Close

Atlassian Guard Premium jest już ogólnie dostępny! Przeczytaj bloga →

Pierwsze kroki z usługą Guard

Wstęp

Pierwszą rzeczą, którą należy wiedzieć o usłudze Guard, jest to, że została ona opracowana w celu ochrony produktów Atlassian Cloud. Przed rozpoczęciem korzystania z usługi Guard należy zweryfikować domeny swojej organizacji i potwierdzić własność jej kont. Koniecznie skontaktuj się z interesariuszami, administratorami i zespołami korzystającymi z produktów Atlassian Cloud za pośrednictwem poczty e-mail lub innych kanałów komunikacji, aby poinformować ich, że ich konta będą zarządzane.

  1. Potwierdź lub zweryfikuj swoje domeny: weryfikacja domen pozwala udowodnić, że jesteś ich właścicielem i umożliwia przejęcie kontroli nad kontami.
  2. Potwierdź własność kont: dzięki potwierdzeniu własności kont możesz skuteczniej zarządzać użytkownikami i automatycznie stosować ustawienia zabezpieczeń na dużą skalę.
  3. Rozpocznij bezpłatny 30-dniowy okres próbny, aby skonfigurować usługę Guard. Aby rozpocząć okres próbny, należy być administratorem organizacji.

W dalszej części przedstawimy podstawowe koncepcje i dodatkowe możliwości usługi Guard, które pomogą Ci opracować warstwową strategię zabezpieczeń w celu ochrony Twojej organizacji.


Zarządzanie uprawnieniami dostępu i tożsamościami

Zarządzanie tożsamościami i dostępem (IAM) to ramy cyberbezpieczeństwa, które obejmują procesy biznesowe, zasady i technologie do zarządzania tożsamościami cyfrowymi i kontrolowania dostępu do zasobów firmy. IAM zapewnia właściwym osobom odpowiedni poziom dostępu do zasobów technologicznych, zwiększając bezpieczeństwo i zgodność z przepisami.

Zarządzanie sposobem logowania użytkowników za pomocą zasad uwierzytelniania

Skuteczne zasady uwierzytelniania mogą pomóc uniknąć ryzyka uzyskania dostępu do danych za pośrednictwem kont, których zabezpieczenia zostały naruszone. Ponieważ zespoły i użytkownicy mają dostęp do różnych narzędzi i informacji, możesz stosować różne wymagania do różnych grup użytkowników.

Możliwości zasad uwierzytelniania obejmują:

  • wymuszanie weryfikacji dwuetapowej lub logowania jednokrotnego;
  • tworzenie różnych zasad uwierzytelniania dla różnych kohort użytkowników;
  • tworzenie zasad uwierzytelniania dla użytkowników zewnętrznych;
  • otrzymywanie alertów o zmianach zasad uwierzytelniania (tylko plan Premium).

Automatyczna aprowizacja użytkowników

Unikaj podatnych na błędy ręcznych procesów, łącząc się z istniejącym dostawcą tożsamości, aby zautomatyzować aprowizację użytkowników. Określając schemat SCIM, możesz automatycznie tworzyć konta i aktualizować członkostwo w grupie, zapewniając użytkownikom dostęp do produktów odpowiedni dla ich roli lub jednostki biznesowej. Automatyczne usuwanie użytkowników po opuszczeniu organizacji pozwala uniknąć płacenia za użytkowników, którzy nie potrzebują już dostępu.

Funkcje aprowizacji użytkowników:

  • połączenie dostawcy tożsamości i automatyczna aprowizacja użytkowników;
  • automatyczna synchronizacja nowych użytkowników, usuwanie starych użytkowników i aktualizacja członkostwa w grupach dla istniejących użytkowników.

Kontrola tokenów API użytkownika

Tokeny API użytkownika służą do wykonywania działań przy użyciu interfejsu API. Są one powiązane z indywidualnymi użytkownikami, a ich naruszenie może stanowić ogromne ryzyko dla organizacji. Jako administrator możesz kontrolować i obserwować cykl życia tokenu API użytkownika za pomocą narzędzia Guard.

Funkcje sterowania tokenami API:

  • wycofywanie tokenów API, aby nie mogły być już używane;
  • otrzymywanie alertów, gdy tokeny są tworzone lub wycofywane (tylko Premium).

Zapobieganie utracie danych

Jak przebiega weryfikacja domeny?

Zapobieganie utracie danych (DLP) to strategia bezpieczeństwa, która wykorzystuje narzędzia i praktyki do identyfikacji i ochrony poufnych informacji przed nieautoryzowanym dostępem lub nadużyciem. Jej głównym celem jest zapobieganie utracie, kradzieży lub ujawnieniu poufnych danych, takich jak dane identyfikujące osobowo (PII), dane finansowe i własność intelektualna.

