ENISA: Европейское агентство по сетевой и информационной безопасности
Рекомендации Atlassian по аутсорсингу
Разъяснительное замечание
Приведенное ниже руководство предназначено исключительно для оказания помощи клиентам облачных услуг в Европе, а также предприятиям, рассматривающим возможность аутсорсинга бизнес-функций в облако, в оценке облачных продуктов Atlassian и связанных с ними услуг.
Данный отчет содержит только информацию и рекомендации, предоставляемые компанией Atlassian клиентам облачных услуг и касающиеся того, как мы обеспечиваем соответствие требованиям IAF агентства ENISA. Кроме того, мы составили специальный технический документ, озаглавленный «Общая ответственность», в котором описаны общие обязанности, возлагаемые как на поставщика облачных услуг («CSP»), такого как Atlassian, так и на его клиентов при обеспечении соответствия требованиям IAF агентства ENISA. Модель общей ответственности не избавляет клиентов, использующих продукты Atlassian Cloud, от ответственности и рисков, но в нескольких аспектах облегчает задачу по обеспечению безопасности, включая управление компонентами системы и физическую защиту объектов. Кроме того, благодаря ей часть расходов на обеспечение безопасности и соответствия нормативным требованиям перекладывается с плеч клиентов на Atlassian.
Подробнее об обязательствах Atlassian по защите данных клиентов см. на странице о принципах безопасности.
| Идентификатор | Руководство ENISA | Ответ Atlassian |
Введение | |||
|
| Европейское агентство по сетевой и информационной безопасности (ENISA) — это центр передовых знаний по защите сетей и информации. Оно тесно сотрудничает со странами ЕС и предприятиями частного сектора, предоставляя консультации и рекомендации по эффективному обеспечению кибербезопасности. Помимо этого, ENISA поддерживает разработку и внедрение политик и законов ЕС, связанных с национальной информационной безопасностью. | Для соблюдения IAF компания Atlassian применяет матрицу контроля облачных вычислений (CCM) Альянса облачной безопасности (CSA), в которой области и меры контроля сопоставлены с критериями безопасности IAF, а также проходит сертификацию по стандарту ISO 27001.
В этом руководстве представлены критерии обеспечения безопасности, которые помогут организациям выбрать поставщика облачных услуг. Если у вас есть вопросы о конкретных пунктах, свяжитесь с нашей командой по продажам для корпоративных клиентов по адресу https://www.atlassian.com/enterprise/contact?formType=product-features. |
Свод правил защиты информации (IAF) | |||
Безопасность персонала | |||
| 6.01 | Большинство вопросов, касающихся персонала, будут аналогичны тем, которые вы могли бы задать своим ИТ-сотрудникам или другим лицам, работающим с вашими ИТ-системами. Как и в большинстве оценок, важно найти баланс между риском и затратами. |
|
6.01. (a) | Какими политиками и процедурами вы руководствуетесь при найме ИТ-администраторов или других сотрудников, которым предоставляется доступ к системе? Они должны включать следующее.
| Новые сотрудники Atlassian в обязательном порядке проходят проверку биографических данных в соответствии с законодательством страны их проживания. Сотрудники, ставшие частью нашей компании в результате поглощения другой компании, проходят проверку биографических данных после даты поглощения (в соответствии с законодательством страны их проживания). Проверку судимости проходят все сотрудники и независимые подрядчики. Сведения об образовании и опыте работы, а также кредитная история сотрудника проверяются, если того требует уровень или характер должности. Мы проводим полную проверку биографических данных руководителей высшего звена и бухгалтеров. | |
6.01. (b) | Различаются ли политики в зависимости от места хранения данных или выполнения приложений?
| В Atlassian ограничен круг сотрудников, которым для выполнения их обязанностей необходим доступ к нашим системам, приложениям и инфраструктуре. Наши процессы аутентификации организованы так, что доступ предоставляется по принципу минимальных привилегий. Это достигается посредством аутентифицированных сеансов на основе заданных прав доступа. | |
6.01. (c) | Какую программу обучения по вопросам безопасности вы проводите для всех сотрудников? | Компания Atlassian проводит обучение по вопросам безопасности в рамках адаптации новых сотрудников («День 1») и на постоянной основе для всех сотрудников. | |
6.01. (d) | Существует ли процесс непрерывной оценки?
| Облачные сервисы Atlassian прошли сертификацию на соответствие стандартам SOC 2, ISO 27001 и ISO 27018. Не реже одного раза в год мы проводим внутренние и внешние аудиторские проверки готовности. Ряд продуктов Atlassian сертифицирован по стандартам ISO, что требует регулярной оценки рисков и пересмотра политик обработки данных. | |
Гарантия соответствия цепочки поставок требованиям | |||
| 6.02. | Следующие вопросы возникают в тех случаях, когда поставщик облачных услуг передает в субподряд некоторые операции, имеющие ключевое значение для безопасности, третьим сторонам (например, поставщик SaaS передает подчиненную платформу стороннему поставщику, поставщик облачных услуг передает службы безопасности поставщику управляемых служб безопасности, привлекается внешний поставщик системы управления учетными данными для операционных систем и т. д.). Сюда также входят третьи стороны, имеющие физический или удаленный доступ к инфраструктуре поставщика облачных услуг. Предполагается, что всю эту анкету можно рекурсивно применить к сторонним (или n-ым) поставщикам облачных услуг. |
|
6.02. (a) | Определите услуги, которые передаются на аутсорсинг или субподряд в вашей цепочке оказания услуг и которые являются ключевыми по отношению к безопасности (включая доступность) ваших операций. | Компания Atlassian сотрудничает со сторонними субподрядчиками, предоставляющими такие услуги, как разработка сайтов и приложений, хостинг, техническое обслуживание, резервное копирование, хранение, виртуальная инфраструктура, обработка платежей, анализ и другие. Список дополнительных обработчиков данных, в настоящее время привлекаемых Atlassian и одобренных клиентом, указан на сайте https://www.atlassian.com/legal/sub-processors. | |
6.02. (b) | Подробно опишите процедуры, которые применяются к третьим сторонам, имеющим доступ к вашей физической и (или) логической инфраструктуре, и позволяют гарантировать соответствие третьих сторон требованиям.
