vengono intraprese le opportune azioni.
| Atlassian applica restrizioni sul personale che ha necessità di effettuare l'accesso per il proprio ruolo e le proprie responsabilità lavorative. Tutti i sistemi di livello 1 sono gestiti tramite una soluzione centralizzata di Single Sing-On (SSO) e directory Atlassian. Agli utenti vengono concessi i diritti di accesso appropriati in base a questi profili, gestiti tramite il flusso di lavoro del nostro sistema di gestione delle risorse umane. Atlassian utilizza l'autenticazione a più fattori per accedere a tutti i sistemi di primo livello. Abbiamo abilitato l'autenticazione a due fattori per la console di gestione dell'hypervisor, l'API AWS e un report di audit giornaliero su tutti gli accessi alle funzioni di gestione dell'hypervisor. Gli elenchi di accesso alla console di gestione degli hypervisor e all'API AWS vengono esaminati trimestralmente. Effettuiamo anche una sincronizzazione di 8 ore tra il sistema delle risorse umane e l'archivio delle identità.
Nel nostro processo di revisione dei diritti per i servizi critici ci affidiamo a un ciclo di revisione due volte all'anno. Per gli account utente aziendali interni, viene eseguita regolarmente la convalida degli accessi degli utenti con i proprietari del sistema. |
Patch dei sistemi operativi | - Un metodo automatizzato di rilevamento degli asset viene utilizzato almeno ogni due settimane per supportare il rilevamento degli asset per le successive attività di scansione delle vulnerabilità.
- Per le attività di scansione delle vulnerabilità viene utilizzato uno scanner di vulnerabilità con un database delle vulnerabilità aggiornato.
- Viene utilizzato almeno quotidianamente uno scanner di vulnerabilità per identificare le patch o gli aggiornamenti mancanti per rimuovere le vulnerabilità nei sistemi operativi dei servizi connessi a Internet.
- Viene utilizzato almeno ogni due settimane no scanner di vulnerabilità per identificare le patch o gli aggiornamenti mancanti per rimuovere le vulnerabilità nei sistemi operativi di workstation, server e dispositivi di rete.
- Le patch, gli aggiornamenti o gli strumenti di mitigazione di altri fornitori per gestire le vulnerabilità nei sistemi operativi dei servizi connessi a Internet vengono applicati entro due settimane dal rilascio o entro 48 ore in caso di exploit.
- Le patch, gli aggiornamenti o le mitigazioni di altri fornitori per gestire le vulnerabilità nei sistemi operativi di workstation, server e dispositivi di rete vengono applicati entro un mese dal rilascio.
- I sistemi operativi che non sono più supportati dai fornitori vengono sostituiti.
| - Un metodo automatizzato di rilevamento degli asset viene utilizzato almeno ogni due settimane per supportare il rilevamento degli asset per le successive attività di scansione delle vulnerabilità.
- Per le attività di scansione delle vulnerabilità viene utilizzato uno scanner di vulnerabilità con un database delle vulnerabilità aggiornato.
- Viene utilizzato almeno quotidianamente uno scanner di vulnerabilità per identificare le patch o gli aggiornamenti mancanti per rimuovere le vulnerabilità nei sistemi operativi dei servizi connessi a Internet.
- Viene utilizzato almeno una volta alla settimana uno scanner di vulnerabilità per identificare le patch o gli aggiornamenti mancanti per rimuovere le vulnerabilità nei sistemi operativi di workstation, server e dispositivi di rete.
- Le patch, gli aggiornamenti o gli strumenti di mitigazione di altri fornitori per gestire le vulnerabilità nei sistemi operativi dei servizi connessi a Internet vengono applicati entro due settimane dal rilascio o entro 48 ore in caso di exploit.
- Le patch, gli aggiornamenti o gli strumenti di mitigazione di altri fornitori per gestire le vulnerabilità nei sistemi operativi di workstation, server e dispositivi di rete vengono applicati entro due settimane dal rilascio.
- I sistemi operativi che non sono più supportati dai fornitori vengono sostituiti.
| - Un metodo automatizzato di rilevamento degli asset viene utilizzato almeno ogni due settimane per supportare il rilevamento degli asset per le successive attività di scansione delle vulnerabilità.
