Atlassian Guard Premium is algemeen beschikbaar! Lees de blog →
Aan de slag met Guard
Introductie
Het eerste wat je over Guard moet weten is dat het is ontworpen voor je Atlassian-cloudproducten. Voordat je Guard gaat gebruiken, moet je het domein/de domeinen van je organisatie verifiëren en de accounts ervan claimen. Zorg dat je via e-mail of andere communicatiekanalen contact opneemt met belanghebbenden, beheerders en teams die Atlassian-cloudproducten gebruiken, zodat ze weten dat hun accounts beheerd zullen gaan worden.
- Bevestig of verifieer je domein(en): Als je je domein(en) verifieert, bewijs je dat je de eigenaar bent en kun je de controle over je accounts overnemen.
- Claim je accounts: Beheer gebruikers effectiever en pas beveiligingsinstellingen automatisch op grote schaal toe door accounts te claimen.
- Start je gratis proefperiode van 30 dagen om Guard in te stellen. Je moet een organisatiebeheerder zijn om een proefperiode te starten.
Vervolgens introduceren we essentiële concepten en ondersteunende Guard-mogelijkheden waarmee je een gelaagde beveiligingsstrategie kunt ontwikkelen om je organisatie te beschermen.
Identiteits- en toegangsbeheer
Identiteits- en toegangsbeheer (IAM) is een framework voor cyberbeveiliging dat bedrijfsprocessen, -beleid en -technologieën omvat om digitale identiteiten te beheren en de toegang tot bedrijfsmiddelen te controleren. IAM zorgt ervoor dat de juiste personen de juiste toegang hebben tot technologische middelen, waardoor de beveiliging en naleving worden verbeterd.
Beheer de manier waarop gebruikers inloggen met behulp van het authenticatiebeleid
Een sterk authenticatiebeleid kan helpen voorkomen dat gecompromitteerde accounts toegang krijgen tot je gegevens. Aangezien teams en gebruikers toegang hebben tot verschillende tools en informatie, heb je de controle om verschillende vereisten toe te passen op verschillende groepen gebruikers.
Mogelijkheden van het authenticatiebeleid zijn onder meer:
- Tweestapsverificatie of eenmalige aanmelding afdwingen
- Een authenticatiebeleid opstellen voor verschillende groepen gebruikers
- Een authenticatiebeleid opstellen voor externe gebruikers
- Meldingen ontvangen wanneer het authenticatiebeleid wordt gewijzigd (alleen voor Premium)
Gebruikers automatisch toewijzen
Vermijd handmatige, foutgevoelige processen door verbinding te maken met je bestaande identiteitsprovider om de gebruikerstoewijzing te automatiseren. Door een SCIM-schema op te geven, kun je automatisch accounts aanmaken en groepslidmaatschappen bijwerken, zodat je gebruikers de juiste producttoegang krijgen voor hun rol of bedrijfseenheid. Door gebruikers automatisch te verwijderen wanneer ze je organisatie verlaten, voorkom je dat je moet betalen voor gebruikers die geen toegang meer nodig hebben.
Mogelijkheden voor gebruikerstoewijzing zijn onder meer:
- Een identiteitsprovider koppelen en gebruikers automatisch toewijzen
- Automatisch nieuwe gebruikers synchroniseren, oude gebruikers verwijderen en groepslidmaatschappen voor bestaande gebruikers bijwerken
API-tokens voor gebruikers beheren
API-tokens voor gebruikers worden gebruikt om acties uit te voeren met behulp van de API. Ze zijn gekoppeld aan individuele gebruikers. Als ze worden gehackt, kunnen ze een groot risico vormen voor je organisatie. Als beheerder kun je met Guard controle en inzicht krijgen in de levenscyclus van het API-token van een gebruiker.
Controlemogelijkheden voor API-tokens zijn onder meer:
- API-tokens intrekken zodat ze niet langer kunnen worden gebruikt
- Meldingen ontvangen wanneer tokens worden aangemaakt of ingetrokken (alleen voor Premium)
Gegevensverlies voorkomen
Hoe werkt domeinverificatie?
Preventie van gegevensverlies (DLP) is een beveiligingsstrategie waarbij gebruik wordt gemaakt van tools en praktijken om gevoelige informatie te identificeren en te beschermen tegen ongeoorloofde toegang en misbruik. Het primaire doel is het voorkomen van verlies, diefstal of bekendmaking van gevoelige gegevens, zoals persoonlijk identificeerbare informatie (PII), financiële gegevens en intellectueel eigendom.
