Beveiligingsmethoden
We zijn ervan overtuigd dat alle teams de potentie hebben om geweldige dingen te doen. Het is onze missie om het potentieel van ieder team te benutten, ongeacht hun formaat en sector, om zo ook de mensheid vooruit te helpen met de kracht van software.
We weten dat jouw missie voor jou net zo belangrijk is als onze missie voor ons is, en dat informatie de kern vormt van al onze bedrijven en levens. Daarom vormt vertrouwen van de klant het middelpunt van wat we doen en is veiligheid onze topprioriteit. We zijn transparant met ons beveiligingsprogramma, zodat je je geïnformeerd en veilig kan voelen als je onze producten en diensten gebruikt.
Lees meer over onze benadering van beveiliging en ontdek hoe klanten hun rol kunnen spelen.
De informatie op deze pagina is van toepassing op de Atlassian-cloudproducten Jira, Confluence en Bitbucket tenzij anders vermeld.
Hoe wij beveiliging aanpakken
Hier bespreken we hoe Atlassian beveiliging aanpakt. We bespreken de belangrijke stappen die we zetten en de controls die we implementeren in verschillende beveiligingsdomeinen, zowel om onze eigen omgevingen te beveiligen (inclusief onze cloudplatformen) als de processen die we gebruiken om er zeker van te zijn dat we producten maken die voor onze klanten en gebruikers zo veilig mogelijk zijn.
Onze beveiligingsfilosofie
Onze beveiligingsaanpak is gebaseerd op een aantal kernthema's:
- We willen onze collega's leiden op het gebied van cloud- en productbeveiliging
- Voldoen aan alle klantvereisten voor cloudbeveiliging en vereisten voor beveiligingsnormen en -certificeringen van de branche overtreffen
- Open en transparant zijn over onze programma's, processen en statistieken. Hieronder valt ook het delen van onze reis en het aanmoedigen van andere cloudproviders om datzelfde te doen, en het opstellen van nieuwe standaarden voor klanten
We zullen hier de verschillende maatregelen en initiatieven belichten die we hebben ingesteld om aan de filosofie die in deze kernthema's zit te voldoen.
We zijn bovendien trots op het feit dat veel van onze eigen producten onze interne dagelijkse processen en workflows bij Atlassian ondersteunen en er een cruciaal deel van uitmaken. Onze Jira- en Confluence-applicaties vormen bijvoorbeeld belangrijke pijlers van onze programma's voor de aanpak van incidentmanagement en kwetsbaarheidsbeheer. Dat betekent dat we investeren in de veiligheid van onze producten, niet alleen omdat een van onze kernwaarden is dat we het "niet verpesten voor onze klanten" maar ook omdat we die producten zelf gebruiken.
Ons team
We weten dat de meeste bedrijven dit zeggen, maar we zijn extreem trots op ons beveiligingsteam. We geloven dat we een team hebben samengesteld en ontwikkeld dat uit enige van de beste en slimste mensen in de branche bestaat. Ons beveiligingsteam wordt geleid door onze CISO in San Francisco en bestaat uit meer dan 100 mensen, verspreid over onze locaties in Sydney, Amsterdam, Bengaluru, Austin, Mountain View, San Francisco en New York, en nog wat externe teamleden. Dit team blijft groeien om de prioriteit die Atlassian toekent aan beveiliging te onderstrepen. We hebben meerdere subteams, waaronder:
- Productbeveiliging: verantwoordelijk voor de beveiliging van onze producten en platformen
- Ecosysteembeveiliging: verantwoordelijk voor de beveiliging van onze Marketplace en add-ons
- Detection and Response – responsible for detecting and responding to security incidents
- Red team - responsible for adversary emulation and exercising Detection and Response
- Beveiligingsarchitectuur: verantwoordelijk voor het vaststellen van de beveiligingsvereisten van onze producten en platformen
- Bedrijfsbeveiliging: verantwoordelijk voor onze interne beveiliging met betrekking tot ons bedrijfsnetwerk en onze zakelijke applicaties
- Vertrouwen: verantwoordelijk voor het volgen van en inspelen op de verwachtingen van onze klanten en het bieden van transparantie in onze processen en praktijken
- Ontwikkeling en SRE: verantwoordelijk voor het opbouwen en uitvoeren van hulpmiddelen voor het beveiligingsteam
- Bewustzijn en training: verantwoordelijk voor het veilig werken van onze werknemers en partners
Ons beveiligingsteam blijft zich uitbreiden, maar uiteindelijk is iedereen bij Atlassian onderdeel van onze missie om betere beveiliging mogelijk te maken en dit wordt ook aan al ons personeel duidelijk gemaakt gedurende hun tijd hier bij ons. Het is ons doel om de leider te zijn onder onze peers op het gebied van cloudbeveiliging, te voldoen aan alle klantvereisten voor cloudbeveiliging, de vereisten voor de beveiligingsnormen in de branche en certificeringen te overtreffen en met trots details te publiceren over hoe we onze klantgegevens beschermen. Onze doelen en visie zijn voor al ons personeel duidelijk gedurende hun tijd hier bij Atlassian.
Aanvullende programma's die we gebruiken om beveiliging te ondersteunen
We richten ons op de basisbeginselen van beveiliging, maar we gebruiken ook een scala aan programma's die er voor zorgen dat onze aanpak op het gebied van beveiliging ver blijft reiken en proactief is. Dit zijn onder andere:
Security Detections-programma
Ons Security Detections-programma vult de incidentresponsprocessen van Atlassian aan. We hebben een apart programma ingebouwd in ons standaardproces voor incidentmanagement om proactief zoekopdrachten en waarschuwingen aan te maken, niet alleen voor de incidenttypen waar we vandaag de dag mee te maken krijgen, maar ook voor de bedreigingen waar we in de toekomst mee geconfronteerd zullen worden.
Bug Bounty-programma
Ons Bug Bounty-programma wordt consistent erkend als een van de beste in de branche en maakt het voor ons mogelijk om een vertrouwde community van tienduizenden onderzoekers te gebruiken om onze producten constant te testen en alle kwetsbaarheden die ze vinden te rapporteren.
Ons beveiligingsprogramma continu verbeteren
We zijn vastberaden om te zorgen dat ons beveiligingsprogramma baanbrekend blijft en we toonaangevend blijven in de branche. We weten dat we, om dat te bereiken, onze huidige beveiligingsaanpak doorlopend moeten beoordelen (en moeten vergelijken met anderen in de branche) en kansen voor verbetering moeten identificeren.
Om dit te doen hebben we verschillende looptijdbeoordelingen van ons beveiligingsprogramma uitgevoerd (en blijven we deze uitvoeren) aan de hand van onafhankelijke beveiligingsadviesbedrijven. In 2020 hebben we bovendien een beoordeling van ons algehele Vertrouwens- en beveiligingsprogramma door anderen in de branche laten uitvoeren. De resultaten van deze processen, inclusief belangrijke aanbevelingen, gebruiken we om eventuele hiaten op te vullen en verbeterkansen aan te grijpen.
We have also defined a series of programs across our various security – such as Product Security and Detection and Response – to guide our internal improvement. We have defined metrics to support each of these programs which we review through our Security Management Team. We use these metrics to identify and target areas for improvement across each of our core capabilities.
Meer informatie
Hoewel dit artikel een breed overzicht geeft van onze aanpak op het gebied van beveiliging, is er meer informatie over ons beveiligingsprogramma beschikbaar in ons Atlassian Trust Center. Er is ook een groot aantal specifieke webpagina's en whitepapers beschikbaar over de verschillende gebieden binnen ons beveiligingsprogramma, waaronder:
- Hoe Atlassian klantgegevens beheert
- Hoe wij externe beveiligingstests aanpakken
- Hoe wij het beheer van beveiligingsincidenten aanpakken
- Hoe wij kwetsbaarheidsbeheer aanpakken
- Gedeelde verantwoordelijkheden cloudbeveiliging
- Ons Atlassian Trust Management System
- Onze Atlassian-beleidsregels voor beveiliging en technologie
Onze interne omgeving beveiligen
Een effectieve beveiligingsaanpak begint erbij dat we onze eigen beveiliging op orde hebben, specifiek door onze interne omgevingen te beveiligen. Er zijn een aantal stappen die we kunnen zetten om dit te bereiken.
Beveiliging inbouwen in onze netwerkarchitectuur
Atlassian heeft een gelaagde aanpak voor de beveiliging van onze netwerken. We implementeren controles in iedere laag van onze cloudomgevingen, waardoor we onze infrastructuur verdelen in zones, omgevingen en services. We hebben zonebeperkingen ingesteld waaronder het beperken van netwerkverkeer voor kantoren/personeel, klantgegevens, CI/CD en DMZ. We hebben bovendien een scheiding tussen omgevingen om connectiviteit tussen productie- en niet-productie-omgevingen te beperken, en productiegegevens worden niet gekopieerd buiten productie-omgevingen. Toegang tot productienetwerken en -diensten is alleen mogelijk vanuit diezelfde netwerken; bijv. alleen een productiedienst heeft toegang tot een andere productiedienst.