| Наши специалисты по юридическим вопросам и закупкам анализируют договоры, соглашения об уровне обслуживания и внутренние политики поставщиков для управления рисками, связанными с безопасностью, доступностью и конфиденциальностью. При необходимости мы также проводим оценку функциональных рисков, как того требует профиль рисков. Оценка рисков пересматривается в рамках обновления политики и каждый раз при существенных изменениях во взаимоотношениях с поставщиком. Этот процесс описан в нашей Политике управления данными поставщиков и третьих лиц, выдержка из которой доступна здесь: https://www.atlassian.com/trust/security/ismp-policies. | |
6.02. (c) | Предлагают ли партнеры по аутсорсингу какие-либо условия SLA ниже тех условий SLA, которые вы предлагаете своим клиентам? Если нет, предусмотрен ли у вас запасной резерв поставщиков? | В зависимости от условий лицензирования наши Условия для клиентов продуктов Cloud следует перечитывать при продлении месячной либо годовой подписки. Наши специалисты по юридическим вопросам и закупкам анализируют договоры, соглашения об уровне обслуживания и внутренние политики поставщиков для управления рисками, связанными с безопасностью, доступностью и конфиденциальностью. В рамках Программы управления корпоративными рисками (ERM) компания Atlassian проводит ежегодную оценку рисков, которая учитывает вероятность и воздействие для всех категорий рисков и соответствует модели рисков COSO. При необходимости мы также проводим оценку функциональных рисков, как того требует профиль рисков. Оценка рисков пересматривается в рамках обновления политики и каждый раз при существенных изменениях во взаимоотношениях с поставщиком. | |
6.02. (d) | Какие меры предпринимаются для обеспечения и поддержания уровней обслуживания третьих сторон? | Наши специалисты по юридическим вопросам и закупкам анализируют договоры, соглашения об уровне обслуживания и внутренние политики поставщиков для управления рисками, связанными с безопасностью, доступностью и конфиденциальностью. При необходимости мы также проводим оценку функциональных рисков, как того требует профиль рисков. Оценка рисков пересматривается в рамках обновления политики и каждый раз при существенных изменениях во взаимоотношениях с поставщиком. Этот процесс описан в нашей Политике управления данными поставщиков и третьих лиц, выдержка из которой доступна здесь: https://www.atlassian.com/trust/security/ismp-policies. | |
6.02. (e) | Может ли поставщик облачных услуг подтвердить, что к его сторонним поставщикам применяются (по договору) политика безопасности и средства контроля? | Все системы и проекты проходят оценку воздействия в части, касающейся PII. По необходимости соглашения Atlassian с третьими сторонами включают положения о безопасности и конфиденциальности. Новые поставщики Atlassian должны согласиться с нашими политиками конфиденциальности и безопасности в договорах. | |
Безопасность операций | |||
| 6.03. | Ожидается, что любое коммерческое соглашение с внешними поставщиками будет включать уровни обслуживания для всех сетевых услуг. Однако, в дополнение к достигнутому соглашению, конечный клиент по-прежнему должен удостовериться в том, что поставщик использует соответствующие средства контроля для предотвращения несанкционированного раскрытия информации. |
|
| 6.03. (a) | Подробно опишите процедуру и политику управления изменениями. Сюда также следует включить процесс, используемый для повторной оценки рисков в результате изменений, и уточнить, доступны ли результаты конечным клиентам. | В Atlassian действует Программа управления корпоративными рисками (ERM), согласованная с моделью управления рисками COSO и стандартом ISO 31000. Согласно программе ERM, в масштабе всей компании Atlassian реализованы система и методология управления рисками, проводятся ежегодная оценка рисков, периодическая оценка конкретных рисков в рабочей среде и оценки функциональных рисков, как того требует профиль рисков. |
| 6.03. (b) | Определите политику удаленного доступа. | Требования к удаленному доступу определены в Политике управления доступом и соответствующих стандартах. Данные клиентов можно реплицировать на рабочие станции сотрудников в целях поддержки или миграции, а также при наличии активной заявки в службу поддержки клиентов. Действуют строгие правила брандмауэра, согласно которым доступ к рабочей среде предоставляется только нашей сети VPN и авторизованным системам. Для доступа к сети VPN требуется многофакторная аутентификация. |
| 6.03. (c) | Поддерживает ли поставщик документированные операционные процедуры для информационных систем? | Основные принципы операционной безопасности Atlassian включают разработку документации по стандартным операционным процедурам. Мы также опубликовали выдержки из каждой из наших политик высокого уровня с тезисным изложением. Их можно найти по адресу https://www.atlassian.com/trust/security/ismp-policies. |
| 6.03. (d) | Существует ли промежуточная среда для снижения рисков? Например, разграничивают ли отдельные среды разработки, тестирования и эксплуатации? | В Atlassian действуют политики информационной безопасности, запрещающие использование данных рабочей среды за ее пределами, а любые попытки переноса данных между средами будут выявляться в процессе управления изменениями. Код переносится из централизованной системы сборки с предварительным проведением модульного тестирования. Затем проводится проверка функциональной ветки с помощью дополнительного автоматизированного теста и оценка результатов в контрольных точках со стороны руководителя проекта, разработчиков и специалистов по контролю качества. Затем проводятся приемочное пользовательское тестирование (UAT), а также проверка безопасности и производительности. Разработчики не могут продвигать код непосредственно в рабочую среду. Подробнее см. на странице https://www.atlassian.com/trust/security/security-practices#managing-changes-in-our-environment. |
| 6.03. (e) | Определите средства контроля хоста и сети, используемые для защиты систем, на которых размещаются приложения и информация для конечного клиента. Сюда следует включить сведения о сертификации по внешним стандартам (например, ISO 27001/2). | Команда по проектированию сетей Atlassian использует технологии предотвращения вторжений (IPS), встроенные в брандмауэры нашего облака и офисов, а в офисных средах внедрены технологии обнаружения вторжений (IDS). Компания AWS обеспечивает защиту от сетевых угроз, включая защиту от DDoS-атак. Кроме того, для защиты служит ряд функций брандмауэра веб-приложений. Для шифрования всех данных наших сервисов при передаче используется протокол TLS, что позволяет защитить их от несанкционированного раскрытия или изменения при передаче как по протоколу HTTPS, так и по SMTPS. |
| 6.03. (f) | Укажите средства контроля, используемые для защиты от вредоносного кода. | Компания Atlassian внедрила систему Crowdstrike Falcon (https://www.crowdstrike.com/falcon-platform/) для своего парка машин под управлением Windows и машин Mac. Мы не используем средства защиты от вредоносного ПО на компьютерах под управлением Linux. Защита от вредоносного ПО включена в нашу политику управления уязвимостями. |
| 6.03. (g) | Развернуты ли безопасные конфигурации, позволяющие выполнять только авторизованный мобильный код и авторизованные функции (например, выполнять только определенные команды)? | Все серверы настраиваются с помощью нашей централизованной системы управления конфигурациями Puppet в стандартной рабочей среде, включая удаление отдельных пакетов из образа по умолчанию и обновления критически важных пакетов. Во всех ролях сервера все входящие сетевые запросы запрещены по умолчанию, а некоторые порты открыты только для тех ролей сервера, которым для работы требуется доступ к этому порту. |
| 6.03. (h) | Подробно опишите политики и процедуры резервного копирования. Сюда должны входить процедуры управления извлекаемыми носителями информации и методы безопасного уничтожения ненужных носителей. (В зависимости от бизнес-требований заказчик может захотеть внедрить независимую стратегию резервного копирования. Это особенно актуально в тех случаях, когда может потребоваться срочный доступ к резервной копии.) | Компания Atlassian реализует комплексную программу резервного копирования. Она охватывает внутренние системы компании, средства резервного копирования которых соответствуют требованиям к восстановлению работоспособности систем. Кроме того, в отношении облачных продуктов (особенно данных клиентов и приложений) применяются расширенные средства резервного копирования. Для ежедневного автоматического резервного копирования каждого экземпляра RDS используется возможность создания снимков Amazon RDS (сервиса реляционных баз данных). Снимки состояния Amazon RDS хранятся в течение 30 дней. Они позволяют восстановить экземпляр до состояния на определенный момент времени и зашифрованы по стандарту AES-256. Резервные копии данных не хранятся удаленно, а реплицируются в несколько ЦОД в определенном регионе AWS. Кроме того, мы проводим ежеквартальное тестирование своих резервных копий. Данные Bitbucket копируются в другой регион AWS. Кроме того, для каждого региона ежедневно создаются независимые резервные копии. |
|
| Журналы используются для расследований инцидентов, а также для устранения неполадок. Для этих целей конечному клиенту потребуется гарантия доступности такой информации. |
|
| 6.03. (i) | Может ли поставщик указать, какая информация записывается в журналы?