Een beveiligingsbeleid gebruiken om het risico op gegevensverlies te beperken
Het verlies van gevoelige bedrijfsgegevens kan rampzalig zijn voor een organisatie. Functies van Jira en Confluence die zijn ontworpen om samenwerking te bevorderen, zoals exports, openbare links en openbare toegang, kunnen een risico vormen bij de verwerking van vertrouwelijke, commercieel gevoelige of anderszins missiekritieke, door gebruikers gegenereerde inhoud.
Met het beleid voor gegevensbeveiliging en beheer van mobiele apps (MAM) kun je bepalen hoe gebruikers, apps en mensen buiten je organisatie omgaan met content, zoals Confluence-pagina's en Jira-issues. Daarnaast verkleint het de kans dat gegevens buiten de applicaties die je beheert terechtkomen.
Mogelijkheden voor gegevensbeveiliging en mobiel beleid zijn onder meer:
- Een beveiligingsbeleid voor gegevens opstellen om acties zoals export, openbare links en anonieme toegang te beperken
- Een beleid voor mobiele apps gebruiken om o.a. schermafbeeldingen, schermopnamen, downloads te blokkeren
- Een beveiligingsbeleid voor gegevens toepassen op vertrouwelijke gegevens (alleen voor Premium)
Je gegevens op basis van gevoeligheidsniveaus classificeren
Gegevensclassificatie is het proces waarbij informatie wordt gelabeld. Het vormt de basis van een strategie voor gegevensbeheer in veel organisaties, met name organisaties die moeten voldoen aan overheids- of andere wettelijke vereisten. Door classificatieniveaus toe te voegen met Guard, kunnen je space- en projectbeheerders een standaardniveau instellen voor hun space of project. Gebruikers kunnen afzonderlijke pagina's en issues classificeren.
Mogelijkheden voor gegevensclassificatie, exclusief voor Guard Premium, zijn onder meer:
- Classificatieniveaus voor de hele organisatie beheren
- Classificatieniveaus toepassen op Confluence- en Jira-inhoud
- Een beveiligingsbeleid voor gegevens gebruiken om acties zoals exports en openbare links voor vertrouwelijke inhoud te blokkeren
- Een melding ontvangen wanneer het classificatieniveau van de inhoud verandert
Organisatie-inzichten en auditlogs
Wat is SAML SSO?
Inzichten en auditlogs bieden zichtbaarheid in je organisatie, waardoor je inzicht kunt krijgen in het gedrag van gebruikers en de toewijzing van producttoegang kunt optimaliseren. Ook geeft het je een transparant, traceerbaar overzicht van belangrijke acties die binnen je organisatie zijn ondernomen.
Gain insights into product usage and security practices
Als beheerder kun je moeite hebben met de toewijzing van resources en het beheer van beveiligingsrisico's omdat je beperkt inzicht hebt in hoe je teams Atlassian Cloud-producten gebruiken. Guard geeft je inzicht in het productgebruik, de schaduw-IT en de beveiligingsstatus van de gebruikers in je organisatie, zodat je weloverwogen, datagestuurde beslissingen kunt nemen.
Mogelijkheden die de zichtbaarheid verbeteren zijn onder meer:
- Inzicht krijgen in actieve gebruikers en authenticatiemethoden
- Producten bekijken die zijn gemaakt door beheerde gebruikers en die zijn toegewezen buiten je organisatie
Toegang krijgen tot auditlogs binnen de hele organisatie
Als het gaat om het in detail diagnosticeren van issues of het beantwoorden van vragen over gebruikersactiviteit, moet je eenvoudig toegang tot deze gegevens kunnen krijgen. Met auditlogs in Guard kun je belangrijke activiteiten volgen die binnen je Atlassian-organisatie plaatsvinden. Gebruik deze activiteiten om problemen of vragen te diagnosticeren met betrekking tot gebruikersgegevens, producttoegang, beheerde accounts en organisatie-instellingen.
Mogelijkheden voor auditlogs zijn onder meer:
- Auditlogs bekijken voor activiteiten van beheerders, zoals wijzigingen in gebruikerstoegang
- Auditlogs bekijken voor door gebruikers aangemaakte activiteiten (alleen voor Premium)
- Het gebruik volgen van API-tokens (alleen voor Premium)
- Webhooks gebruiken om auditlog-gebeurtenissen naar een externe tool te sturen (alleen voor Premium)
Bedreigingsdetectie
Wat is gebruikersregistratie en -deregistratie?