Services moeten expliciet geautoriseerd zijn om met andere services te communiceren via een authentiecatielijst. We beheren toegang tot onze gevoelige netwerken door middel van Virtual Private Cloud (VPC)-routing, firewallregels en softwaregedefinieerde netwerken, waarbij alle verbindingen met die netwerken versleuteld zijn. We hebben bovendien inbraakdetectie geïmplementeerd, zowel in ons kantoor als in onze productienetwerken om mogelijke aantastingen te detecteren.
Toegang tot onze netwerken beveiligen met ZeroTrust
Atlassian beschermt toegang tot het zakelijke netwerk, interne toepassingen en cloudomgevingen met een concept dat ZeroTrust heet. Eenvoudig gezegd is de kernwaarde van ZeroTrust: 'never trust, always verify.'
ZeroTrust neemt afscheid van traditionele manieren om netwerkbeveiliging aan te passen, manieren die alleen afhankelijk zijn van authenticatie door een gebruiker om te bepalen of die gebruiker toegang krijgt tot resources op ons netwerk. Een dergelijke manier brengt het risico met zich mee dat een onbetrouwbaar en onveilig apparaat de beveiliging in gevaar kan brengen. Veel organisaties werken daarom tegenwoordig met een model waarin alleen vertrouwde apparaten toegang hebben tot het netwerk, met behulp van benaderingen zoals technologieën voor mobiel apparaatbeheer of het beperken van toegang op netwerkniveau tot een lijst van bekende apparaten.
Deze benaderingen zijn nuttig, maar missen granulariteit. De ZeroTrust-benadering van Atlassian zorgt er effectief voor dat de keuze voor of gebruikers toegang krijgen tot resources en services op onze netwerken niet alleen gebaseerd wordt op hun authenticatiegegevens, maar ook afhankelijk is van een dynamische beleidsbeslissing die rekening houdt met verscheidene factoren om toegang per resource toe te staan of te weigeren, op basis van de beveiligingssituatie van het apparaat van de gebruiker (ongeacht locatie).
Simpel gezegd: we hebben resources in drie niveaus onderverdeeld (op basis van relatief belang en relatieve gevoeligheid) op ons netwerk waar ZeroTrust mee werkt:
- Open niveau: elke zakelijke gebruiker die inlogt bij ons netwerk krijgt toegang tot deze services
- Laag niveau: toegang tot deze bronnen is alleen beschikbaar voor een zakelijke gebruiker die ingelogd is op ons netwerk via een vertrouwd zakelijk apparaat (een apparaat dat eigendom is van Atlassian en door Atlassian beheerd wordt) of een beheerd BYOD (een persoonlijk apparaat dat aangemeld is bij het MDM-programma van Atlassian)
- Hoog niveau: toegang tot deze resources is alleen beschikbaar voor zakelijke gebruikers die ingelogd zijn met een door Atlassian verstrekt zakelijk apparaat. Toegang tot onze productiediensten vanuit ons zakelijke netwerk is alleen mogelijk met een apparaat uit het hoge niveau en SAML-authenticatie
Atlassian heeft ZeroTrust geïmplementeerd aan de hand van allerlei geautomatiseerde processen, diensten en componenten. Op een hoog niveau:
- Geauthenticeerde gebruikers op zakelijke apparaten of beheerde BYOD-apparaten krijgen een certificaat van onze Trust Engine-service. Dit certificaat bevat metadata die aangeeft of het voor een BYOD of zakelijk apparaat is. Dit wordt op apparaten geïmplementeerd aan de hand van onze eindpuntmanagementoplossingen en worden regelmatig opnieuw uitgegeven (of ingetrokken)
- Wanneer gebruikers zich authenticeren wordt hun certificaat opgevraagd en aan onze infrastructuur voorgelegd. De informatie van het certificaat wordt gebruikt om te controleren of het account van de gebruiker geldig is en wat voor apparaat de gebruiker heeft. Op basis van deze informatie wordt de gebruiker of in ons netwerk van laag niveau geplaatst, waar toegang tot applicaties beperkt is, of krijgt toegang tot het hogere niveau. Apparaten die aangesloten zijn op het netwerk van Atlassian worden ieder uur ondervraagd en vergeleken met onze eindpuntmanagementoplossingen om informatie over eigendom, apparaatbeveiliging en houding te bepalen. Dit houdt onder meer in dat gecontroleerd wordt of apparaten aan minimumvereisten voldoen, bijvoorbeeld voor antimalware, encryptie, OS-versies, etc.
- Er wordt een centrale database bijgewerkt met informatie over de compliance van gebruikersapparaten. Dit wordt gebruikt om te bepalen of gebruikers wel of geen toegang krijgen tot resources op ons netwerk. Apparaten die niet voldoen aan de compliance-vereisten kunnen geen verbinding meer maken met ons netwerk.
Atlassian heeft een aparte paper geschreven om onze filosofie en de implementatie van een ZeroTrust-architectuur te beschrijven.
Toegang tot onze systemen en services veilig beheren
Atlassian heeft een goed gedefinieerd proces voor het inrichten (toewijzen of intrekken) van gebruikerstoegang voor alle systemen en services. We hebben een vaste workflow (synchronisatie van 8 uur) die ons HR-managementsysteem koppelt aan ons systeem voor het inrichten van toegang. We gebruiken toegangscontrole op basis van rollen, gebaseerd op vooraf gedefinieerde gebruikersprofielen, om er zeker van te zijn dat medewerkers alleen de geschikte toegang hebben voor hun taakprofiel. Alle gebruikersaccounts moeten door het management goedgekeurd zijn voordat ze toegang krijgen tot gegevens, applicatie, infrastructuur of netwerkonderdelen.
Door onze ZeroTrust-architectuur te ondersteunen, beheren we toegang tot onze zakelijke applicaties via een single-sign-onplatform. Om toegang te krijgen tot een van onze platformen moeten onze medewerkers zich aanmelden via dit platform en een tweede authenticatiefactor gebruiken. Gebruikers moeten zich authenticeren via U2F-sleutels of via een mobiele applicatie voor authenticatie die aan Atlassian-medewerkers is uitgegeven; we hebben minder veilige authenticatiemethoden zoals sms en OTP's via telefoons weggehaald. Atlassian heeft voor deze aanpak gekozen om er zeker van te zijn dat ons authenticatieproces goed bestand is tegen aanvallen met phishing- en man-in-the-middle-strategieën; alle systemen die codes versturen via sms-berichten kunnen worden gecompromitteerd door een ervaren aanvaller.
Onze eindpuntapparaten beveiligen
Bij Atlassian wordt gebruik gemaakt van een combinatie van eindpuntbeheer om updates en patches te implementeren voor besturingssystemen en belangrijke applicaties overal in onze reeks eindpunten. We hebben ook meerdere oplossingen voor eindpuntbescherming geïmplementeerd voor bescherming tegen bedreigingen zoals malware.
Personeel van Atlassian dat via hun persoonlijke mobiele apparaten toegang wil tot veel van onze services moet zich aanmelden voor ons Mobile Device Management (MDM)-programma, als onderdeel van onze ZeroTrust-aanpak. Op deze manier kunnen wij er zeker van zijn dat alle mobiele apparaten die aangesloten zijn op ons netwerk voldoen aan onze minimumvereisten voor beveiliging. Hieronder vallen aspecten als versleuteling, apparaatvergrendeling, antimalware-software en OS-versies.
Alle in aanmerking komende medewerkers die deelnemen aan ons MDM-programma en dit naleven krijgen van Atlassian een maandelijkse vergoeding voor hun deelname.
Elk apparaat waarvan wordt vastgesteld dat het niet aan de compliance voldoet, zal ertoe leiden dat dat medewerker een e-mail krijgt met informatie over de non-compliance. Medewerkers krijgen dan 24 uur de tijd om de non-compliance te verhelpen voordat hun toegang tot dat apparaat ingetrokken wordt.
Beveiliging voor onze dagelijkse werkzaamheden
We werken er hard aan om beveiliging in te bouwen in alle onderdelen van onze dagelijkse werkprocessen. We willen dat beveiliging een inherent onderdeel is van hoe we werken, zodat er vrijwel nooit een 'retrofit' of 'bolt-on' achteraf nodig is voor onze beveiliging.
Onze informatie-assets bijhouden
Onze productiesystemen bevinden zich in infrastructuur die wordt verkregen via cloudserviceproviders. Deze systemen worden niet op hardwareniveau bijgehouden vanwege de aard van de service. De onderliggende microservices waar onze producten op draaien worden bijgehouden in een speciaal gebouwde 'service'-database. Deze database wordt automatisch bijgewerkt wanneer een service geïmplementeerd wordt.
Ons technologieteam voor Workplace gebruikt onze eigen Jira Software om een assetinventaris bij te houden van alle eindpunten voor trackingdoeleinden.
Veranderingen in onze omgeving beheren
Ons verandermanagementproces is een beetje anders dan een traditioneel proces. Traditionele verandermanagementprocessen zijn afhankelijk van een piramidevormige hiërarchie voor controle op veranderingen. Dat betekent dat, wanneer iemand een verandering wil doorvoeren, deze eerst moet worden voorgelegd aan een bestuur dat het uiteindelijk goed- of afkeurt.