| Основные системные журналы передаются из каждой системы на централизованную платформу журналов, причем журналы доступны только для чтения. Команда по обеспечению безопасности Atlassian создает оповещения на нашей платформе аналитики безопасности (Splunk) и отслеживает признаки угрозы. Наши команды по обеспечению надежности используют эту платформу, чтобы отслеживать проблемы, влияющие на доступность или производительность. Журналы хранятся в течение 30 дней в архивах «горячего» резервирования и в течение 365 дней в архивах «холодного» резервирования. |
| 6.03. (j) | Как проверяются журналы? Какие записанные события приводят к принятию мер? | Основные системные журналы передаются из каждой системы на централизованную платформу журналов, причем журналы доступны только для чтения. Команда по обеспечению безопасности Atlassian создает оповещения на нашей платформе аналитики безопасности (Splunk) и отслеживает признаки угрозы. Наши команды по обеспечению надежности используют эту платформу, чтобы отслеживать проблемы, влияющие на доступность или производительность. Журналы хранятся в течение 30 дней в архивах «горячего» резервирования и в течение 365 дней в архивах «холодного» резервирования. |
| 6.03. (k) | Какой источник времени используется для синхронизации систем и указания меток точного времени в журнале? | В Atlassian Cloud для всех развернутых экземпляров используется AWS Time Sync. |
Контроль программного обеспечения | |||
| 6.03.01. (a) | Определите средства контроля, используемые для защиты целостности операционной системы и используемых приложений. Включите любые соблюдаемые стандарты, например OWASP, Контрольный список SANS, SAFECode. | Наша команда инженеров по безопасности постоянно проверяет весь исходный код наших продуктов в рамках цикла разработки. Используются как автоматизированные, так и ручные методы. Мы также используем обязательный процесс двойной проверки коллегами, когда несколько старших или ведущих разработчиков проверяют все коммиты в главную ветку. Рабочие процессы Agile позволяют нам быстро выявлять и исправлять любые уязвимости, особенно в наших облачных сервисах. |
| 6.03.01. (b) | Как убедиться, что новые релизы пригодны для использования и не содержат рисков (бэкдоров, троянов и т. п.)? Проверяются ли они перед использованием? | Процесс управления изменениями в Atlassian немного отличается от традиционных. При внесении любых изменений, будь то изменения в коде, приложении или инфраструктуре, мы полагаемся на подход, называемый «Проверка коллегами, зеленая сборка» (PRGB). «Проверка коллегами» реализована в нашем инструменте CD, где критически важным веткам для каждого запроса pull необходимо назначить несколько проверяющих. Обычно это два разработчика и руководитель команды. «Зеленая сборка» означает, что интеграция на этапе CI должна пройти все разработанные интеграционные, функциональные, защитные и другие тесты. Если эти тесты завершатся неудачно («красная сборка»), слияние кода не выполняется, код необходимо будет снова проверить и устранить ошибки. После успешной «зеленой сборки» на двоичный файл ставится криптографическая подпись, и в нашей рабочей среде выполняются только двоичные файлы, подписанные нашим ключом. Процесс тестирования включает в себя как автоматизированные, так и ручные компоненты оценки. Мы любим писать в блоге о том, что у нас хорошо получается. Особое значение для нас имеет использование подхода под названием «Содействие в обеспечении качества» (а не привычный «контроль качества»). Подробнее о нем см. на странице https://www.atlassian.com/inside-atlassian/quality-assurance-vs-quality-assistance. |
| 6.03.01. (c) | Какие методы используются для обеспечения безопасности приложений? | Для наших приложений требуется проверка коллегами и зеленая сборка (PRGB), после чего артефакты приложений снабжаются криптографической подписью и автоматически развертываются нашим конвейером CI/CD. Только приложения, подписанные Atlassian, могут запускаться в нашей рабочей среде. |
| 6.03.01. (d) | Проходят ли релизы ПО проверку на проникновение, чтобы гарантировать отсутствие уязвимостей? Если уязвимости обнаружены, каков процесс их устранения? | Методы обеспечения безопасности Atlassian охватывают каждый этап жизненного цикла разработки. Подробнее см. на странице https://www.atlassian.com/trust/security/security-in-development. |
Управление исправлениями |
|
|
|
| 6.03.02. (a) | Предоставляются ли подробные сведения об используемой процедуре управления исправлениями? | Мы соблюдаем Политику управления угрозами и уязвимостями. Мы разработали четкую Программу управления политиками (PMP), включающую вопросы владения, доступности и цикла пересмотра, а также определяющую наши общие цели. Наши политики пересматриваются не реже одного раза в год и утверждаются высшим руководством. Узнать больше о нашей программе PMP можно по ссылке https://www.atlassian.com/trust/security/security-management-program. |
| 6.03.02. (b) | Можно ли обеспечить, чтобы процесс управления исправлениями охватывал все уровни технологий доставки в облаке — сеть (компоненты инфраструктуры, маршрутизаторы и коммутаторы и т. п.), серверные операционные системы, программное обеспечение для виртуализации, приложения и подсистемы безопасности (брандмауэры, антивирусные шлюзы, системы обнаружения вторжений и т. п.)? | Управление изменениями конфигурации системы осуществляется с помощью автоматизированного процесса, включающего проверку всех изменений перед развертыванием в рабочей среде. Отдел работы служб Atlassian может развертывать исправления сразу после выявления серьезного риска. У нас есть внутренние критерии, определяющие, как быстро необходимо внедрять исправления, и мы можем применить их на всех машинах в течение 12 часов. Предусмотрена система IDS, которая включает мониторинг файлов конфигурации системы. |
Средства контроля сетевой архитектуры | |||
| 6.03.03. (a) | Определите средства контроля, используемые для предотвращения DDoS-атак (распределенных атак типа «отказ в обслуживании»).
| Требования к безопасности сети определены в Политике безопасности коммуникации, которая ежегодно пересматривается в соответствии с нашей Программой управления политиками (PMP). Подробнее о нашей программе PMP см. по ссылке https://www.atlassian.com/trust/security/security-management-program. |
| 6.03.03. (b) | Какие уровни изоляции используются?
| Atlassian — это SaaS-приложение, рассчитанное на множество держателей. Архитектура с несколькими держателями является ключевой особенностью Atlassian Cloud, которая позволяет нескольким клиентам совместно использовать один экземпляр уровня приложений Jira или Confluence, изолируя при этом данные приложений каждого держателя. Atlassian Cloud решает эту задачу с помощью службы контекста держателей (TCS). Каждый идентификатор пользователя, используемый для доступа к приложениям Atlassian Cloud, связан ровно с одним держателем. Подробнее см. на странице https://www.atlassian.com/trust/security/security-practices#tenant-isolation. |
| 6.03.03. (c) | Поддерживает ли архитектура непрерывную работу из облака, когда компания отделена от поставщика услуг и наоборот (например, существует ли критическая зависимость от системы LDAP клиента)? | В компании действует политика обеспечения непрерывности бизнеса и аварийного восстановления, а также одноименный план, которые ежегодно пересматриваются руководящим комитетом по обеспечению непрерывности бизнеса и аварийному восстановлению. Подробнее см. на страницах https://www.atlassian.com/trust/security/security-practices#faq-d323ae61-59b8-4ddb-96d4-30716b603e3e и https://www.atlassian.com/trust/security/data-management. |
| 6.03.03. (d) | Защищена ли инфраструктура виртуальной сети, используемая поставщиками облачных услуг (в архитектуре PVLAN и VLAN с тегированием 802.1q), в соответствии со стандартами поставщика и (или) передовых практик (например, предотвращается ли подмена MAC, отравление ARP и т. д. с помощью специальной конфигурации безопасности)? | Требования к безопасности сети определены в Политике безопасности коммуникации, которая ежегодно пересматривается в соответствии с нашей Программой управления политиками (PMP). Подробнее о нашей программе PMP см. по ссылке https://www.atlassian.com/trust/security/security-management-program. |
Архитектура хоста | |||
| 6.03.04. (a) | Внедрено ли у поставщика реализованное по умолчанию усиление защиты виртуальных образов? | Все серверы настраиваются с помощью нашей централизованной системы управления конфигурациями Puppet в стандартной рабочей среде, включая удаление отдельных пакетов из образа по умолчанию и обновления критически важных пакетов. Во всех ролях сервера все входящие сетевые запросы запрещены по умолчанию, а некоторые порты открыты только для тех ролей сервера, которым для работы требуется доступ к этому порту. |
| 6.03.04. (b) | Защищен ли усиленный виртуальный образ от несанкционированного доступа? | Все серверы настраиваются с помощью нашей централизованной системы управления конфигурациями Puppet в стандартной рабочей среде, включая удаление отдельных пакетов из образа по умолчанию и обновления критически важных пакетов. Во всех ролях сервера все входящие сетевые запросы запрещены по умолчанию, а некоторые порты открыты только для тех ролей сервера, которым для работы требуется доступ к этому порту. |