- Per le attività di scansione delle vulnerabilità viene utilizzato uno scanner di vulnerabilità con un database delle vulnerabilità aggiornato.
- Viene utilizzato almeno quotidianamente uno scanner di vulnerabilità per identificare le patch o gli aggiornamenti mancanti per rimuovere le vulnerabilità nei sistemi operativi dei servizi connessi a Internet.
- Viene utilizzato almeno una volta alla settimana uno scanner di vulnerabilità per identificare le patch o gli aggiornamenti mancanti per rimuovere le vulnerabilità nei sistemi operativi di workstation, server e dispositivi di rete.
- Le patch, gli aggiornamenti o gli strumenti di mitigazione di altri fornitori per gestire le vulnerabilità nei sistemi operativi dei servizi connessi a Internet vengono applicati entro due settimane dal rilascio o entro 48 ore in caso di exploit.
- Le patch, gli aggiornamenti o gli strumenti di mitigazione di altri fornitori per gestire le vulnerabilità nei sistemi operativi di workstation, server e dispositivi di rete vengono applicati entro due settimane dal rilascio o entro 48 ore in caso di exploit.
- Viene utilizzata l'ultima versione (o la versione precedente) dei sistemi operativi. I sistemi operativi che non sono più supportati dai fornitori vengono sostituiti.
| Per tutte le nostre offerte di prodotti e servizi, disponiamo di un processo completo di correzione dei bug (attraverso il nostro prodotto Jira, che acquisisce i ticket e ci aiuta a gestire le richieste di risoluzione). Alla base di questo ci sono numerose policy di correzione dei bug di sicurezza, servizi di consulenza e SLO a cui aderiamo. Riceviamo le segnalazioni dei bug tramite il nostro canale di assistenza, il nostro programma Bug Bounty e security@atlassian.com. Ulteriori informazioni sono disponibili nella sezione del nostro Trust Center dedicata agli SLO per la correzione dei bug di sicurezza.
Nel Trust Center sono disponibili anche ulteriori informazioni sul nostro approccio ai test di sicurezza all'indirizzo: Approccio ai test di sicurezza esterni
Il team di sicurezza di Atlassian utilizza diversi metodi per rilevare le vulnerabilità nell'infrastruttura interna ed esterna. I ticket Jira vengono creati per finalità di monitoraggio e correzione, e le date di scadenza sono assegnate in conformità al nostro SLO in base sia alla gravità che all'origine della vulnerabilità. Disponiamo di un processo continuo che ci consente di inviare ticket per le vulnerabilità identificate ai responsabili dei sistemi e il nostro team di gestione della sicurezza esamina tutte le vulnerabilità segnalate e garantisce che vengano intraprese le opportune contromisure. |
Autenticazione a più fattori | - L'autenticazione a più fattori viene utilizzata dagli utenti di un'organizzazione quando si autenticano ai servizi connessi a Internet dell'organizzazione.
- L'autenticazione a più fattori viene utilizzata dagli utenti di un'organizzazione quando si autenticano a servizi di terze parti connessi a Internet che elaborano, archiviano o comunicano dati sensibili dell'organizzazione.
- L'autenticazione a più fattori (se disponibile) viene utilizzata dagli utenti di un'organizzazione quando si autenticano a servizi di terze parti connessi a Internet che elaborano, archiviano o comunicano dati non sensibili dell'organizzazione.
- L'autenticazione a più fattori è abilitata per impostazione predefinita per gli utenti non organizzativi di un'organizzazione (sebbene possano scegliere di disattivarla) quando si autenticano ai servizi connessi a Internet dell'organizzazione.
| - L'autenticazione a più fattori viene utilizzata dagli utenti di un'organizzazione quando si autenticano ai servizi connessi a Internet dell'organizzazione.
- L'autenticazione a più fattori viene utilizzata dagli utenti di un'organizzazione quando si autenticano a servizi di terze parti connessi a Internet che elaborano, archiviano o comunicano dati sensibili dell'organizzazione.