We hebben een aanpak in open source-stijl omarmd die we 'Peer Review, Green Build' (PRGB) noemen. Het contrast met traditionele verandermanagementprocessen is dat elke verandering volgens de PRGB-aanpak, van codewijzigingen of aanpassingen in de infrastructuur, beoordeeld worden door minimaal één peer (collega) om eventuele problemen die door de verandering kunnen worden veroorzaakt te identificeren. We vergroten het aantal beoordelaars op basis van hoe kritisch de wijziging is of hoe kritisch de systemen zijn waar de verandering invloed op zal hebben, en we vertrouwen erop dat onze technici problemen vaststellen en ze rapporteren voordat de wijziging doorgevoerd wordt. Dit proces werkt goed om veranderingen in onze omgeving op een dynamische en aanpasbare manier te beheren. Het deel 'Green Build' van dit proces slaat op een succesvolle of schone build in onze CI/CD waarin nieuwe wijzigingen zijn opgenomen. Als de wijziging componenten introduceert die de tests van de integratie, functie, unit of beveiliging niet doorstaan, wordt de build afgewezen en blijft het oorspronkelijke wijzigingsverzoek staan om issues aan te pakken.
Configuraties in onze systemen beheren
We hebben een beperkte groep technici en architecten die software mogen installeren in onze productieomgeving. In de meeste gevallen kan er geen software geïnstalleerd worden. In onze productieomgevingen worden configuratiemanagementtools gebruikt om configuraties en wijzigingen in servers te beheren. Directe wijzigingen die in die systemen aangebracht worden kunnen overschreven worden door goedgekeurde configuraties die gepusht worden via die configuratiemanagementtools om consistentie te garanderen. We zijn afhankelijk van standaard Amazon Machine Images (AMI's) en alle wijzigingen aan onze AMI's of besturingssystemen moeten via ons standaard verandermanagementproces doorgevoerd worden, we houden uitzonderingsconfiguraties bij en rapporteren hierover en we isoleren resources zodat issues met services geen invloed hebben op andere services. We vertrouwen bovendien op ons Peer Review / Green Build (PRGB)-proces om ervoor te zorgen dat meerdere reviewers instemmen met tools voor configuratiebeheer. Alle builds zijn cryptografisch ondertekend en alleen ondertekende builds mogen in onze productieomgeving draaien.
Logboeken gebruiken
We gebruiken een SIEM-platform om logboeken uit verschillende bronnen te verzamelen en passen bewakingsregels toe op die verzamelde logboeken om verdachte activiteiten te markeren. Onze interne processen bepalen de prioriteiten van deze waarschuwingen, hoe ze verder onderzocht worden en hoe ze op de juiste manier worden geëscaleerd. Belangrijke systeemlogboeken worden doorgestuurd vanuit ieder systeem waarin logboeken alleen-lezen zijn. Het Atlassian Security-team maakt waarschuwingen aan op ons platform voor beveiligingsanalyses en controleert op tekenen van aantasting. Onze SRE-teams gebruiken dit platform om te controleren op problemen met beschikbaarheid of prestaties. Logboeken worden 30 dagen bewaard in de hot back-up en 365 dagen in de cold back-up.
Belangrijke systeemlogboeken worden gecombineerd in zowel een intern systeem voor logboekanalyse als een inbraakdetectiesysteem.
Logboeken zijn een belangrijk onderdeel van onze algemene strategie voor incidentdetectie en -respons, die uitgebreid wordt behandeld in de sectie 'Hoe we beveiligingsbedreigingen identificeren, er tegen beschermen en erop reageren'.
Management bedrijfscontinuïteit en disaster recovery
We geven veel om de verkracht van onze producten, niet in de laatste plaats omdat wij intern bij Atlassian op diezelfde producten vertrouwen. We erkennen dat verstoringen kunnen gebeuren. Daarom zijn we vastbesloten om ingebouwde processen te hebben om in te spelen op verstoringen en ze af te handelen met minimale gevolgen voor onze klanten als ze toch voorkomen. Onze programma's voor bedrijfscontinuïteit (BC) en disaster recovery (DR) leggen de verschillende activiteiten vast die worden uitgevoerd om die doelstellingen te bereiken.
De betrokkenheid van het leiderschap bij BC- en DR-planningsactiviteiten garandeert het nodige toezicht om er zeker van te zijn dat de verantwoordelijkheid voor veerkracht alle teams bereikt. Onze BC- en DR-planningsactiviteiten streven ernaar om de juiste balans te bereiken tussen kosten, voordelen en risico door middel van een analyse van de RTO (recovery time objectives) en RPO (recovery point objectives) van services. Deze analyse heeft ertoe geleid dat we een eenvoudig systeem van 4 niveaus hebben opgezet om services te groeperen op basis van hun respectievelijke vereisten voor herstel. Meer informatie over deze aanpak is te vinden op onze pagina over Hoe Atlassian klantgegevens beheert.
Onze BC- en DR-programma's omvatten de volgende activiteiten:
1. maatregelen voor ingebouwde redundantie om aan vereisten voor veerkracht te voldoen
2. testen en controleren van deze redundantiemaatregelen
3. leren van tests om onze BC- en DR-maatregelen doorlopend te blijven verbeteren
We bouwen onze producten zo dat we optimaal gebruik kunnen maken van redundantiemogelijkheden, zoals beschikbaarheidszones en -regio's, zoals aangeboden door onze cloudserviceproviders.
We bewaken continu een breed scala aan statistieken om potentiële problemen vroegtijdig op te sporen. Op basis van die statistieken worden waarschuwingen geconfigureerd om Site Reliability Engineers (SRE's) of de relevante teams van producttechnici op de hoogte te brengen wanneer de drempelwaarden worden overschreden zodat er snel actie ondernomen kan worden via ons proces voor incidentrespons. SRE's spelen ook een belangrijke rol in het vaststellen van hiaten in het DR-programma en werken samen met ons risico- en complianceteam om die hiaten te dichten. In elk van onze teams zit ook een DR-champion om de aspecten van disaster recovery voor dat team te overzien en te helpen bij het beheren ervan.
Onze DR-tests hebben betrekking op processen en technologie, inclusief relevante procesdocumentatie. De frequentie van DR-tests komt overeen met hoe cruciaal het niveau van iedere service is. Back-up- en herstelprocessen voor belangrijke klantgerichte systemen worden bijvoorbeeld elk kwartaal getest. We voeren handmatige tests en ad-hoc failovertests uit op onze systemen. Deze tests variëren van eenvoudigere tabletop-simulatieoefeningen tot ingewikkeldere failovertests van beschikbaarheidszones of -regio's. We zijn ijverig in het vastleggen en documenteren van de testresultaten, onafhankelijk van de complexiteit van de tests, om mogelijke verbeteringen of hiaten vast te stellen en te analyseren, om ze vervolgens af te handelen met behulp van Jira-tickets om doorlopende verbetering van het algemene proces te garanderen.
We voeren jaarlijks Business Impact Assessments (BIA's) uit om de risico's die bij deze kritieke services horen te beoordelen. De resultaten van deze BIA's helpen ons de strategie voor DR- en BC-inspanningen te bepalen. Hierdoor kunnen kritische services de plannen voor DR en BC effectief ontwikkelen.
Servicebeschikbaarheid
Naast bovenstaande maatregelen publiceren we ook de beschikbaarheidsstatus van onze services in realtime voor klanten die ons eigen Statuspage-product gebruiken. Als er problemen zijn met een van onze producten weten onze klanten dat zodra wij het weten.
Back-ups
We werken bij Atlassian met een uitgebreid back-upprogramma. Dit omvat onze interne systemen, waar onze back-upmaatregelen zijn ontworpen in overeenstemming met de vereisten voor systeemherstel. We hebben bovendien uitgebreide back-upmaatregelen voor onze Atlassian Cloud-producten, specifiek voor onze klant- en applicatiegegevens. Atlassian gebruikt de snapshotfunctie van Amazon RDS (Relational Database Service) om automatische dagelijkse back-ups te maken van elke RDS-installatie.
Amazon RDS-snapshots worden 30 dagen lang bewaard met ondersteuning voor point-in-time-herstel en worden versleuteld met AES-256-versleuteling. Back-upgegevens worden niet extern opgeslagen maar worden gekopieerd naar meerdere data centers binnen een specifieke AWS-regio. Bovendien testen we onze back-ups ieder kwartaal.
Voor Bitbucket worden gegevens gerepliceerd naar een andere AWS-regio en er worden dagelijks onafhankelijke back-ups gemaakt binnen elke regio.
We gebruiken deze back-ups niet om door klanten geïnitieerde destructieve wijzigingen, zoals velden die zijn overschreven met scripts of verwijderde issues, projecten of sites, ongedaan te maken. Om gegevensverlies te voorkomen, raden we aan regelmatig back-ups te maken. Meer informatie over het maken van back-ups vind je in de ondersteuningsdocumentatie voor je product.
Fysieke beveiliging
Fysieke beveiligingscontroles in onze kantoren worden geleid door ons beleid voor fysieke beveiliging en omgevingsbeveiliging, dat ervoor zorgt dat overal op locatie in onze omgevingen en in de cloud betrouwbare fysieke beveiliging geïmplementeerd is. Dit beleid heeft betrekking op gebieden als veilige werkruimten, om onze IT-apparatuur op iedere locatie te beveiligen, toegang tot onze kantoren en gebouwen te beperken tot alleen het juiste personeel en fysieke in- en uitgangen te bewaken. Onze fysieke beveiligingsmaatregelen omvatten een bemande receptie tijdens kantooruren, verplichte registratie voor bezoekers, badges voor toegang tot niet-publieke ruimtes, samenwerking met het management van onze kantoorgebouwen voor toegang buiten kantooruren en videoregistratie bij in- en uitgangen, zowel voor hoofdingangen als laadgebieden.
