Close
Logo ACSC

ACSC — Cloud Computing Security for Cloud Service Providers (bezpieczeństwo przetwarzania w chmurze dla dostawców usług chmurowych)


Niniejszy dokument ma na celu pomoc audytorom w sprawdzaniu stanu zabezpieczeń usługi chmurowej na potrzeby dostarczania organizacjom niezależnej oceny deklaracji bezpieczeństwa składanych przez dostawców usług chmurowych (CSP). Dokument ten może również ułatwić dostawcom CSP świadczenie bezpiecznych usług chmurowych.

Zespół ds. cyberbezpieczeństwa organizacji, architekci chmury i przedstawiciele biznesowi powinni sięgnąć do powiązanego dokumentu Cloud Computing Security for Tenants (bezpieczeństwo przetwarzania w chmurze dla dzierżawców).

Przetwarzanie w chmurze, zgodnie z definicją amerykańskiej agencji National Institute of Standards and Technology, oferuje organizacjom potencjalne korzyści, takie jak poprawa wyników biznesowych. Odpowiedzialność za niwelowanie ryzyka związanego z korzystaniem z usług w chmurze spoczywa wspólnie na organizacji (nazywanej „dzierżawcą”) oraz dostawcy usług w chmurze i jego podwykonawcach (zwanych „CSP”). Jednak w ostatecznym rozrachunku to organizacje odpowiadają za ochronę swoich danych oraz zapewnienie ich poufności, integralności i dostępności.

Przed wdrożeniem usług chmurowych organizacje muszą przeprowadzić ocenę ryzyka i wdrożyć powiązane środki jego ograniczania. Rodzaje ryzyka będą się różnić w zależności od takich czynników, jak wrażliwość i krytyczność przechowywanych lub przetwarzanych danych, sposób wdrożenia usługi chmurowej i zarządzania taką usługą, sposób, w jaki organizacja planuje wykorzystać usługę chmurową, a także trudności związane z szybkim wykrywaniem i reagowaniem na incydenty przez organizację. Organizacje muszą porównać te rodzaje ryzyka z obiektywną oceną ryzyka, jakie niesie ze sobą korzystanie z lokalnych systemów komputerowych, które mogą być słabo zabezpieczone, nie zapewniać właściwej dostępności lub nie spełniać wymagań stawianych przez nowoczesny model biznesu.

Nasze wytyczne ACSC dotyczące outsourcingu zawierają konkretne odniesienia do każdego wymogu oraz informacje o tym, jak Atlassian Cloud Enterprise pomaga w wypełnianiu obowiązków, w tym informacje o prawach do audytu, prawie do wydawania instrukcji, bezpieczeństwie danych, wypowiedzeniu i outsourcingu łańcuchowym. Więcej informacji o naszym zobowiązaniu do ochrony danych klientów można znaleźć na naszej stronie Praktyki dotyczące bezpieczeństwa.

Aby uzyskać więcej informacji, skontaktuj się z nami.

Produkty, których to dotyczy

Ikona Jira
Śledzenie projektów i zgłoszeń

Jira Software

Ikona Jira Align
Planowanie zwinne w przedsiębiorstwie

Jira Align

Ikona Jira Service Management
ITSM o dużej prędkości

Jira Service Management

Ikona Confluence
Współpraca przy tworzeniu dokumentacji

Confluence Cloud

Ikona Bitbucket
Zarządzanie kodem w repozytorium Git

Bitbucket Cloud

Ikona Trello
Współpraca wizualna

Trello

Ikona Opsgenie
Nowoczesne reagowanie na incydenty

Opsgenie

Ikona Statuspage
Informowanie o zdarzeniach

Statuspage

Ikona Halp
zarządzanie usługami punktu obsługi

Halp

Nasz zespół służy pomocą

Masz więcej pytań na temat naszego programu zapewniania zgodności?

Czy posiadacie certyfikaty dotyczące chmury? Czy możecie wypełnić mój kwestionariusz na temat bezpieczeństwa i ryzyka? Gdzie mogę pobrać więcej informacji?

Społeczność Zaufanie i bezpieczeństwo

Dołącz do grupy Zaufanie i bezpieczeństwo w społeczności Atlassian, aby skontaktować się bezpośrednio z naszym zespołem ds. bezpieczeństwa i dzielić się informacjami, wskazówkami i najlepszymi praktykami dotyczącymi korzystania z produktów Atlassian w bezpieczny i niezawodny sposób.

Wsparcie Atlassian

Skorzystaj z pomocy jednego z naszych świetnie wyszkolonych inżynierów wsparcia, aby uzyskać odpowiedzi na swoje pytania.