- L'autenticazione a più fattori (se disponibile) viene utilizzata dagli utenti di un'organizzazione quando si autenticano a servizi di terze parti connessi a Internet che elaborano, archiviano o comunicano dati non sensibili dell'organizzazione.
- L'autenticazione a più fattori è abilitata per impostazione predefinita per gli utenti non organizzativi di un'organizzazione (sebbene possano scegliere di disattivarla) quando si autenticano ai servizi connessi a Internet dell'organizzazione.
- L'autenticazione a più fattori viene utilizzata per autenticare gli utenti con privilegi dei sistemi.
- L'autenticazione a più fattori utilizza: qualcosa che gli utenti hanno e qualcosa che gli utenti sanno, oppure qualcosa che gli utenti hanno che viene sbloccato da qualcosa che gli utenti sanno o sono.
- Sia gli eventi di autenticazione a più fattori riusciti sia quelli non riusciti vengono registrati.
| - L'autenticazione a più fattori viene utilizzata dagli utenti di un'organizzazione quando si autenticano ai servizi connessi a Internet dell'organizzazione.
- L'autenticazione a più fattori viene utilizzata dagli utenti di un'organizzazione quando si autenticano a servizi di terze parti connessi a Internet che elaborano, archiviano o comunicano dati sensibili dell'organizzazione.
- L'autenticazione a più fattori (se disponibile) viene utilizzata dagli utenti di un'organizzazione quando si autenticano a servizi di terze parti connessi a Internet che elaborano, archiviano o comunicano dati non sensibili dell'organizzazione.
- L'autenticazione a più fattori è abilitata per impostazione predefinita per gli utenti non organizzativi di un'organizzazione (sebbene possano scegliere di disattivarla) quando si autenticano ai servizi connessi a Internet dell'organizzazione.
- L'autenticazione a più fattori viene utilizzata per autenticare gli utenti con privilegi dei sistemi.
- L'autenticazione a più fattori viene utilizzata per autenticare gli utenti di importanti repository di dati.
- L'autenticazione a più fattori serve per contrastare il phishing e utilizza: qualcosa che gli utenti hanno e qualcosa che gli utenti sanno, oppure qualcosa che gli utenti hanno che viene sbloccato da qualcosa che gli utenti conoscono o sono.
- Sia gli eventi di autenticazione a più fattori riusciti sia quelli non riusciti vengono registrati in maniera centralizzata.
- I log degli eventi sono protetti da modifiche ed eliminazioni non autorizzate.
- I log degli eventi vengono monitorati per individuare i segni di compromissione e, in tal caso, vengono intraprese le opportune azioni.
| Per quanto riguarda Confluence e Jira, l'autenticazione a più fattori è disponibile per i singoli account. Per ulteriori informazioni su come abilitare l'autenticazione a più fattori, consulta: Applicare la verifica in due passaggi
BBC supporta la verifica in due passaggi a partire da febbraio 2022 e, in generale, è integrata con Atlassian Access e supporta funzionalità aggiuntive offerte tramite Access. L'autenticazione a più fattori applicata può essere impostata a livello di organizzazione con Atlassian Access. Per ulteriori informazioni, consulta: Applicare la verifica in due passaggi
Per quanto riguarda prodotti specifici,
Bitbucket supporta l'utilizzo di opzioni SSO (Single Sign-On) basate su autenticazione a più fattori. Per ulteriori informazioni, consulta: Applicare la verifica in due passaggi | Bitbucket Cloud
Halp utilizza l'SSO tramite Slack OAuth e MS Teams. Slack e MS Teams offrono diverse opzioni di autenticazione a più fattori. Per ulteriori informazioni, consulta: Single Sign-On SAML e Azure AD Connect: Single Sign-On senza interruzioni
Opsgenie supporta l'utilizzo di opzioni SSO basate sull'autenticazione a più fattori. Per ulteriori informazioni, consulta: Configurare l'SSO per Opsgenie.
Statuspage supporta l'utilizzo di opzioni SSO basate sull'autenticazione a più fattori.