De datacenters waar wij mee werken voldoen minimaal aan SOC-2. Deze certificeringen hebben betrekking op verscheidene beveiligingsmaatregelen, waaronder fysieke beveiliging en bescherming en omgevingsbeveiliging en -bescherming. Toegang tot de datacenters wordt beperkt tot geautoriseerd personeel en gecontroleerd met biometrische identiteitscontroles. Fysieke beveiligingsmaatregelen omvatten bewakers op locatie, videobewaking, sluizen en aanvullende maatregelen voor inbraakbeveiliging.
Gegevens beveiligd houden
We hebben een aantal maatregelen om ervoor te zorgen dat onze klantgegevens beveiligd en beschikbaar blijven en dat klanten er zo veel mogelijk de volledige controle over houden.
Datacenters
Producten en gegevens van Atlassian worden gehost bij de beste cloudhostingprovider in de branche, Amazon Web Services (AWS). We profiteren wereldwijd van optimale prestatie met redundantie- en failover-opties. We maken gebruik van meerdere geografisch diverse regio's binnen AWS (Oost-VS, West-VS, Europese Unie en Azië-Pacific) en van meerdere beschikbaarheidszones binnen elk van die regio's om er zeker van te zijn dat een storing in één datacenter geen effect heeft op de beschikbaarheid van onze producten of klantgegevens. Zie ons aparte paper over Hoe Atlassian klantgegevens beheert en onze pagina over Infrastructuur voor Cloudhosting voor meer informatie.
Fysieke toegang tot onze datacenters, waar onze klantgegevens gehost worden, is beperkt tot geautoriseerd personeel. Toegang wordt geverifieerd aan de hand van biometrische gegevens. Fysieke beveiligingsmaatregelen voor onze datacenters omvatten bewakers op locatie, videobewaking, sluizen en aanvullende maatregelen voor inbraakbeveiliging.
Gegevensversleuteling
Alle klantgegevens in Atlassian-cloudproducten worden versleuteld in transit bij publieke netwerken met behulp van TLS 1.2+ met Perfect Forward Secrecy (PFS) om onbevoegde openbaarmaking of wijziging te voorkomen. Dankzij onze implementatie van TLS zijn sterke versleuteling en codelengtes verplicht, waar ondersteund door de browser.
Harde schijven op servers die klantgegevens en bijlagen bevatten in Jira Software Cloud, Jira Service Management Cloud, Jira, Bitbucket Cloud, Confluence Cloud, Statuspage, Opsgenie en Trello gebruiken de standaard AES-256-versleuteling at rest voor de volledige schijf. Raadpleeg de Roadmap van Atlassian Trust om op de hoogte te blijven van updates aan ons platform.
Codebeheer
Atlassian gebruikt de AWS Key Management Service (KMS) voor codebeheer. De processen voor versleuteling, ontsleuteling en sleutelbeheer worden regelmatig intern geïnspecteerd en geverifieerd door AWS als onderdeel van hun bestaande interne validatieprocessen. Er wordt een eigenaar toegewezen aan iedere sleutel. Deze eigenaar is er verantwoordelijk voor dat het juiste niveau van beveiligingscontroles wordt toegepast op de sleutels.
Tenantscheiding
Hoewel onze klanten een algemene cloudgebaseerde IT-infrastructuur delen wanneer ze de producten van Atlassian gebruiken, hebben we maatregelen getroffen om er zeker van te zijn dat ze logisch gescheiden zijn, zodat de acties van één klant de gegevens of service van andere klanten niet in gevaar kunnen brengen.
De aanpak van Atlassian om dit te bereiken verschilt in onze applicaties. We gebruiken voor Jira en Confluence Cloud een concept dat we 'tenantcontext' noemen om de logische scheiding van onze klanten te bereiken. Dit wordt zowel geïmplementeerd in de applicatiecode als beheerd door de Tenant Context Service (TCS) die we gebouwd hebben. Dit concept zorgt ervoor dat:
- De gegevens at-rest van iedere klant logisch gescheiden gehouden zijn van andere klanten
- Alle aanvragen die verwerkt worden door Jira en Confluence een 'tenant-specifieke' weergave hebben zodat ze geen invloed hebben op andere tenants
In brede zin werkt het TCS door een 'context' op te slaan voor individuele klanttenants. De context voor iedere tenant wordt gekoppeld aan een uniek ID dat centraal is opgeslagen door het TCS en dat een reeks metagegevens bevat die bij die tenant hoort (zoals in welke databases de tenant zit, welke licenties de tenant heeft, welke functies de tenant toegang toe heeft en andere configuratie-informatie). Als een klant Jira of Confluence Cloud gebruikt, gebruikt de TCS de tenant-ID om die metadata te ordenen en deze te koppelen aan alle activiteiten die de tenant in de applicatie uitvoert gedurende de sessie.
De context die de TCS levert, fungeert effectief als 'lens' waardoor alle interacties met klantgegevens plaatsvinden. Die lens is altijd beperkt tot één specifieke tenant. Op deze manier garanderen we dat één klanttenant geen toegang heeft tot de gegevens van een andere tenant, en dat één tenant geen invloed kan hebben op de service van een andere tenant.
Meer informatie over onze cloudarchitectuur is beschikbaar als onderdeel van onze cloudsupportresources.
De verantwoordelijkheid voor het beheren van klantgegevens delen
Atlassian neemt de verantwoordelijkheid op zich voor de beveiliging, beschikbaarheid en de prestaties van de applicaties die we leveren, de systemen waarop ze werken en de omgevingen waarin die systemen gehost worden. Beveiliging is echter een gedeelde verantwoordelijkheid van Atlassian en onze klant op vier specifieke gebieden:
Beleid en compliance
om er zeker van te zijn dat het systeem voldoet aan de zakelijke behoeften van de klant en gebruikt wordt in overeenkomst met regelgevende en juridische complianceverplichtingen van de branche.
Gebruikers
gebruikersaccounts aanmaken en beheren.
Informatie
de content die klanten opslaan in Confluence Cloud, Jira Cloud, Trello of Bitbucket Cloud.
Marketplace-apps
services van externe partijen die integreren met producten van Atlassian.
Atlassian neemt alle nodige maatregelen om de gegevens van klanten te beschermen en beveiligen, maar in werkelijkheid hebben de keuzes die onze klanten maken over hoe ze onze producten opzetten ook belangrijke gevolgen voor de manier waarop beveiliging wordt geïmplementeerd. De belangrijke aspecten waar ze rekening mee moeten houden bij het gebruik van onze producten, zijn:
- Domeinverificatie en centraal beheer van gebruikersaccounts: beheerders van onze klantorganisaties kunnen één of meerdere domeinen verifiëren om te bewijzen dat zij de eigenaar zijn. Door een domein te verifiëren kan een beheerder alle Atlassian-accounts van werknemers centraal beheren en authenticatie-beleidsregels invoeren (zoals wachtwoordvereisten en SAML). Dit is een belangrijke stap en we bevelen al onze klanten aan om dit te doen om ze te helpen toegang tot hun accounts en de bijbehorende gegevens te beveiligen
- Toegangsrechten: hoewel onze producten van nature ontworpen zijn om samenwerking mogelijk te maken, moeten klanten voorzichtig omspringen met de rechten die ze gebruikers binnen hun organisatie geven als het gaat om toegang tot gegevens. In sommige gevallen kunnen ze ook openbare toegang verschaffen tot gegevens. Atlassian heeft hier geen controle over en kan in deze gevallen niet voorkomen dat deze gegevens gekopieerd of verder verspreid worden.
- Gecentraliseerde toegang: we raden onze klanten sterk aan om Atlassian Guard te gebruiken voor gecentraliseerd beheer en verbeterde beveiliging voor alle Atlassian-producten die ze gebruiken (inclusief verplichte 2FA en eenmalige aanmelding)
Zie onze paper over gedeelde verantwoordelijkheden cloudbeveiliging voor meer informatie.
Toegang tot klantgegevens beheren
We behandelen alle klantgegevens als even gevoelig en we hebben strenge controles geïmplementeerd voor deze gegevens. Onze interne werknemers en contractors krijgen bewustwordingstraining tijdens het onboardingproces. Hierin wordt het belang van en best practices voor omgang met klantgegevens behandeld.
Alleen geautoriseerde Atlassians hebben binnen Atlassian toegang tot de klantgegevens die opgeslagen zijn in onze applicaties. Authenticatie vindt plaats via openbare codes die met individuele wachtwoorden beschermd zijn, en servers staan alleen binnenkomende SSH-verbindingen toe van Atlassian en interne datacenter-locaties. Alle toegang is beperkt tot groepen die gemachtigd zijn, tenzij toegang wordt aangevraagd en de aanvraag wordt goedgekeurd. Hiervoor is aanvullende authenticatie met 2FA vereist.
Ons internationale supportteam maakt onderhouds- en supportprocessen mogelijk met strenge authenticatie- en autorisatiecontroles. Toegang tot gehoste applicaties en gegevens wordt mogelijk gemaakt om gezondheidscontroles en onderhoudswerkzaamheden aan systemen of applicaties uit te voeren, of op aanvraag van de klant via ons supportsysteem. Onze klanten krijgen ook opties om expliciete toestemming te geven aan supportmedewerkers die zij geschikt achten om toegang te krijgen tot hun gegevens via onze toestemmingscontrolechecker.