Bedreigingsdetectie is een cyberbeveiligingsproces dat bestaat uit het identificeren, monitoren en reageren op potentiële bedreigingen voor een organisatie. Het omvat verschillende technieken en tools waarmee verdachte activiteiten, afwijkingen en mogelijk gegevensverlies kan worden opgespoord.
Verdachte gebruikersactiviteiten detecteren
Ontvang meldingen wanneer bepaalde soorten gebruikersactiviteiten worden gedetecteerd, zoals autorisatie- en toegangsgebeurtenissen, gegevensexfiltratiegebeurtenissen, wijzigingen in de product- en integratieconfiguratie in Atlassian-beheer, Jira en Confluence.
Dankzij meldingen beschik je over de informatie die jij en je beveiligingsteam nodig hebben om de melding grondig te onderzoeken en, indien nodig, op te lossen.
Mogelijkheden voor activiteitsdetectie, exclusief voor Guard Premium, zijn onder meer:
- Een melding ontvangen wanneer aan de detectiecriteria is voldaan
- Meldingen sturen naar je bestaande SIEM of berichtentool
- Specifieke gebruikers uitsluiten om het aantal vals positieve meldingen te verminderen
Gevoelige gegevens en misbruik van gegevens detecteren
Als er in Confluence en Jira wordt gewerkt, bestaat er altijd een kans dat iemand gegevens toevoegt die niet in je Atlassian Cloud-producten moeten worden opgeslagen, zoals creditcardnummers, API-tokens en AWS-toegangscodes.
Ontvang meldingen wanneer bepaalde soorten gevoelige gegevens aan een pagina of issue worden toegevoegd, zodat je beveiligingsteam de gegevens kan onderzoeken en indien nodig kan verwijderen.
Mogelijkheden om inhoud te scannen, exclusief voor Guard Premium, zijn onder meer:
- Meldingen ontvangen wanneer veelgebruikte soorten gevoelige gegevens worden toegevoegd
- Aangepaste detecties maken voor termen, zinnen en patronen
- De geselecteerde pagina's en issues uitsluiten om het aantal vals positieve meldingen te beperken
- Integreren met je bestaande SIEM en andere tools
Onderzoek en herstelbewerking
Onderzoek en herstelbewerking zijn cruciale stappen in de incidentrespons voor cyberbeveiliging. Het omvat het proces van het identificeren, analyseren en inzicht krijgen in de aard en scope van een beveiligingsincident, gevolgd door het nemen van de nodige maatregelen om het incident op te lossen en de gevolgen ervan voor de organisatie te beperken.
Op meldingen reageren
Veiligheidsrisico's kunnen onopgemerkt blijven en kunnen escaleren. Dit kan schade toebrengen aan je organisatie als ze niet snel worden geïdentificeerd en aangepakt. Als beheerder of beveiligingsprofessional kun je snel risico's identificeren en onmiddellijk actie ondernemen om verdere schade te voorkomen. Door regelmatig meldingen te onderzoeken, kun je de beveiligingsmaatregelen en het beleid voor je organisatie verfijnen.
Mogelijkheden voor onderzoek, exclusief voor Guard Premium, omvatten:
- De voorgestelde onderzoeksstappen gebruiken om de melding beter te begrijpen
- Informatie bekijken over de actor om te helpen bepalen of de activiteit verdacht is
- Contextuele gegevens bekijken over de waarschuwing en de actor, zoals een tijdlijnpaneel voor activiteiten
Acties voor herstelbewerking
Wanneer zich een veiligheidsbedreiging voordoet, kan een uitgestelde reactie het risico en de impact van de bedreiging vergroten. Elke waarschuwing heeft zijn eigen reeks aanbevolen stappen voor herstelbewerking, waardoor je je respons kunt vereenvoudigen. Deze zijn bedoeld om je team te helpen snel te handelen en zo de beveiligingsgevolgen van de mogelijk risicovolle activiteit of het datamisbruik tot een minimum te beperken.
Mogelijkheden voor herstelbewerking, exclusief voor Guard Premium, zijn onder meer:
- De voorgestelde stappen voor herstelbewerking gebruiken om je respons te vereenvoudigen
- Direct actie ondernemen, bijvoorbeeld door de actor op te schorten, om verdere activiteiten te voorkomen
- Het beleid en de instellingen bijwerken om de handhaving te verbeteren
- Veelgebruikte acties voor herstelbewerking automatiseren, zoals het beperken van een pagina of het redigeren van gegevens (binnenkort beschikbaar)
Probeer Guard 30 dagen gratis
Ons team kan al je vragen beantwoorden over het instellen van Atlassian Guard en meer