| 6.03.04. (c) | Может ли поставщик подтвердить, что виртуализованный образ не содержит учетных данных для аутентификации? | Все серверы настраиваются с помощью нашей централизованной системы управления конфигурациями Puppet в стандартной рабочей среде, включая удаление отдельных пакетов из образа по умолчанию и обновления критически важных пакетов. Во всех ролях сервера все входящие сетевые запросы запрещены по умолчанию, а некоторые порты открыты только для тех ролей сервера, которым для работы требуется доступ к этому порту. |
| 6.03.04. (d) | В брандмауэре хоста задействовано только минимальное количество портов, необходимых для поддержки служб в виртуальном экземпляре? | Все серверы настраиваются с помощью нашей централизованной системы управления конфигурациями Puppet в стандартной рабочей среде, включая удаление отдельных пакетов из образа по умолчанию и обновления критически важных пакетов. Во всех ролях сервера все входящие сетевые запросы запрещены по умолчанию, а некоторые порты открыты только для тех ролей сервера, которым для работы требуется доступ к этому порту. |
| 6.03.04. (e) | Можно ли запустить в виртуальном экземпляре службу предотвращения вторжений (IPS) на базе хоста? | Это неприменимо, поскольку Atlassian использует модель «ПО как услуга» (SaaS). |
PaaS — безопасность приложений | |||
| 6.03.05. | Как правило, поставщики услуг PaaS отвечают за безопасность программного стека платформы, и рекомендации, приведенные в этом документе, помогают проверить, учел ли поставщик принципы безопасности при разработке платформы и управлении ею. Часто бывает сложно получить от поставщиков подробную информацию о том, как именно они защищают свою платформу. Чтобы вам было проще оценить их предложения, можете использовать следующие вопросы, а также другие разделы этого документа. |
|
| 6.03.05. (a) | Запросите информацию о том, как изолированы друг от друга приложения, в которых работают несколько держателей. Требуется общее описание мер по локализации и изоляции. | Это неприменимо, поскольку Atlassian использует модель «ПО как услуга» (SaaS). |
| 6.03.05. (b) | Как поставщик PaaS может гарантировать, что доступ к вашим данным предоставляется только корпоративным пользователям и принадлежащим вам приложениям? | Это неприменимо, поскольку Atlassian использует модель «ПО как услуга» (SaaS). |
| 6.03.05. (c) | Архитектура платформы должна быть классической «песочницей». Осуществляет ли поставщик мониторинг «песочницы» платформы PaaS на предмет новых ошибок и уязвимостей? | Это неприменимо, поскольку Atlassian использует модель «ПО как услуга» (SaaS). |
| 6.03.05. (d) | Поставщики PaaS должны предлагать набор функций безопасности (для многократного использования клиентами). Входят ли в их число аутентификация пользователей, система единого входа, авторизация (управление правами доступа) и протоколы SSL/TLS (доступные через API)? | Это неприменимо, поскольку Atlassian использует модель «ПО как услуга» (SaaS). |
SaaS — безопасность приложений | |||
| 6.03.06. | Модель SaaS предполагает, что всем набором приложений, предоставленных конечным пользователям, управляет поставщик. Поэтому поставщики SaaS несут основную ответственность за безопасность приложений. Клиенты обычно отвечают за процессы эксплуатационной безопасности (управление пользователями и доступом). Оценить предложения поставщиков помогут следующие вопросы, а также другие разделы этого документа: |
|
| 6.03.06. (a) | Какие средства администрирования предусмотрены и можно ли их использовать для назначения другим пользователям прав на чтение или запись. | Клиенты продуктов Enterprise и Premium Cloud имеют доступ к централизованной панели администрирования. Администраторы организации могут управлять доступом и правами пользователей во всех экземплярах продуктов. См. запись в блоге: https://www.atlassian.com/blog/platform/cloud-enterprise-centralized-admin-controls. |
| 6.03.06. (b) | Детализировано ли управление доступом в SaaS и можно ли его настроить в соответствии с политикой организации? | Клиенты продуктов Enterprise и Premium Cloud имеют доступ к централизованной панели администрирования. Администраторы организации могут управлять доступом и правами пользователей во всех экземплярах продуктов. См. запись в блоге: https://www.atlassian.com/blog/platform/cloud-enterprise-centralized-admin-controls. |
Предоставление ресурсов | |||
| 6.03.07. (a) | При возникновении перегрузки ресурсов (обработки, памяти, хранилища, сети):
| Компания Atlassian планирует доступность ресурсов на 6–12 месяцев вперед, а ее горизонт общего стратегического планирования составляет 36 месяцев. |
| 6.03.07. (b) | Насколько можно увеличить масштаб? Предоставляет ли поставщик гарантии максимального количества доступных ресурсов в течение минимального периода времени? | Компания Atlassian планирует доступность ресурсов на 6–12 месяцев вперед, а ее горизонт общего стратегического планирования составляет 36 месяцев. |
| 6.03.07. (c) | Как быстро можно увеличить масштаб? Предоставляет ли поставщик гарантии доступности дополнительных ресурсов в течение минимального периода времени? | Компания Atlassian планирует доступность ресурсов на 6–12 месяцев вперед, а ее горизонт общего стратегического планирования составляет 36 месяцев. |
| 6.03.07. (d) | Предусмотрены ли процессы, которые позволяют справиться со значительными изменениями в использовании ресурсов (например, сезонными колебаниями)? | Компания Atlassian планирует доступность ресурсов на 6–12 месяцев вперед, а ее горизонт общего стратегического планирования составляет 36 месяцев. |
Учетные данные и управление доступом | |||
Авторизация | |||
| 6.04.01. | Следующие элементы управления относятся к системам поставщика облачных услуг, предназначенным для управления учетными данными и доступом (и находящимся под его контролем). |
|
| 6.04.01. (a) | Имеются ли аккаунты с правами на уровне всей облачной системы и если да, то для каких операций (чтение/запись/удаление)? | Наша международная служба поддержки имеет аккаунт во всех размещенных системах и приложениях для технического обслуживания и поддержки. Служба поддержки получает доступ к размещенным приложениям и данным только с целью мониторинга состояния приложений и проведения технического обслуживания систем или приложений, а также по запросу клиента через нашу систему поддержки. |
| 6.04.01. (b) | Как происходит аутентификация аккаунтов с максимальным уровнем доступа и управление ими? | Atlassian ограничивает круг сотрудников, которым необходим этот уровень доступа для выполнения должностных обязанностей. Для управления всеми системами 1-го уровня используется централизованное решение Atlassian, в рамках которого реализована система единого входа (SSO) и каталоги пользователей. Пользователям предоставляются права доступа на основании этих профилей, которые формируются рабочим процессом в нашей системе управления кадрами. Для доступа ко всем системам 1-го уровня используется многофакторная аутентификация. Для доступа к консоли управления гипервизором и к API AWS нужно пройти двухфакторную аутентификацию. Кроме того, ежедневно составляется отчет о проверке, в котором содержатся данные обо всех случаях доступа к функциям управления гипервизором. Списки доступа к консоли управления гипервизором и API AWS пересматриваются ежеквартально. Синхронизация между системой управления кадрами и хранилищем учетных данных происходит каждые 8 часов. |
| 6.04.01. (c) | Как утверждаются наиболее важные решения (например, одновременный отзыв больших блоков ресурсов) (в один или два этапа, и какими ролями в организации)? | Atlassian ограничивает круг сотрудников, которым необходим этот уровень доступа для выполнения должностных обязанностей. Для управления всеми системами 1-го уровня используется централизованное решение Atlassian, в рамках которого реализована система единого входа (SSO) и каталоги пользователей. Пользователям предоставляются права доступа на основании этих профилей, которые формируются рабочим процессом в нашей системе управления кадрами. Для доступа ко всем системам 1-го уровня используется многофакторная аутентификация. Для доступа к консоли управления гипервизором и к API AWS нужно пройти двухфакторную аутентификацию. Кроме того, ежедневно составляется отчет о проверке, в котором содержатся данные обо всех случаях доступа к функциям управления гипервизором. Списки доступа к консоли управления гипервизором и API AWS пересматриваются ежеквартально. Синхронизация между системой управления кадрами и хранилищем учетных данных происходит каждые 8 часов.
|
| 6.04.01. (d) | Назначаются ли роли с правами высокого уровня одному и тому же человеку? Нарушается ли при таком назначении распределение обязанностей или правило минимальных привилегий? | Atlassian ограничивает круг сотрудников, которым необходим этот уровень доступа для выполнения должностных обязанностей. Для управления всеми системами 1-го уровня используется централизованное решение Atlassian, в рамках которого реализована система единого входа (SSO) и каталоги пользователей. Пользователям предоставляются права доступа на основании этих профилей, которые формируются рабочим процессом в нашей системе управления кадрами. Для доступа ко всем системам 1-го уровня используется многофакторная аутентификация. Для доступа к консоли управления гипервизором и к API AWS нужно пройти двухфакторную аутентификацию. Кроме того, ежедневно составляется отчет о проверке, в котором содержатся данные обо всех случаях доступа к функциям управления гипервизором. Списки доступа к консоли управления гипервизором и API AWS пересматриваются ежеквартально. Синхронизация между системой управления кадрами и хранилищем учетных данных происходит каждые 8 часов.