Ongeautoriseerde of ongepaste toegang tot klantgegevens wordt gezien als een beveiligingsincident en wordt afgehandeld volgens ons proces voor incidentmanagement. Dit proces omvat instructies voor het op de hoogte brengen van betrokken klanten als er sprake is van een beleidsschending.
Bewaring en verwijdering van gegevens
We hebben maatregelen ingevoerd zodat we kunnen reageren op verzoeken van gebruikers om persoonlijke gegevens te verwijderen en we helpen eindgebruikers met Atlassian-accounts om hun persoonlijke gegevens te verwijderen. We hebben bovendien import- en exporttools zodat onze gebruikers toegang hebben tot hun gegevens en deze kunnen importeren en exporteren met de tools van Atlassian.
Websites van klanten worden 15 dagen na afloop van de abonnementsperiode van een klant gedeactiveerd. Atlassian bewaart de gegevens van gedeactiveerde websites gedurende 15 dagen (voor evaluatiesites) of 60 dagen (voor betaalde abonnementssites) na afloop van de abonnementsperiode van een klant. Let op: bij Jira worden gegevens pas verwijderd wanneer je uitgeschreven bent bij alle Jira-producten waarop je eerst geabonneerd was.
Aanvullende informatie is te vinden op onze pagina Beveiligingsmethoden of in onze veelgestelde vragen over gegevensopslag.
Onze mensen beveiligen
We willen ervoor zorgen dat al ons personeel weet hoe ze hun werk veilig kunnen doen en in staat zijn hiernaar te handelen. Het omarmen van een beveiligingsmentaliteit is erg belangrijk voor de cultuur van Atlassian en draagt bij aan het verbeteren van onze algehele weerstand tegen potentiële cyberaanvallen.
Training beveiligingsbewustzijn
We zorgen ervoor dat al ons personeel training over beveiligingsbewustzijn doorloopt tijdens het onboardingproces en daarna op doorlopende basis, zodat beveiliging altijd 'in gedachten' blijft. We begrijpen dat veel van de bedreigingen waar ons team mee te maken krijgt, dezelfde bedreigingen zijn als onze aannemers en de andere partners met wie we werken mee te maken krijgen, dus we verstrekken deze training ook aan die aannemers en partners. Onderwerpen die aan bod komen in onze beveiligingsbewustzijnstraining omvatten actuele bedreigingen en scams, veilige werkwijzen, potentieel riskant gedrag dat beveiligingsrisico's veroorzaakt en problemen met compliance en regelgeving.
Naast algemene training over informatiebeveiliging is meer gerichte training over veilig coderen beschikbaar voor onze ontwikkelaars. Ontwikkelingsteams worden bovendien ondersteund door de inzet van beveiligingstechnici in die teams om te helpen met taken die met beveiliging te maken hebben.
We onderhouden ook open communicatiekanalen tussen onze werknemers en het beveiligingsteam door middel van chatkanalen, blogposts, veelgestelde vragen en meer, zodat het beveiligingsteam zo toegankelijk mogelijk is voor alle medewerkers van Atlassian.
Atlassian Security organiseert gedurende de maand oktober de Security Awareness Month voor alle werknemers en partners. Dit is een moment om te vieren hoe iedereen zich heeft ingezet om ons bedrijf veilig te houden en om belangrijke beveiligingskennis actueel te houden met leuke spellen en interne gesprekken.
Security champions-programma
Bij ons security champions-programma hoort een speciale beveiligingsleider in elk van onze product- en serviceteams. Deze champion is verantwoordelijk voor het uitdragen van belangrijke beveiligingswerkwijzen bij teamgenoten en werkt samen met ons centrale beveiligingsteam aan beveiligingskwesties om communicatiestromen te verbeteren.
Onze champions krijgen bovendien geavanceerde applicatiebeveiligingstraining om ze te helpen kwetsbaarheden te identificeren, veilige werkwijzen bij ontwikkeling te begrijpen en veilige code te schrijven.
De security champions van Atlassian komen regelmatig bij elkaar om tools en kennis te delen over de nieuwste beveiligingsissues en de uitdagingen waarmee ze worden geconfronteerd, zodat alle teams daar hun voordeel mee kunnen doen. Het programma diende als springplank om van de beveiliging een nóg integraler onderdeel van onze cultuur te maken.
Achtergrondonderzoeken
We willen mensen inhuren die de met beveiliging geïntegreerde cultuur die we hebben opgericht, op een positieve manier verder zullen vormgeven. Om dit proces te ondersteunen, worden antecedentenonderzoeken uitgevoerd op alle nieuwe werknemers, zoals toegestaan onder lokale wetgeving. Afhankelijk van de functie, mogen antecedentenonderzoeken worden uitgevoerd op het gebied van crimineel verleden, diploma's, dienstverband, en financiën.
Onze producten beveiligen
Atlassian is erop gericht te zorgen dat beveiliging een integraal onderdeel vormt van alle fasen van de levenscycli van onze producten. Er zijn een aantal methoden die we gebruiken om dit te bereiken.
Beveiligingsscorekaarten
We zetten ons ervoor in om te zorgen dat beveiliging overal in ons productassortiment centraal staat. We hebben daarom een systeem voor verantwoordelijkheid en controle geïmplementeerd dat we 'scorecards voor beveiliging' noemen om de beveiligingssituatie van alle producten bij Atlassian te meten. Dit is een geautomatiseerd proces dat Atlassian heeft opgezet, waarbij we een breed scala aan beveiligingscriteria gebruiken (bijv. huidige kwetsbaarheden, trainingsdekking en recente beveiligingsincidenten) om al onze producten een algemene beveiligingsscore te geven.
Dit scoreproces geeft elk van onze productteams een objectieve weergave van welke beveiligingsgebieden extra aandacht nodig hebben en stelt vast waar hiaten bestaan die aangepakt moeten worden, met acties om ze aan te pakken. Het proces met beveiligingsscorekaarten maakt het bovendien mogelijk voor het Atlassian-beveiligingsteam om eenvoudig bij te houden hoe alle producten het gedurende bepaalde tijd doen vanuit beveiligingsperspectief, vooral omdat ons productassortiment blijft schalen.
Beveiligingspartners
Ons productbeveiligingsteam werkt met een programma voor het inbouwen van beveiliging om productteams te begeleiden en te zorgen dat beveiligingsprocessen worden geïntegreerd in de ontwikkelingscyclus. Onze producten die de meest kritieke beveiliging vereisen, worden ondersteund via dit programma, of met speciale beveiligingspartners, of via een roulatie van beschikbare technici voor andere teams. Beveiligingspartners leveren consultancyondersteuning voor beveiliging en helpen teams om bevindingen die via het scorekaartsysteem gevonden worden te bewaken, interpreteren en snel actie te ondernemen.
Gerichte beveiligingsgarantie
Het productbeveiligingsteam voert ook een beveiligingscontroleproces uit om beveiligingsgarantie te leveren aan meerdere softwareprojecten. Een proces op basis van risico wordt gebruikt om prioriteit toe te kennen aan de plaatsen waar garantieactiviteiten moeten plaatsvinden en om vast te stellen welke acties vereist zijn om projectrisico te beperken. Garantieactiviteiten zijn afhankelijk van het vastgestelde risiconiveau en omvatten een combinatie van:
- Bedreigingsmodellering
- Ontwerpbeoordeling
- Codebeoordeling (handmatig en met tools)
- Beveiligingstests
- Onafhankelijke garantie met externe experts op het gebied van onderzoek en consultancy
Zoals elders in deze paper besproken hebben we ook een toonaangevend Bug Bounty-programma dat doorlopende beveiligingsgarantie levert met behulp van een vertrouwde, crowdsourced groep beveiligingsonderzoekers.
Veilig design dankzij bedreigingsmodellering
Tijdens de planning- en designfasen van onze producten helpen bedreigingsmodellen ons beter te begrijpen wat de beveiligingsrisico's zijn wanneer onze projecten te maken krijgen met complexe bedreigingen of als beveiligingskritische functies ontwikkeld worden. Hiervoor gaan onze technici, beveiligingstechnici, architecten en productmanagers brainstormen om relevante bedreigingen vast te stellen en te prioriteren. Deze informatie wordt meegenomen in het ontwerpproces en zorgt dat de juiste controles worden ingevoerd. Bovendien ondersteunt het gerichte beoordelingen en tests in latere ontwikkelingsfasen.