Trello supporta l'autenticazione a più fattori. Per ulteriori informazioni su come abilitare l'autenticazione a più fattori, consulta: Abilitazione dell'autenticazione a due fattori per il tuo account Trello
Jira Align supporta l'utilizzo di opzioni SSO basate sull'autenticazione a più fattori. |
Backup regolari | - I backup di dati, software e impostazioni di configurazione importanti vengono eseguiti e conservati con una frequenza e un periodo di conservazione conformi ai requisiti di continuità aziendale.
- I backup di dati importanti, software e impostazioni di configurazione sono sincronizzati per consentire il ripristino a un punto temporale comune.
- I backup di dati, software e impostazioni di configurazione importanti vengono conservati in modo sicuro e resiliente.
- Il ripristino di dati, software e impostazioni di configurazione importanti dai backup a un punto temporale comune viene testato durante le esercitazioni di ripristino di emergenza.
- Gli account senza privilegi non possono accedere ai backup appartenenti ad altri account.
- Agli account senza privilegi è impedito di modificare ed eliminare i backup.
| - I backup di dati, software e impostazioni di configurazione importanti vengono eseguiti e conservati con una frequenza e un periodo di conservazione conformi ai requisiti di continuità aziendale.
- I backup di dati importanti, software e impostazioni di configurazione sono sincronizzati per consentire il ripristino a un punto temporale comune.
- I backup di dati, software e impostazioni di configurazione importanti vengono conservati in modo sicuro e resiliente.
- Il ripristino di dati, software e impostazioni di configurazione importanti dai backup a un punto temporale comune viene testato durante le esercitazioni di ripristino di emergenza.
- Gli account senza privilegi non possono accedere ai backup appartenenti ad altri account.
- Gli account con privilegi (esclusi gli account degli amministratori di backup) non possono accedere ai backup appartenenti ad altri account.
- Agli account senza privilegi è impedito di modificare ed eliminare i backup.
- Agli account con privilegi (esclusi gli account degli amministratori di backup) è impedito di modificare ed eliminare i backup.
| - I backup di dati, software e impostazioni di configurazione importanti vengono eseguiti e conservati con una frequenza e un periodo di conservazione conformi ai requisiti di continuità aziendale.
- I backup di dati importanti, software e impostazioni di configurazione sono sincronizzati per consentire il ripristino a un punto temporale comune.
- I backup di dati, software e impostazioni di configurazione importanti vengono conservati in modo sicuro e resiliente.
- Il ripristino di dati, software e impostazioni di configurazione importanti dai backup a un punto temporale comune viene testato durante le esercitazioni di ripristino di emergenza.
- Gli account senza privilegi non possono accedere ai backup appartenenti ad altri account, né al proprio account.
- Gli account con privilegi (esclusi gli account degli amministratori di backup) non possono accedere ai backup appartenenti ad altri account, né ai propri account.
- Agli account senza privilegi è impedito di modificare ed eliminare i backup. Agli account con privilegi (inclusi gli account degli amministratori di backup) è impedito di modificare ed eliminare i backup durante il periodo di conservazione.
| Atlassian applica uno standard di conservazione e distruzione dei dati che indica per quanto tempo è tenuta a conservare dati di diversi tipi. I dati sono classificati in linea con la policy sulla sicurezza dei dati e la gestione del ciclo di vita delle informazioni di Atlassian e i controlli sono implementati in base a quanto previsto da tale policy. Per quanto riguarda i dati dei clienti, al momento della cessazione di un contratto Atlassian, i dati appartenenti a un team addetto ai clienti saranno rimossi dal database di produzione in tempo reale e tutti gli allegati caricati direttamente su Atlassian saranno rimossi entro 14 giorni. I dati del team rimarranno nei backup crittografati fino alla scadenza della finestra di conservazione dei backup di 60 giorni e saranno distrutti in conformità alla policy di conservazione dei dati di Atlassian. Qualora sia necessario eseguire il ripristino del database entro 60 giorni dalla richiesta di eliminazione dei dati, il team delle operazioni provvederà a eliminare di nuovo i dati non appena ragionevolmente possibile dopo il ripristino completo del sistema di produzione live. Per ulteriori informazioni, consulta: Monitoraggio dell'archiviazione e spostamento dei dati tra prodotti |