|
| 6.04.01. (e) | Используете ли вы управление доступом на основе ролей (RBAC)? Соблюдается ли принцип минимальных привилегий? | В Atlassian существует налаженный рабочий процесс, который связывает систему управления кадрами и систему управления доступом. Мы управляем доступом на основе ролей, используя предварительно заданные профили пользователей. Все аккаунты пользователей должны быть подтверждены руководством, прежде чем они получат доступ к данным, приложениям, инфраструктуре или сетевым компонентам. |
| 6.04.01. (f) | Какие изменения (если это предусмотрено) вносятся в права и роли администраторов в экстренных ситуациях для предоставления чрезвычайного доступа? | Наша международная служба поддержки имеет аккаунт во всех размещенных системах и приложениях для технического обслуживания и поддержки. Служба поддержки получает доступ к размещенным приложениям и данным только с целью мониторинга состояния приложений и проведения технического обслуживания систем или приложений, а также по запросу клиента через нашу систему поддержки. |
| 6.04.01. (g) | Предусмотрена ли для клиента роль администратора? Например, может ли клиент-администратор участвовать в добавлении новых пользователей (без права изменять базовую систему хранения!)? | В Atlassian для клиентов предусмотрена роль администратора организации, который управляет пользователями и группами в продуктах клиента. Подробнее см. на странице https://support.atlassian.com/user-management/docs/give-users-admin-permissions/ |
Предоставление учетных данных | |||
| 6.04.02. (a) | Какие проверки личности пользователей проводятся при регистрации их аккаунтов? Соблюдаются ли какие-либо стандарты? Например, стандарты взаимодействия электронного правительства (e-GIF)?
| Новые сотрудники компании Atlassian по всему миру в обязательном порядке проходят проверку биографии. Сотрудники, ставшие частью компании в результате поглощения, проходят проверку биографии после даты поглощения. Все новые сотрудники и независимые подрядчики проходят проверку на наличие судимости. Сведения об образовании и опыте работы, а также кредитная история сотрудника проверяются, если того требует уровень или характер должности. Проводится полная проверка биографии руководителей высшего звена и бухгалтеров. |
| 6.04.02. (b) | Какие процессы предусмотрены для отзыва учетных данных? | В настоящее время наш процесс отзыва включает в себя увольнение, прекращение договора или соглашения. У пользователей, которые переходят на другое место работы внутри компании, права доступа обычно сохраняются, чтобы обеспечить непрерывное взаимодействие и поддержку. Мы стремимся оперативно и гибко реагировать на запросы клиентов, поэтому в соответствии с ценностями нашей компании сосредоточены на выявлении случаев несанкционированного доступа, а не на ограничении доступа, так как это может замедлить реагирование. |
| 6.04.02. (c) | Происходит ли предоставление и отзыв учетных данных одновременно во всей облачной системе, или же при отзыве учетных данных в нескольких географически распределенных местах возникают риски? | В Atlassian существует налаженный рабочий процесс, который связывает систему управления кадрами и систему управления доступом. Мы управляем доступом на основе ролей, используя предварительно заданные профили пользователей. Все аккаунты пользователей должны быть подтверждены руководством, прежде чем они получат доступ к данным, приложениям, инфраструктуре или сетевым компонентам. |
Управление персональными данными | |||
| 6.04.03. (a) | Какие средства управления хранением и защитой данных (например AD, LDAP) применяются к каталогу пользователей и как предоставляется доступ к нему? | Данные классифицируются и обрабатываются в соответствии с нашей политикой жизненного цикла информации и безопасности данных, и на ее основе реализуются механизмы контроля. Подробнее см. на странице https://www.atlassian.com/trust/security/security-practices |
| 6.04.03. (b) | Можно ли экспортировать данные каталога пользователей в формате, с которым можно взаимодействовать? | Администраторы могут экспортировать каталог пользователей с панели администратора. См. руководства на сайте поддержки Atlassian: https://support.atlassian.com/organization-administration/docs/export-users-from-a-site/ |
| 6.04.03. (c) | Использует ли поставщик облачных услуг принцип минимальной осведомленности как основу для предоставления доступа к данным клиентов? | Atlassian ограничивает круг сотрудников, которым необходим этот уровень доступа для выполнения должностных обязанностей. Для управления всеми системами 1-го уровня используется централизованное решение Atlassian, в рамках которого реализована система единого входа (SSO) и каталоги пользователей. Пользователям предоставляются права доступа на основании этих профилей, которые формируются рабочим процессом в нашей системе управления кадрами. Для доступа ко всем системам 1-го уровня используется многофакторная аутентификация. Для доступа к консоли управления гипервизором и к API AWS нужно пройти двухфакторную аутентификацию. Кроме того, ежедневно составляется отчет о проверке, в котором содержатся данные обо всех случаях доступа к функциям управления гипервизором. Списки доступа к консоли управления гипервизором и API AWS пересматриваются ежеквартально. Синхронизация между системой управления кадрами и хранилищем учетных данных происходит каждые 8 часов.
|
Управление ключами | |||
| 6.04.04. | В отношении ключей, находящихся под контролем поставщика облачных услуг: |
|
| 6.04.04. (a) | Предусмотрены ли средства обеспечения безопасности при чтении и записи ключей? Например, политики надежных паролей, хранение ключей в отдельной системе, модули аппаратной защиты (HSM) для ключей корневых сертификатов, аутентификация на основе смарт-карт, прямой экранированный доступ к хранилищу, короткий срок действия ключей и т. д. | В Atlassian разработана и поддерживается политика шифрования и криптографии, а также рекомендации по ее внедрению. Эта политика ежегодно пересматривается и обновляется в соответствии с нашей Программой управления политиками (PMP). Подробнее см. на странице https://www.atlassian.com/trust/security/security-management-program. |
| 6.04.04. (b) | Предусмотрены ли средства обеспечения безопасности при использовании ключей для подписи и шифрования данных? | В Atlassian разработаны и поддерживаются документированные процедуры управления ключами для облачной инфраструктуры. Ключами шифрования для вложений Amazon, хранящихся в S3, управляет служба KMS Amazon. Процесс шифрования, управления ключами и дешифрования регулярно проверяется и контролируется компанией Amazon в рамках существующего процесса аудита. Главные ключи в KMS после их создания обеспечивают автоматическую ротацию и генерацию материала главного ключа каждые 365 дней (ежегодно). |
| 6.04.04. (c) | Предусмотрены ли процедуры на случай раскрытия ключа? Например, списки для отзыва ключей. | В Atlassian разработаны и поддерживаются документированные процедуры управления ключами для облачной инфраструктуры. Ключами шифрования для вложений Amazon, хранящихся в S3, управляет служба KMS Amazon. Процесс шифрования, управления ключами и дешифрования регулярно проверяется и контролируется компанией Amazon в рамках существующего процесса аудита. При изменении ролей или статусов сотрудников ключи Atlassian ротируются. Служба KMS AWS соответствует требованиям SOC 1, SOC 2 и SOC 3. Подробнее см. на странице https://aws.amazon.com/kms/ |
| 6.04.04. (c) | Предусмотрены ли процедуры на случай раскрытия ключа? Например, списки для отзыва ключей. | В Atlassian разработаны и поддерживаются документированные процедуры управления ключами для облачной инфраструктуры. Ключами шифрования для вложений Amazon, хранящихся в S3, управляет служба KMS Amazon. Процесс шифрования, управления ключами и дешифрования регулярно проверяется и контролируется компанией Amazon в рамках существующего процесса аудита. При изменении ролей или статусов сотрудников ключи Atlassian ротируются. Служба KMS AWS соответствует требованиям SOC 1, SOC 2 и SOC 3. Подробнее см. на странице https://aws.amazon.com/kms/ |
| 6.04.04. (d) | Может ли отзыв ключа решить проблему одновременности для нескольких сайтов? | В Atlassian разработаны и поддерживаются документированные процедуры управления ключами для облачной инфраструктуры. Ключами шифрования для вложений Amazon, хранящихся в S3, управляет служба KMS Amazon. Процесс шифрования, управления ключами и дешифрования регулярно проверяется и контролируется компанией Amazon в рамках существующего процесса аудита. При изменении ролей или статусов сотрудников ключи Atlassian ротируются. Служба KMS AWS соответствует требованиям SOC 1, SOC 2 и SOC 3. Подробнее см. на странице https://aws.amazon.com/kms/ |
| 6.04.04. (e) | Образы клиентских систем защищены или зашифрованы? | Atlassian использует являющийся отраслевым стандартом протокол Transport Layer Security (TLS) версии 1.2 для создания защищенного соединения, а также 256-битное шифрование по алгоритму Advanced Encryption Standard (AES). На серверах, где хранятся данные пользователей, используется стандартное полнодисковое шифрование по алгоритму AES. Данные держателей шифруются в резервных копиях AWS RDS или RDS, а также шифруются в долгосрочном хранилище (S3) вместе со всеми вложениями. Подробнее см. на странице https://www.atlassian.com/trust/security/security-practices#encryption-and-key-management |
Шифрование | |||
| 6.04.05. (a) | Шифрование может применяться в различных местах. Где оно используется?