Codeanalyse
We hebben een geautomatiseerd platform voor codeanalyse (Security Assistant) dat alle coderepository's van Atlassian analyseert. Dit platform voert verschillende statische analyses uit (die we continu toevoegen en verbeteren) om te helpen de algehele veiligheid van onze code te verbeteren. Wanneer in een repository een pull-aanvraag wordt uitgevoerd, doet het platform het volgende:
- Vindt en identificeert verouderde code-afhankelijkheden die tot kwetsbaarheden kunnen leiden (deze bespreken we uitgebreider in het gedeelte van dit paper over onze aanpak van kwetsbaarheidsbeheer)
- Identificeert eventuele onbedoelde of toevallige openbaarmakingen van geheimen in coderepository's (bijv. authenticatietokens of cryptografische codes)
- Voert een analyse uit om problematische codeerpatronen vast te stellen die tot kwetsbaarheden in de code kunnen leiden
Kennisdatabase voor beveiliging
We willen er zeker van zijn dat onze producten zo veilig mogelijk zijn, dus we zorgen ervoor dat onze ontwikkelaars toegang hebben tot de ondersteuning die ze nodig hebben om hun kennis van relevante beveiligingsproblemen en bedreigingen constant uit te breiden. Om dit te doen houden we intern een kennisdatabase voor applicatiebeveiliging bij waar onze ontwikkelaars toegang toe hebben wanneer nodig.
Hoe we beveiligingsbedreigingen identificeren, er tegen beschermen en erop reageren
Beveiligingstests
Onze aanpak van beveiligingstests is gebouwd op het concept van 'continue zekerheid'; we maken niet alleen gebruik van doelgerichte point-in-time-penetratietests, maar we hebben ook een testmodel dat altijd actief is met ons crowdsourced Bug Bounty-programma. We geloven dat deze veelzijdige aanpak onze kans om kwetsbaarheden te vinden optimaliseert en onze klanten zo veilig mogelijke producten te leveren. Meer informatie is beschikbaar in ons afzonderlijke paper over onze aanpak van externe beveiligingstests en een samenvatting van onze testmaatregelen is hieronder te vinden:
- Beveiligingsbeoordelingen van Atlassian: zoals hierboven genoemd, werkt ons productbeveiligingsteam met een beveiligingsbeoordelingsprogramma dat regelmatig beveiligingstests uitvoert. Tests bestaan uit een codebeoordeling en applicatiebeveiligingstests, gericht op zwaktepunten die uit risicobeoordelingen naar boven zijn gekomen
- Externe beveiligingstests: we gebruiken gespecialiseerde beveiligingsconsultancybedrijven om white box, door code ondersteunde en op bedreigingen gebaseerde penetratietests uit te voeren op risicovolle producten en infrastructuren (bijvoorbeeld in onze cloudomgevingen, een nieuw product of fundamentele architectuurwijziging)
- Het Red Team van Atlassian: we hebben een intern Red Team dat als doel heeft om vijanden na te bootsen die proberen kwetsbaarheden in onze systemen, processen en omgevingen vast te stellen en er misbruik van te maken, zodat wij er zeker van zijn dat ze zo snel mogelijk gevonden en aangepakt worden
- Bug Bounty: we maken ook gebruik van de community van betrouwbare beveiligingsonderzoekers van Bugcrowd die werken met ons bekroonde Bug Bounty-programma, zodat we kwetsbaarheden in onze code continu vaststellen en het de boeven steeds moeilijker maken om deze kwetsbaarheden te vinden en er misbruik van te maken. Ons Bug Bounty-programma is al meerdere malen erkend als de beste in de branche. Meer dan 25 van onze producten en omgevingen, van serverproducten tot mobiele apps en cloudproducten, vallen binnen ons Bug Bounty-programma.
Alle beveiligingskwetsbaarheden die in de onderstaande rapporten zijn vastgesteld, worden bijgehouden in onze interne Jira terwijl ze het intakeproces van het Bug Bounty-programma doorlopen en alle bevindingen uit dit programma worden getoetst en gevolgd volgens onze Service Level Objectives (SLO's) voor beveiligingskwetsbaarheden.
- Download the latest Atlassian bug bounty report (2024-10)
- Download the latest Jira Align bug bounty report (2024-10)
- Download the latest Opsgenie bug bounty report (2024-10)
- Download the latest Statuspage bug bounty report (2024-10)
- Download the latest Trello bug bounty report (2024-10)
- Download the latest Loom bug bounty report (2024-10)
Kwetsbaarheidsbeheer
Atlassian werkt er voortdurend aan om de ernst en frequentie van kwetsbaarheden in onze producten, diensten en infrastructuur te verminderen en om geconstateerde kwetsbaarheden zo snel mogelijk op te lossen. Om dit mogelijk te maken, hebben we een veelzijdige en voortdurend ontwikkelende aanpak geïmplementeerd die gebruik maakt van zowel geautomatiseerde als handmatige processen om kwetsbaarheden binnen onze applicaties en infrastructuur op te sporen, te volgen en op te lossen.
We sporen beveiligingskwetsbaarheden op met behulp van een aantal verschillende hulpmiddelen, zoals geautomatiseerde scanners, interne veiligheidsbeoordelingen, klantenrapporten en ons openbare Bug Bounty-programma. Zodra een kwetsbaarheid is vastgesteld, wordt er een ticket gelogd in ons speciaal daarvoor aangemaakte, bedrijfsbrede Jira-project voor het volgen van kwetsbaarheden. Vervolgens worden de kwetsbaarheden toegewezen aan de relevante systeemeigenaar of het desbetreffende engineeringteam. Door onze gecentraliseerde aanpak en gebruik van automatisering worden proactieve meldingen, geautomatiseerde escalaties en organisatiebreed rapporteren mogelijk, en worden kwetsbaarheden snel opgelost.
Meer informatie hierover is te vinden in onze speciale paper over Atlassian’s Approach to Vulnerability Management.
Infrastructuur
We gebruiken verscheidene tools voor kwetsbaarheidsdetectie die regelmatig op onze infrastructuur worden toegepast om kwetsbaarheden automatisch te scannen en identificeren. Dit omvat:
- Netwerkscans: om actieve services, open poorten en applicaties die in onze omgeving runnen te identificeren, evenals kwetsbaarheden op netwerkniveau
- Doorlopende assetontdekking: we voeren doorlopende assetontdekking en beveiligingsanalyses uit in onze externe netwerkperimeters. We hebben bovendien een intern ontwikkeld assetinventaris- en ontdekkingsmechanisme
- AWS-configuratiebewaking: we bewaken de configuratie van onze AWS-omgevingen op basis van gevestigde uitgangswaarden voor configuraties
We houden altijd de nieuwste beschikbare tools in de gaten en voegen deze toe aan ons assortiment als we geloven dat ze onze mogelijkheden voor kwetsbaarheidsdetectie verbeteren.
Producten
We gebruiken naast ons eerder genoemde Bug Bounty-programma een assortiment aan tools als onderdeel van ons ontwikkelingsproces om zo veel mogelijk kwetsbaarheden en bugs te identificeren en te voorkomen dat ze in onze producten terechtkomen tegen de tijd dat klanten en gebruikers er toegang toe hebben. We gebruiken een platform voor de implementatie van deze tools in onze code-depository's. Onder deze tools vallen de volgende:
- Atlassian implementeert de meeste van zijn services met Docker container images. Deze images bestaan uit een verpakte, op zichzelf staande omgeving die bestaat uit relevante systeemlibrary's, tools, configuratie-instellingen en alle andere afhankelijkheden die nodig zijn zodat onze producten gebruikt kunnen worden met iedere machineconfiguratieparameters. We integreren een volledig scanproces voor containerbeveiliging in onze CI/CD-pipeline voor alle containers die geïmplementeerd worden in onze ontwikkelings-, staging- of productieomgevingen
- Onze producten en services zijn afhankelijk van meerdere open source library's. We gebruiken een combinatie van intern gebouwde tools, zowel open source als commercieel, om afhankelijkheden te scannen en identificeren en deze af te zetten tegen een database met bekende beveiligingskwetsbaarheden
Bovendien staan we open voor meldingen van gebruikers als zij een kwetsbaarheid ontdekken tijdens standaard gebruik van het product en reageren we direct op alle ingediende kwetsbaarheden. We houden de indiener op de hoogte terwijl we het probleem onderzoeken en aanpakken.
Zoals eerder in dzez paper genoemd, gebruiken we een 'Peer Review, Green Build' (PRGB)-proces, wat betekent dat alle wijzigingen in de code van een product beoordeeld worden door minstens één peer om eventuele problemen die die wijziging kan veroorzaken vast te stellen.
We hebben een gedocumenteerd beleid voor het oplossen van bugs dat de tijdskaders vastlegt voor het oplossen van beveiligingsproblemen in onze producten, afhankelijk van de ernst van de bug.
Meer informatie over ons beleid voor het oplossen van bugs is hier te vinden. Informatie over recent opgeloste bugs en bugs waar we op dit moment aan werken voor onze verschillende producten is beschikbaar in onze openbare bug tracker.
Incident response
Atlassian heeft een uitgebreide aanpak voor beveiligingsincidenten. Onder een beveiligingsincident valt voor ons elk geval waarbij de vertrouwelijkheid, integriteit of beschikbaarheid van klantgegevens, de gegevens van Atlassian of de services van Atlassian negatief beïnvloed worden.