Stosowanie zasad bezpieczeństwa w celu ograniczenia ryzyka utraty danych

Utrata poufnych danych firmowych może być katastrofalna dla organizacji. Funkcje Jira i Confluence mające wspierać współpracę, takie jak eksport, łącza publiczne i dostęp publiczny, mogą stać się zagrożeniem podczas przetwarzania generowanych przez użytkowników treści poufnych, handlowych podlegających szczególnej ochronie lub mających inne znaczenie krytyczne.

Zasady dotyczące bezpieczeństwa danych i zarządzania aplikacjami mobilnymi (MAM) pomagają kontrolować interakcję użytkowników, aplikacji i osób spoza organizacji z treściami, takimi jak strony Confluence i zgłoszenia Jira, a także zmniejszają ryzyko, że dane opuszczą kontrolowane przez Ciebie aplikacje.

Funkcje zasad dotyczących bezpieczeństwa danych i urządzeń mobilnych:

  • tworzenie zasad bezpieczeństwa danych w celu ograniczenia działań, takich jak eksport, łącza publiczne i anonimowy dostęp;
  • użycie zasad dotyczących aplikacji mobilnych w celu blokowania m.in. zrzutów ekranu, nagrywania ekranu i pobierania;
  • stosowanie zasad dotyczących bezpieczeństwa danych do danych niejawnych (tylko Premium).

Klasyfikacja danych na podstawie poziomów wrażliwości

Klasyfikacja danych to proces etykietowania informacji. Służy ona jako podstawa strategii zarządzania danymi w wielu organizacjach, szczególnie tych, które muszą spełniać wymogi rządowe lub inne wymogi regulacyjne. Dodając poziomy klasyfikacji za pomocą narzędzia Guard, administratorzy przestrzeni i projektu mogą ustawić domyślny poziom dla swojej przestrzeni lub projektu, a użytkownicy mogą klasyfikować poszczególne strony i zgłoszenia.

Funkcje klasyfikacji danych dostępne wyłącznie w Guard Premium:

  • zarządzanie poziomami klasyfikacji w całej organizacji;
  • stosowanie poziomów klasyfikacji do treści Confluence i Jira;
  • wykorzystywanie zasad dotyczących bezpieczeństwa danych w celu blokowania działań, takich jak m.in. eksport i łącza publiczne, w odniesieniu do treści niejawnych;
  • otrzymywanie alertów o zmianie poziomu klasyfikacji treści.

Analizy i dzienniki audytu organizacji

Co to jest logowanie jednokrotne (SSO) SAML?

Analizy i dzienniki audytu zapewniają wgląd w organizację w celu zrozumienia zachowania użytkowników i zoptymalizowania alokacji dostępu do produktów, a także zapewniają przejrzysty, identyfikowalny zapis istotnych działań podjętych w organizacji.

Uzyskiwanie analiz na temat użycia produktów oraz praktyk dotyczących bezpieczeństwa

Jako administrator możesz mieć problemy z alokacją zasobów lub zarządzaniem zagrożeniami dla bezpieczeństwa ze względu na ograniczony wgląd w to, jak Twoje zespoły korzystają z produktów Atlassian Cloud. Guard pokazuje użycie produktów, Shadow IT i podejście użytkowników do bezpieczeństwa w Twojej organizacji, dzięki czemu możesz podejmować świadome decyzje oparte na danych.

Funkcje poprawiające widoczność:

  • uzyskiwanie analiz aktywnych użytkowników i metod uwierzytelniania;
  • wyświetlanie utworzonych przez użytkowników zarządzanych produktów administrowanych poza organizacją.

Dostęp do dzienników audytu obejmujących całą organizację

Gdy trzeba zdiagnozować zgłoszenia lub szczegółowo odpowiedzieć na pytania dotyczące aktywności użytkowników, musisz mieć możliwość łatwego dostępu do tych danych i ich zbadania. Dzienniki audytu w narzędziu Guard pozwalają śledzić najważniejsze działania, które występują w Twojej organizacji Atlassian. Te czynności służą do diagnozowania problemów lub pytań związanych z danymi użytkownika, dostępem do produktu, zarządzanymi kontami i ustawieniami organizacji.

Funkcje dziennika audytu:

  • wyświetlanie dzienników audytu dotyczących aktywności administratora, takiej jak zmiany w dostępie użytkownika;
  • wyświetlanie dzienników audytu dotyczących aktywności utworzonej przez użytkownika (tylko Premium);
  • śledzenie użycia tokenu API użytkownika (tylko Premium);
  • używanie webhooków do wysyłania zdarzeń w dzienniku audytu do narzędzia innej firmy (tylko Premium).

Reguła wykrywania zagrożeń

Czym są aprowizacja i anulowanie aprowizacji użytkowników?