| В Atlassian разработана и поддерживается политика шифрования и криптографии, а также рекомендации по ее внедрению. Эта политика ежегодно пересматривается и обновляется в соответствии с нашей Программой управления политиками (PMP). Подробнее см. на странице https://www.atlassian.com/trust/security/security-management-program . |
| 6.04.05. (b) | Существует ли четко определенная политика в отношении того, что следует шифровать, а что нет? | В Atlassian разработана и поддерживается политика шифрования и криптографии, а также рекомендации по ее внедрению. Эта политика ежегодно пересматривается и обновляется в соответствии с нашей Программой управления политиками (PMP). Подробнее см. на странице https://www.atlassian.com/trust/security/security-management-program. |
| 6.04.05. (d) | У кого есть ключи доступа? | Для управления ключами компания Atlassian использует AWS Key Management Service (KMS). Процесс шифрования, дешифрования и управления ключами регулярно проверяется и контролируется AWS в рамках внутренних процессов утверждения. Для каждого ключа назначается владелец, который отвечает за применение для него методов защиты соответствующего уровня. |
| 6.04.05. (e) | Как защищены ключи? | Для управления ключами компания Atlassian использует AWS Key Management Service (KMS). Процесс шифрования, дешифрования и управления ключами регулярно проверяется и контролируется AWS в рамках внутренних процессов утверждения. Для каждого ключа назначается владелец, который отвечает за применение для него методов защиты соответствующего уровня. |
Аутентификация | |||
| 6.04.06. (a) | Какие формы аутентификации используются для операций, требующих высокого уровня безопасности? К ним могут относиться вход в интерфейсы управления, создание ключей, доступ к многопользовательским аккаунтам, конфигурация брандмауэра, удаленный доступ и т. д.
| Мы следуем рекомендациям, изложенным в специальной публикации NIST 800-63B. См.: https://pages.nist.gov/800-63-3/sp800-63b.html |
Компрометация или кража учетных данных | |||
| 6.04.07. (a) | Обеспечиваете ли вы выявление аномалий (возможность обнаружения необычного и потенциально вредоносного IP-трафика, поведения пользователей или сотрудников команды поддержки)? Например, анализ неудачных и успешных входов в систему, необычного времени суток, нескольких входов в систему и т. д. | Лишь очень небольшая область платформы Atlassian Cloud открыта для доступа через брандмауэры. Мы периодически пересматриваем правила брандмауэров. В наших офисах и в облачной среде размещения развернута система обнаружения вторжений (IDS). На платформе Atlassian Cloud функция пересылки журналов встроена в платформу аналитики безопасности. На уровне контейнеров облачной платформы целостность файлов сохраняется, поскольку экземпляры нельзя изменять. Команда по проектированию сетей Atlassian использует технологии предотвращения вторжений (IPS), встроенные в наши брандмауэры, а в офисных и облачных средах внедрены технологии обнаружения вторжений (IDS). Возможности противодействия DDoS-атакам предоставляются нашим интернет-провайдером / оператором связи. |
| 6.04.07. (b) | Какие условия предусмотрены на случай кражи учетных данных клиента (обнаружение, отзыв, доказательства для действий)? | В контексте облачных сервисов Atlassian наши клиенты могут нести ответственность за некоторые или все аспекты управления доступом для подконтрольных им пользователей сервисов.
В соответствии с этой политикой Atlassian придерживается плана реагирования на инциденты безопасности. Узнать больше о нашей процедуре реагирования на инциденты безопасности можно по ссылке https://www.atlassian.com/trust/security/security-incident-management |
Системы управления идентификацией и доступом, предлагаемые клиенту облачных услуг | |||
| 6.04.08. | Следующие вопросы относятся к системам управления идентификацией и доступом, которые поставщик облачных услуг предлагает клиенту для использования и контроля. |
|
Системы управления идентификацией и доступом, предлагаемые клиенту облачных услуг | |||
| 6.04.08.01. (a) | Позволяет ли система создать федеративную инфраструктуру IDM, совместимую как с высоким уровнем надежности (системы OTP при необходимости), так и с низким уровнем надежности (например, имя пользователя и пароль)? | Atlassian Access поддерживает единые стандарты учетных данных во всех наших продуктах Atlassian (Confluence, Jira, Jira Align, Bitbucket и т. д.). Atlassian Access может автоматически синхронизировать каталог Active Directory с Atlassian с помощью Okta, Azure AD или Onelogin. Подробнее см. на странице https://www.atlassian.com/enterprise/cloud/access. Настройка единого входа для конкретных продуктов (общая версия SAML 2.0, Google, Okta, OneLogin, PingIdentity, ADFS):
|
| 6.04.08.01. (b) | Совместим ли поставщик облачных услуг со сторонними поставщиками идентификационных данных? | Клиенты Atlassian могут использовать выбранного ими стороннего поставщика учетных данных, если он поддерживается Atlassian. Эти возможности и способ подключения выбранного поставщика учетных данных подробно описаны на странице поддержки Atlassian: https://support.atlassian.com/provisioning-users/docs/supported-identity-providers/ |
| 6.04.08.01. (c) | Есть ли возможность внедрить систему единого входа? | Для аутентификации в большинстве продуктов Atlassian можно использовать учетные данные Google, Microsoft и Apple. Для облачных сервисов Atlassian также реализована поддержка SAML — за счет подписки Atlassian Access. Подробнее о ней см. на странице https://www.atlassian.com/enterprise/cloud/access. |
Управление доступом | |||
| 6.04.08.02. (a) | Позволяет ли система учетных данных клиентов разделять роли и обязанности и использовать несколько доменов (или один ключ для нескольких доменов, ролей и обязанностей)? | Atlassian — это SaaS-приложение, рассчитанное на множество держателей. Архитектура с несколькими держателями является ключевой особенностью Atlassian Cloud, которая позволяет нескольким клиентам совместно использовать один экземпляр уровня приложений Jira или Confluence, изолируя при этом данные приложений каждого держателя. Atlassian Cloud решает эту задачу с помощью службы контекста держателей (TCS). Каждый идентификатор пользователя, используемый для доступа к приложениям Atlassian Cloud, связан ровно с одним держателем. Подробнее см. на странице https://www.atlassian.com/trust/security/security-practices#tenant-isolation. |
| 6.04.08.02. (b) | Как вы управляете доступом к образам клиентских систем и гарантируете, что в них не содержатся аутентификационные и криптографические ключи? | Наша международная служба поддержки имеет аккаунт во всех размещенных системах и приложениях для технического обслуживания и поддержки. Служба поддержки получает доступ к размещенным приложениям и данным только с целью мониторинга состояния приложений и проведения технического обслуживания систем или приложений, а также по запросу клиента через нашу систему поддержки. |
Аутентификация | | | |
| 6.04.08.03. (a) | Как поставщик облачных услуг идентифицирует себя для клиента (например, существует ли взаимная аутентификация)?