We hebben een duidelijk gedefinieerd intern kader dat draaiboeken bevat voor verschillende soorten incidenten. Het kader omvat de stappen die we moeten zetten in elke fase van onze incidentrespons om er zeker van te zijn dat onze processen consistent, herhaalbaar en efficiënt zijn. Dit omvat dekking van incidentdetectie en -analyse en de categorisatie, inperking, uitroeiing en het herstel van incidenten. Deze consistentie wordt ondersteund door het gebruik van onze eigen producten, waaronder Confluence, Jira en Bitbucket, als onderdeel van onze incidentresponsprocessen:
- Confluence wordt gebruikt om onze responsprocessen op een centrale locatie te maken, te documenteren en bij te werken
- Jira wordt gebruikt om tickets aan te maken om de voortgang van het responsproces bij te houden voor (potentiële en daadwerkelijke) beveiligingsincidenten van begin tot eind
- Bitbucket wordt gebruikt in situaties waarin we oplossingen ontwikkelen op basis van code om te reageren op bepaalde uitzonderingsgevallen die zich voordoen binnen bepaalde incidenten
Uitgebreide en gecentraliseerde registratie en bewaking van onze producten en infrastructuur zijn ingesteld om er zeker van te zijn dat we potentiële incidenten snel ontdekken, ondersteund door een team van uiterst gekwalificeerde incidentmanagers op afroep die veel ervaring hebben met het coördineren van een effectieve respons. We hebben bovendien toegang tot een reeks externe experts die ons helpen zo effectief mogelijk te onderzoeken en reageren.
We hebben meldingspocessen voor klanten als hun gegevens betrokken zijn bij bevestigde incidenten, evenals een sterk beoordelingsproces voor na incidenten, zodat we kunnen leren van incidenten om onze werkwijzen te verbeteren en het werk van kwaadwillende partijen in de toekomst moeilijker te maken. Zie in ons Atlassian Trust Center onze aparte paper over Hoe wij het beheer van beveiligingsincidenten aanpakken voor meer informatie.
Programma voor beveiligingsdetectie
Atlassian heeft in antwoord op de behoefte om onze eigen aanpak voor incidentbeheer uit te breiden in de context van een steeds complexer bedreigingslandschap ons zogenoemde 'programma voor beveiligingsdetectie' geïntroduceerd. Detecties zijn zoekopdrachten die proactief worden uitgevoerd volgens een vast schema op het platform voor beveiligingsincidenten en gebeurtenisbeheer van Atlassian, om schadelijke activiteiten te ontdekken die gericht zijn op Atlassian en zijn klanten.
Our detection and response team focuses on the regular creation of new detections, tuning and improving existing detections, and automating detection responses. They do this across a number of dimensions, including products, attack types and log sources so as to ensure the coverage of our detections is as effective and comprehensive as possible.
The aim of the program is to ensure we not only ensure we are prepared for the threats we face today, but sufficiently anticipate and prepare for the threat landscape of the future. Our detection and response team has also created a tool to standardize the detections we create to ensure a high level of consistency and quality amongst the detections we execute – something we believe is a first in the industry.
Ga voor meer informatie over ons programma voor beveiligingsdetectie naar deze pagina.
Red Team-programma
De missie van het Atlassian Red Team is om de weerbaarheid van Atlassian tegen geavanceerde aanvallen continu te vergroten. Vanuit een vijandig perspectief ontdekken ze technische, fysieke en sociale kwetsbaarheden om onze teams uit te dagen om onder realistische omstandigheden te reageren. Deze aanpak stelt ons in staat om effectieve beveiligingsverbeteringen voor Atlassian te ontwikkelen en te vergemakkelijken. Onze aanpak helpt Atlassian bedreigingen te evalueren, onze activa te beschermen en adequaat te reageren op echte aanvallen.
Het Red Team van Atlassian richt zich op full-scope emulatie van tegenstanders. We gedragen ons als de aanvallers die het meest waarschijnlijk het bedrijf zullen targeten en doen ons best om kritieke systemen te infiltreren en in gevaar te brengen. Daarna brengen we alle betrokkenen op de hoogte en werken we samen aan duurzame oplossingen op de lange termijn voor de kwetsbaarheden die zijn ontdekt.
- Measure and improve the effectiveness of the Detection and Response program
- Een significant positieve verandering teweeg brengen in het beveiligingspostuur en mogelijkheden van Atlassian
- Inzicht in onze kwetsbaarheid vergroten en het vermogen om te reageren op aanvallen in de echte wereld verbeteren
Ons ecosysteem en onze supply chain partners beveiligen
Leveranciersrisico beheersen
Als Atlassian externe leveranciers inschakelt (waaronder contractors en cloudserviceproviders) zorgen we dat we er zeker van zijn dat die samenwerkingen onze klanten of hun gegevens op geen enkele manier in gevaar brengen. Om dit te bereiken voeren onze juridische teams en inkoopteams een beoordelingsproces uit voor elke voorgestelde samenwerking met externe leveranciers. Samenwerkingen waarvan we vinden dat ze een hoog of kritiek risico opleveren, worden onderworpen aan extra beoordelingen door onze beveiligings-, risico- en complianceteams. Bovendien voeren we doorlopende due diligence uit via latere beoordelingen, ofwel door contractverlenging ofwel jaarlijks, afhankelijk van het risiconiveau van de samenwerking.
Atlassian eist ook van leveranciers dat ze voldoen aan minimale beveiligingsvereisten als onderdeel van hun samenwerking met ons. Deze worden afgedwongen door ze op te nemen in onze leverancierscontracten. Deze vereisten zijn afhankelijk van het risiconiveau van de samenwerking en omvatten het volgende:
- SAML-integratie met het single sign-on-platform van Atlassian
- Versleuteling voor gegevens in transit en bij rust met niet-verouderde algoritmes
- Voldoende logboekmechanismen hebben om Atlassian relevante informatie te bieden over potentiële beveiligingsincidenten
De Atlassian marketplace
De marketplace van Atlassian is een platform waar gebruikers van onze producten apps kunnen kopen die extra functionaliteit leveren voor producten van Atlassian, of het mogelijk maken om onze producten te verbinden met externe tools. De meeste van de apps die beschikbaar zijn op de marketplace zijn geproduceerd door externe ontwikkelaars, maar Atlassian onderneemt een aantal stappen om er zeker van te zijn dat beveiliging nog steeds een integraal onderdeel is van het ecosysteem van de marketplace. Dit zijn onder andere:
Het Bug Bounty-programma van Marketplace: Atlassian heeft het beste beschikbare Bug Bounty-programma voor de Marketplace om de beveiliging voor en het vertrouwen in alle Marketplace-apps te verbeteren. Deelnemende Marketplace-partners kunnen beveiligingsrisico's proactief bestrijden voordat ze zich voordoen, door beveiligingsonderzoekers die kwetsbaarheden vinden te belonen. Om een Cloud Fortified- of Cloud Security-deelnamebadge te krijgen, moeten apps deelnemen aan dit programma. Meer informatie
Ecoscanner: het Atlassian Ecoscanner-platform voert voortdurend beveiligingscontroles uit bij alle Marketplace-cloudapps. Met Ecoscanner controleert Atlassian continu alle Marketplace-cloudapps op veelvoorkomende beveiligingskwetsbaarheden om zo de veiligheid van ons ecosysteem te waarborgen. Meer informatie
Het programma voor openbaar maken van kwetsbaarheden: het programma voor openbaar maken van kwetsbaarheden biedt klanten en beveiligingsonderzoekers een andere manier om kwetsbaarheden van cloudapps te melden aan Atlassian en aan Marketplace-partners. Atlassian beheert dit programma en heeft de parameters zo gedefinieerd dat alle cloudapps beveiligingsrisico's kunnen beperken. Meer informatie
Beveiligingsvereisten voor cloudapps: Atlassian heeft een minimale set aan eisen waar alle Marketplace-apps aan moeten voldoen. Deze eisen zijn verplicht en gericht op het instellen van best practices voor beveiliging in alle apps. Meer informatie
Beveiligingsbugfixbeleid: om ervoor te zorgen dat alle apps in het Atlassian-ecosysteem beveiligd zijn, zijn alle Marketplace-partners verplicht om zich te houden aan beveiligingsbugfix-SLA's voor alle apps in de Atlassian Marketplace. Wanneer er een kwetsbaarheid geïdentificeerd wordt, moeten partners hier snel mee aan de slag. Meer informatie
Privacy and Security tab - To elevate the trust posture of Marketplace and increase visibility on security indicators, the Privacy and Security tab was introduced in the Marketplace listing UI for cloud apps. The Privacy and Security tab provides detailed information on the privacy, security, data handling, and compliance practices followed by the cloud apps. As the Security Self Assessment program(SSA) got deprecated on August 22, 2023, the Privacy and Security tab has replaced SSA as a Cloud Fortified requirement. Learn more
Meer informatie over onze aanpak van beveiliging in de marketplace is beschikbaar via ons Atlassian Marketplace Trust Center.
Compliance en risicobeheer
Onze programma's voor beleid en risicobeheer
Atlassian heeft een Trust Management Program (TMP) dat is gebaseerd op de ISO 27001-norm Managementsystemen voor informatiebeveiliging. Dit programma houdt rekening met de beveiligingsbehoeften van onze klanten en levert een set beveiligingsvereisten op die uniek zijn voor Atlassian. Er wordt rekening gehouden met de controles die worden genoemd in een reeks internationale beveiligingsnormen.