Reguła wykrywania zagrożeń to proces z zakresu cyberbezpieczeństwa, który obejmuje identyfikację i monitorowanie potencjalnych zagrożeń dla organizacji oraz reagowanie na nie. Obejmuje ona różne techniki i narzędzia do wykrywania podejrzanych działań, anomalii i potencjalnej utraty danych.

Wykrywanie podejrzanej aktywności użytkownika

Otrzymuj alerty, gdy wykryte zostaną określone rodzaje aktywności użytkownika, takie jak zdarzenia związane z autoryzacją i dostępem, zdarzenia związane z eksfiltracją danych, zmiany konfiguracji produktów i integracji w narzędziach Atlassian Administration, Jira i Confluence.

Dzięki alertom masz informacje potrzebne Tobie i Twojemu zespołowi ds. bezpieczeństwa, aby dokładnie zbadać alert i w razie potrzeby wdrożyć działania zaradcze.

Funkcje reguły wykrywania aktywności, dostępne wyłącznie w Guard Premium:

  • otrzymanie alertu o spełnieniu kryteriów wykrywania;
  • wysyłanie alertów do istniejącego narzędzia SIEM lub narzędzia do przesyłania wiadomości;
  • wykluczanie określonych użytkowników w celu zmniejszenia liczby fałszywie dodatnich alertów.

Wykrywanie poufnych danych i niewłaściwego użycia danych

Kiedy praca odbywa się w Confluence i Jirze, zawsze istnieje szansa, że ktoś dostarczy dane, które nie powinny być przechowywane w produktach Atlassian Cloud, takie jak numery kart kredytowych, tokeny API lub klucze dostępu AWS.

Otrzymuj alerty, gdy określone typy poufnych danych zostaną dodane do strony lub zgłoszenia, umożliwiając zespołowi ds. bezpieczeństwa zbadanie i w razie potrzeby usunięcie tych danych.

Funkcje skanowania treści dostępne wyłącznie w Guard Premium:

  • otrzymywanie alertów po dodaniu popularnych typów poufnych danych;
  • tworzenie niestandardowych reguł wykrywania terminów, fraz i wzorów;
  • wykluczenie wybranych stron lub zgłoszeń w celu zmniejszenia liczby fałszywie pozytywnych alertów;
  • integracja z istniejącym narzędziem SIEM lub innymi narzędziami.

Badanie i działanie zaradcze

Badanie i działanie zaradcze to krytyczne kroki w reakcji na incydenty z zakresu cyberbezpieczeństwa. Obejmują one proces identyfikacji, analizy i zrozumienia charakteru i zakresu incydentu związanego z bezpieczeństwem, a następnie podjęcie wszelkich niezbędnych działań w celu rozwiązania incydentu i złagodzenia jego wpływu na organizację.

Odpowiedź na alerty

Zagrożenia dla bezpieczeństwa mogą pozostać niezauważone, eskalować i spowodować znaczne szkody dla Twojej organizacji, jeśli nie zostaną szybko zidentyfikowane i rozwiązane. Jako administrator lub specjalista ds. bezpieczeństwa możesz szybko identyfikować zagrożenia i podejmować natychmiastowe działania, aby zapobiec dalszym szkodom. Regularnie sprawdzając alerty, możesz precyzyjnie dopasować środki i zasady bezpieczeństwa do swojej organizacji.

Funkcje badania dostępne wyłącznie w Guard Premium:

  • używanie sugerowanych kroków badania w celu lepszego zrozumienia alertu;
  • wyświetlanie informacji o aktorze w celu ustalenia, czy aktywność jest podejrzana;
  • widok danych kontekstowych dotyczących alertu i aktora, takich jak panel osi czasu aktywności.

Działania zaradcze

Kiedy pojawia się zagrożenie dla bezpieczeństwa, opóźniona reakcja może zwiększyć ryzyko i skutki związane z zagrożeniem. W celu usprawnienia reakcji każdy alert ma własny zestaw zalecanych działań zaradczych. Mają one pomóc zespołowi działać szybko, aby zminimalizować wpływ potencjalnie ryzykownej aktywności lub niewłaściwego wykorzystania danych na bezpieczeństwo.

Funkcje działań zaradczych dostępne wyłącznie w Guard Premium:

  • korzystanie z sugerowanych działań zaradczych w celu usprawnienia odpowiedzi;
  • podejmowanie natychmiastowych kroków w celu powstrzymania dalszej aktywności, takich jak zawieszenie aktora;
  • aktualizacja zasad i ustawień w celu zwiększenia możliwości egzekwowania;
  • automatyzacja typowych działań zaradczych, takich jak ograniczenie dostępu do strony lub redagowanie danych (wkrótce).

Wypróbuj Guard za darmo przez 30 dni

Nasz zespół odpowie na wszystkie Twoje pytania dotyczące konfiguracji Atlassian Guard i innych kwestii.