| Atlassian использует взаимную аутентификацию, чтобы идентифицировать себя для клиента. Документация по API Atlassian доступна по ссылке https://developer.atlassian.com/cloud/. Протокол аутентификации служб Atlassian (ASAP) — это протокол аутентификации между сервисами, в котором используется маркер доступа, реализованный с помощью JSON Web Token (JWT) и подписанный с использованием ключей RSA от доверенного центра Atlassian. Подробнее см. в разделе Протокол аутентификации служб Atlassian. Мы не используем «служебные аккаунты» в традиционном понимании. Мы полагаемся на аутентификацию и авторизацию между сервисами. |
| 6.04.08.03. (b) | Поддерживаете ли вы федеративный механизм аутентификации? | Atlassian Access поддерживает единые стандарты учетных данных во всех наших продуктах Atlassian (Confluence, Jira, Jira Align, Bitbucket и т. д.). Atlassian Access может автоматически синхронизировать каталог Active Directory с Atlassian с помощью Okta, Azure AD или Onelogin. Подробнее см. на странице https://www.atlassian.com/enterprise/cloud/access. Настройка единого входа для конкретных продуктов (общая версия SAML 2.0, Google, Okta, OneLogin, PingIdentity, ADFS):
|
Управление ресурсами | |||
| 6.05. | Важно, чтобы поставщик поддерживал актуальный список аппаратных и программных активов (приложений), находящихся под контролем поставщиков облачных услуг. С его помощью можно проверять, что все системы имеют соответствующие средства управления и что они не могут быть использованы в качестве бэкдора в инфраструктуру. |
|
| 6.05. (a) | Есть ли у поставщика автоматизированные средства инвентаризации всех активов, которые облегчают надлежащее управление ими? | Наши рабочие системы размещены в инфраструктуре, предоставленной поставщиками облачных услуг. Из-за характера этих услуг системы не отслеживаются на аппаратном уровне. Базовые микросервисы, на основе которых работают наши продукты, отслеживаются в специально созданной сервисной базе данных. Эта база данных автоматически обновляется при развертывании какого-либо сервиса. |
| 6.05. (b) | Есть ли список активов, которые клиент использовал в течение определенного периода времени? | Atlassian — это многопользовательское SaaS-приложение. Архитектура с несколькими держателями является ключевой особенностью Atlassian Cloud, которая позволяет нескольким клиентам совместно использовать один экземпляр уровня приложений Jira или Confluence, изолируя при этом данные приложений каждого держателя. Atlassian Cloud решает эту задачу с помощью службы контекста держателей (TCS). Каждый идентификатор пользователя связан ровно с одним держателем, который затем используется для доступа к приложениям Atlassian Cloud. Подробнее см. на странице https://www.atlassian.com/trust/security/security-practices#tenant-isolation |
|
| Следующие вопросы следует использовать, когда конечный клиент развертывает данные, требующие дополнительной защиты (например, считающиеся конфиденциальными). |
|
| 6.05. (c) | Классифицируются ли активы по степени конфиденциальности и критичности?
| Atlassian поддерживает 4-уровневый рейтинг наших ресурсов и служб. Для каждого уровня установлены требования ко времени безотказной работы, уровню обслуживания и непрерывности. Подробнее см. по ссылке https://www.atlassian.com/trust/security/data-management. |
Переносимость данных и служб | |||
| 6.06. | Этот набор вопросов следует рассмотреть, чтобы понять риски, связанные с привязкой к поставщику. |
|
| 6.06. (a) | Существуют ли документированные процедуры и API для экспорта данных из облака? | Доступ к данным клиентов можно получить через веб-приложение и API. Подробная информация о конкретных продуктах приведена ниже.
|
| 6.06. (b) | Предоставляет ли поставщик совместимые форматы экспорта для всех данных, хранящихся в облаке? | Atlassian помогает клиентам с запросами на экспорт принадлежащих им данных, если данные размещаются в составе продуктов Atlassian. Доступные надежные инструменты обеспечения переносимости данных и управления ими позволяют экспортировать данные продуктов и пользователей. Узнать больше об экспорте данных Atlassian Cloud можно из нашей документации по импорту и экспорту: https://support.atlassian.com/security-and-access-policies/docs/track-storage-and-move-data-across-products/. |
| 6.06. (c) | Стандартизированы ли используемые интерфейсы API в случае SaaS? | Подробную информацию о наших API Atlassian Cloud можно найти здесь: https://developer.atlassian.com/explore-the-apis/
|
| 6.06. (d) | Предусмотрен ли экспорт созданных пользователем приложений в стандартном формате? | Это неприменимо, поскольку Atlassian использует модель «ПО как услуга» (SaaS). |
| 6.06. (e) | Существуют ли процедуры, чтобы проверить возможность экспорта данных другому поставщику облачных услуг — например, если клиент захочет сменить поставщика? | Atlassian помогает клиентам с запросами на экспорт принадлежащих им данных, если данные размещаются в составе продуктов Atlassian. Доступные надежные инструменты обеспечения переносимости данных и управления ими позволяют экспортировать данные продуктов и пользователей. Узнать больше об экспорте данных Atlassian Cloud можно из нашей документации по импорту и экспорту: https://support.atlassian.com/security-and-access-policies/docs/track-storage-and-move-data-across-products/. |
| 6.06. (f) | Может ли клиент самостоятельно извлечь данные, чтобы убедиться в универсальности формата и возможности его переноса к другому поставщику облачных услуг? | Atlassian помогает клиентам с запросами на экспорт принадлежащих им данных, если данные размещаются в составе продуктов Atlassian. Доступные надежные инструменты обеспечения переносимости данных и управления ими позволяют экспортировать данные продуктов и пользователей. Узнать больше об экспорте данных Atlassian Cloud можно из нашей документации по импорту и экспорту: https://support.atlassian.com/security-and-access-policies/docs/track-storage-and-move-data-across-products/. |
Обеспечение непрерывности бизнес-процессов | |||
| 6.07. | Важно обеспечить непрерывность для организации. Можно заключить соглашения об уровне обслуживания с указанием минимального срока действия систем, однако существует ряд дополнительных соображений. |
|
| 6.07. (a) | Использует ли поставщик документированный метод, подробно описывающий последствия сбоев?
| В компании действует политика непрерывности бизнеса и аварийного восстановления, а также план по обеспечению непрерывности бизнеса и аварийному восстановлению, который ежегодно пересматривается руководящим комитетом по обеспечению непрерывности бизнеса и аварийного восстановления. Более подробную информацию (в том числе в отношении RPO, RTO и отказоустойчивости за счет использования зон доступности) можно найти на страницах https://www.atlassian.com/trust/security/security-practices#business-continuity-and-disaster-recovery-management и https://www.atlassian.com/trust/security/data-management. |
| 6.07. (b) | Классифицировал ли поставщик приоритет восстановления и каков будет наш (как конечного клиента) относительный приоритет на восстановление? Примечание. Это может быть категория (например, высокий/средний/низкий). | Владельцы критически важных для бизнеса систем, процессов и сервисов в полной мере реализуют непрерывную работу и (или) аварийное восстановление, которое соответствует должной отказоустойчивости на случай аварии. Планы BCDR проверяются ежеквартально. Все выявленные проблемы устраняются. Подробнее см. на странице https://www.atlassian.com/trust/security/security-practices#business-continuity-and-disaster-recovery-management и https://www.atlassian.com/trust/security/data-management. |
| 6.07. (c) | Какие существуют зависимости, которые относятся к процессу восстановления? Включите поставщиков и партнеров по аутсорсингу. | В Atlassian есть процедура и журнал операций по восстановлению данных. На верхнем уровне это отражено в нашем внутреннем стандарте резервного копирования и политике непрерывности бизнеса и аварийного восстановления. Однако для каждого сервиса Atlassian предусмотрены различные внутренние документы, включающие перечни процедур, расписания, а также и процедуры для восстановления по инициативе клиента и по инициативе Atlassian. |
| 6.07. (d) | Если основной сайт недоступен, насколько близко к нему может располагаться дополнительный сайт? | Соответствие требованиям центров обработки данных наших партнеров подтверждается множеством сертификатов. Они касаются физической защиты, доступности системы, доступа к сети и IP-магистрали, создания пользователей и управления проблемами. Доступ к центрам обработки данных осуществляется только уполномоченным персоналом после биометрической аутентификации. Меры физической защиты включают охрану на местах, видеонаблюдение, шлюзовые кабины и дополнительные меры защиты от вторжений. Подробнее об обеспечении физической защиты AWS см. на странице http://aws.amazon.com/compliance/ |
Управление инцидентами и реагирование на них | |||
| 6.07.01. | Управление инцидентами и реагирование на них входят в обеспечение непрерывности бизнес-процессов. Цель этого подхода — сдержать влияние неожиданных и потенциально разрушительных событий до приемлемого для организации уровня. Чтобы оценить способность организации минимизировать вероятность возникновения или уменьшить негативное влияние инцидентов информационной безопасности, следует задать поставщику облачных услуг следующие вопросы. |
|
| 6.07.01. (a) | Есть ли у поставщика официальный процесс для обнаружения, идентификации, анализа инцидентов и реагирования на них? | Мы располагаем документированной политикой и планом реагирования на инциденты безопасности, ключевые принципы которых включают:
В соответствии с этой политикой Atlassian придерживается плана реагирования на инциденты безопасности. Узнать больше о нашей процедуре реагирования на инциденты безопасности можно по ссылке сайте: https://www.atlassian.com/trust/security/security-incident-management Основные системные журналы передаются из каждой системы на централизованную платформу журналов, причем журналы доступны только для чтения. Команда по обеспечению безопасности Atlassian создает оповещения на нашей платформе аналитики безопасности (Splunk) и отслеживает признаки угрозы. Наши команды по обеспечению надежности используют эту платформу, чтобы отслеживать проблемы, влияющие на доступность или производительность. Журналы хранятся в течение 30 дней в архивах «горячего» резервирования и в течение 365 дней в архивах «холодного» резервирования. Подробнее о нашей программе поддержки безопасности см. на странице https://www.atlassian.com/trust/security/detections-program |
| 6.07.01. (b) | Отрабатывается ли эта процедура, чтобы проверить эффективность процессов обработки инцидентов? Обеспечивает ли поставщик в ходе такой отработки осведомленность всех сотрудников службы поддержки поставщика облачных услуг о процессе и их роли в ходе обработки инцидента (как во время инцидента, так и после его анализа)? | Мы ежеквартально тестируем облачные сервисы Atlassian, официальные планы обеспечения непрерывности бизнеса и аварийного восстановления. Доступность в разных регионах отслеживается в реальном времени. Каждую неделю в среде для подготовки к релизу проводятся автоматические проверки аварийного переключения в регионах. Проверки автоматизированного восстановления конфигурационных данных проводятся ежедневно в процессе работы. Все сервисы Atlassian ежеквартально проводят тестирование отказоустойчивости в зоне доступности в среде для подготовки к релизу. Дополнительную информацию о нашей программе непрерывности бизнеса см. на странице https://www.atlassian.com/trust/security/security-practices#faq-d323ae61-59b8-4ddb-96d4-30716b603e3e |
| 6.07.01. (c) | Как выглядит структура возможностей обнаружения?