We beoordelen dan of die controles contextueel passend zijn voor onze specifieke omgeving en ons bedrijf en wat de beste manier is om ze te implementeren. Onze TMP heeft meerdere pijlers:
- Ons Policy Management Program (PMP): Het PMP vormt de basis voor ons TMP. Het bestaat uit een reeks aan beveiligingsbeleidsregels die van toepassing zijn op de domeinen die vermeld staan in zowel de ISO 27001-norm als de CCM (Cloud Controls Matrix) van Cloud Security Alliance. De beveiligingsbeleidsregels die we hebben opgesteld, worden intern beschikbaar gesteld voor al onze teams, zodat iedereen weet aan welke verwachtingen ze moeten voldoen op het gebied van beveiliging. Deze beleidsregels worden jaarlijks bijgewerkt en in het bijzonder wanneer we nieuwe bedreigingen en risico's opmerken waardoor er aanpassingen in onze beveiligingsaanpak nodig zijn. Hier vind je fragmenten van onze technologiebeleidsregels.
- Ons Risk Management Program (RMP): Wij voeren doorlopend risicobeoordelingen uit voor onze omgevingen en producten om de actuele risico's te kunnen evalueren en om ervoor te zorgen dat de bestaande controles effectief zijn voor het beheren van die risico's. Het proces van deze risicobeoordelingen varieert op basis van de omgeving/het project dat wordt beoordeeld. Bijvoorbeeld in het geval van onze producten gaat het vaak om technische risicobeoordelingen of codebeoordelingen. We denken echter ook over risico's op een hoger bedrijfsniveau en proberen ook die in kaart te brengen. Ter ondersteuning van ons Enterprise Risk Management Program voeren we een jaarlijkse risicobeoordeling uit en implementeren we minstens ieder kwartaal projecten om aangetoonde risico's te beperken. Voor meer informatie over onze aanpak qua enterprise-risicobeheer kun je ons Atlassian Trust Center bezoeken.
Onze TMP omvat wekelijkse beoordelingen van de compliancegezondheid en andere bijeenkomsten die intern gedocumenteerd worden om er zeker van te zijn dat het effectief blijft functioneren.
Naleving van wetten, regels en standaarden
Ons beveiligingsprogramma is ontwikkeld met het oog op een aantal branchenormen en wordt uitgevoerd om deze na te leven. Compliance met bekende branchenormen is een integraal deel van onze beveiligingsaanpak, omdat we begrijpen dat deze onze klanten onafhankelijke zekerheid bieden dat het beveiligingsprogramma van Atlassian voldoet aan een basis voor beveiligingscontroles.
Dit zijn een aantal van de belangrijke normen waar we aan voldoen:
ISO 27001 | De basis van ISO 27001 is de ontwikkeling en implementatie van een Information Security Management System (ISMS) en de implementatie en het beheer van een reeks controles die besproken worden in 'ISO 27001: Annex A' via die ISMS.
ISO/IEC 27018 is een praktijkcode die aanvullende implementatiebegeleiding biedt voor toepasselijke ISO/IEC 27002-controles om persoonlijk identificeerbare informatie (PII) te beschermen in cloudomgevingen. |
PCI-DSS | Wanneer je met je creditcard betaalt voor Atlassiaanse-producten of -services, kan je er zeker van zijn dat wij de beveiliging van die transactie met de nodige aandacht behandelen. Atlassian is een PCI-DSS-conforme handelaar. |
CSA CCM / STAR | Het Security, Trust & Assurance Registry (STAR) van CSA is een gratis, publiek toegankelijk register waar de beveiligingscontroles die verschillende cloudcomputingdiensten leveren worden gedocumenteerd. De CSA STAR-vragenlijst niveau 1 voor Atlassian kan gedownload worden vanuit het Cloud Security Alliance STAR-register. |
SOC2 en SOC3 | Deze rapporten helpen onze klanten en hun auditors inzicht te krijgen in de controles die zijn opgesteld om activiteiten en compliance bij Atlassian te ondersteunen. Atlassian heeft SOC2-certificeringen behaald voor veel van onze producten. |
AVG | We erkennen dat onze klanten vereisten hebben volgens de Algemene Verordening Gegevensbescherming (AVG) die direct beïnvloed worden door hun gebruik van de producten en diensten van Atlassian. Daarom hebben we aanzienlijke middelen ingezet om onze klanten te helpen om aan hun AVG-vereisten te voldoen. Meer informatie over onze aanpak van AVG-compliance is te vinden op onze pagina Atlassian AVG-compliance. |
FedRAMP | Het Federal Risk and Authorization Management Program (FedRAMP) is een Amerikaans federaal programma dat een gestandaardiseerde aanpak biedt voor beveiligingsbeoordeling, autorisatie en continue bewaking van cloudproducten en -services. Bekijk de individuele status van de volgende Atlassian-producten op de FedRAMP Marketplace:
|
Naast wat hierboven wordt genoemd, wordt een volledige lijst van branchenormen waar we ons aan houden gegeven op onze Complianceprogrammapagina.
Privacy bij Atlassian
Atlassian heeft een uitgebreid privacyprogramma om er zeker van te zijn dat we voldoen aan de hoogste normen voor gegevensbescherming wereldwijd. Onze gegevensbeheertools en -processen zijn ontwikkeld om je te helpen ook aan je privacyverplichtingen te voldoen. We delen informatie over de stappen die we zetten om verschillende wereldwijde privacywetten na te leven (waaronder die in Europa en Californië) in ons Trust Center en ons privacybeleid. En we geven een overzicht van hoe we je helpen privacywetgeving na te leven. Bijvoorbeeld:
- Veilig ontwerp: bij het ontwerpen van onze producten houden we rekening met privacy zoals beschreven op onze pagina Privacyprincipes
- Uitgebreide analyse: we voeren gegevensbeschermingseffectbeoordelingen uit en indien nodig in overleg met toezichthouders, om ervoor te zorgen dat gegevens veilig worden verwerkt
- Toegangsbeheer en training: Atlassian-medewerkers die toegang hebben tot persoonlijke gegevens van Atlassian-klanten en deze verwerken, hebben een training hiervoor gevolgd en zijn verplicht om deze vertrouwelijk en veilig te houden
- Gebruikersprofiel en privacytools: gebruikers hebben de mogelijkheid om hun profielinstellingen aan te passen zoals is beschreven op onze pagina Gebruikersgerichte privacy
- Privacytools voor beheerders: we informeren onze klanten over hoe we klantgegevens verwerken en een beheerdersgerichte privacypagina informeert onze klanten over relevante aanpassingen en instellingen
- Nieuws en updates: we delen updates over ontwikkelingen in wereldwijde privacywetten op onze pagina Addendum gegevensverwerking (je kunt je abonneren op onze RSS-feed om op de hoogte te blijven van wijzigingen)
Je vindt meer informatie in ons Atlassian Trust Center.
Interne en externe audit
We voeren jaarlijks uitgebreide beveiligingsevaluaties uit als onderdeel van onze jaarlijkse conformiteitsaudits (d.w.z. SOX, SOC2). Hierbij gebruiken we ook externe bureaus voor een onafhankelijke beoordeling. Daarnaast voeren we interen operationele audits uit op gebieden die we zien als 'hoog risico', waaronder ook een aantal beveiligingsonderwerpen. De resultaten van de audits worden gerapporteerd aan het auditcomité en aan onze raad van bestuur. De resultaten worden ook meegenomen in een doorlopende verbeteringscyclus die helpt ons algehele beveiligingsprogramma te blijven aanscherpen.
Verzoeken om gegevens van rechtshandhaving en overheden
We publiceren een jaarlijks Atlassian-transparantierapport als onderdeel van onze inzet om je vertrouwen te verdienen en houden. Hier staat informatie in over overheidsverzoeken om gegevens (ongeacht of het gaat om een verzoek om gebruikersgegevens of een verzoek om content te verwijderen of gebruikersaccounts op te zeggen). Altassian zal elk verzoek nauwkeurig onderzoeken op rechtsgeldigheid, en indien nodig zullen we zo zorgvuldig mogelijk reageren op het specifieke verzoek.
De waarden van Atlassian onderbouwen onze aanpak inzake reacties op verzoeken van rechtshandhaving om klantgegevens. Om de gegevensprivacy en -rechten van klanten te beschermen leveren we alleen klantgegevens aan rechtshandhaving wanneer we redelijkerwijs van mening zijn dat het juridisch verplicht is om dit te doen en na uitgebreide juridische controle. Om klantgegevens van Atlassian te verkrijgen dienen wetshandhavers de juiste juridische processen te leveren voor het type gevraagde informatie, zoals een dagvaarding, een gerechtelijk bevel of een bevelschrift. We hebben gedetailleerde richtlijnen voor de omgang met verzoeken van rechtshandhaving, deze zijn beschikbaar in ons Atlassian Guidelines for Law Enforcement Requests.
Meer vragen
Hoewel onze beveiligingspraktijken een breed overzicht hebben gegeven van hoe wij beveiliging aanpakken, is dit een complex onderwerp en doet Atlassian hier heel veel mee, dus we hebben hier niet alles in detail kunnen bespreken.
Als je meer informatie nodig hebt, kun je naar ons Atlassian Trust Center gaan. Je kunt ook contact opnemen met het Trust-team van Atlassian via ons supportportal als je verdere uitleg nodig hebt over iets dat te maken heeft met de beveiliging van Atlassian. Tot slot kun je vragen stellen in onze Atlassian Trust and Security Community.
Wil je meer te weten komen?
We hebben op deze pagina naar een heel aantal andere documenten en bronnen verwezen en we raden je aan je hier in te verdiepen als je meer te weten wil komen over hoe wij beveiliging en vertrouwen aanpakken.