| Лишь очень небольшая область платформы Atlassian Cloud открыта для доступа через брандмауэры. Мы периодически пересматриваем правила брандмауэров. В наших офисах и в облачной среде размещения развернута система обнаружения вторжений (IDS). На платформе Atlassian Cloud функция пересылки журналов встроена в платформу аналитики безопасности. На уровне контейнеров облачной платформы целостность файлов сохраняется, поскольку экземпляры нельзя изменять. Команда по проектированию сетей Atlassian использует технологии предотвращения вторжений (IPS), встроенные в наши брандмауэры, а в офисных и облачных средах внедрены технологии обнаружения вторжений (IDS). Возможности противодействия DDoS-атакам предоставляются нашим интернет-провайдером/оператором связи. Подробнее о нашей программе поддержки безопасности см. на странице https://www.atlassian.com/trust/security/detections-program. Основные системные журналы передаются из каждой системы на централизованную платформу журналов, причем журналы доступны только для чтения. Команда по обеспечению безопасности Atlassian создает оповещения на нашей платформе аналитики безопасности (Splunk) и отслеживает признаки угрозы. Наши команды по обеспечению надежности используют эту платформу, чтобы отслеживать проблемы, влияющие на доступность или производительность. Журналы хранятся в течение 30 дней в архивах «горячего» резервирования и в течение 365 дней в архивах «холодного» резервирования. Atlassian предоставляет доступ для просмотра и чтения журналов только уполномоченным сотрудникам на нашей централизованной платформе. Atlassian также поддерживает специальные внешние каналы, которые помогают узнавать об уязвимостях или инцидентах, в т. ч. через Программу вознаграждения за найденные ошибки, клиентский портал, а также выделенные электронные адреса и номера телефонов для сбора информации, касающейся безопасности. Atlassian рекомендует клиентам сообщать о любом несанкционированном доступе или вредоносном поведении. Подробнее см. на странице https://www.atlassian.com/trust/security/security-incident-management и https://www.atlassian.com/trust/security/security-incident-responsibilities. |
| 6.07.01. (d) | Как определяются уровни серьезности? | Atlassian применяет общую систему оценки уязвимостей (Common Vulnerability Scoring System, CVSS) для оценки рисков безопасности и приоритизации обнаруженных уязвимостей. На основе рассчитанных Atlassian баллов CVSS выделяют уровни:
Подробную информацию, в том числе о том, какие диапазоны баллов соответствуют уровням серьезности, см. на странице https://www.atlassian.com/trust/security/security-severity-levels. |
| 6.07.01. (e) | Как определяются процедуры эскалации? Когда принимает участие клиент облачных услуг (если принимает)? | Мы располагаем документированной политикой и планом реагирования на инциденты безопасности, ключевые принципы которых включают:
В соответствии с этой политикой Atlassian придерживается плана реагирования на инциденты безопасности. Узнать больше о нашей процедуре реагирования на инциденты безопасности можно по ссылке https://www.atlassian.com/trust/security/security-incident-management. Atlassian понимает, насколько важно своевременно получать уведомления о любой утечке данных. Вот почему компания Atlassian создала большую межфункциональную команду и процесс для урегулирования инцидентов безопасности, как описано на странице https://www.atlassian.com/trust/security/security-incident-management. Atlassian имеет большой опыт своевременного упреждающего уведомления об инцидентах безопасности и работы с клиентами над необходимыми мерами по их устранению. Нашим командам реагирования на инциденты безопасности крайне важно немедленно сосредоточиться на классификации инцидента и смягчении последствий по мере его развития. Поэтому срок в 72 часа для нас неприемлем. Вместо этого мы предлагаем клиентам уведомление без необоснованных задержек, что соответствует законодательному требованию GDPR для обработчиков данных и отвечает юридическим потребностям большинства наших клиентов. Мы можем предложить то, что необходимо по закону, однако согласиться с универсальными сроками не можем, потому что инциденты могут быть самыми разными, от простых до невероятно сложных. |
| 6.07.01. (f) | Как документируются инциденты и собираются доказательства? | Для отслеживания и исправления ошибок создаются заявки Jira. Даты выполнения назначаются в соответствии с уровнем SLO, зависящим от серьезности и источника уязвимости. В рамках постоянного процесса заявки на устранение обнаруженных уязвимостей назначаются ответственным владельцам систем, а наша команда по управлению безопасностью анализирует все зарегистрированные уязвимости и следит за тем, чтобы принимались меры для их устранения. |
| 6.07.01. (g) | Помимо аутентификации, учета и аудита, существуют ли другие средства контроля для предотвращения (или минимизации воздействия) вредоносных действий внутренних нарушителей? | В офисах и в облачной среде размещения Atlassian развернута система обнаружения вторжений (IDS). Функция пересылки журналов встроена в платформу аналитики безопасности для платформы Atlassian Cloud. Основные системные журналы передаются из каждой системы на централизованную платформу журналов, причем журналы доступны только для чтения. Команда по обеспечению безопасности Atlassian создает оповещения на нашей платформе аналитики безопасности (Splunk) и отслеживает признаки угрозы. Подробнее о нашей программе поддержки безопасности см. на странице https://www.atlassian.com/trust/security/detections-program. |
| 6.07.01. (h) | Собирает ли поставщик показатели и индикаторы инцидентов (например, количество обнаруженных или зарегистрированных инцидентов в месяц, количество инцидентов, вызванных субподрядчиками поставщика облачных услуг, общее количество таких инцидентов, среднее время реагирования и разрешения и т. д.)?
| В настоящее время мы не публикуем внутренние показатели, но делимся информацией о мерах, принимаемых после возникновения операционных инцидентов 0-й или 1-й степени серьезности, на нашей странице Statuspage, см.: https://status.atlassian.com/. |
| 6.07.01. (j) | Как часто поставщик тестирует планы аварийного восстановления и обеспечения непрерывности бизнеса? | Мы тестируем планы обеспечения непрерывности бизнеса и аварийного восстановления для сервисов Atlassian Cloud по меньшей мере один раз в квартал. Доступность в разных регионах отслеживается в реальном времени. Каждую неделю в среде для подготовки к релизу проводятся автоматические проверки аварийного переключения в регионах. Проверки автоматизированного восстановления конфигурационных данных проводятся ежедневно в рабочей среде. Все сервисы Atlassian ежеквартально проводят тестирование отказоустойчивости в зоне доступности в среде для подготовки к релизу. Подробнее о нашей программе обеспечения непрерывности бизнеса см. на странице https://www.atlassian.com/trust/security/security-practices#faq-d323ae61-59b8-4ddb-96d4-30716b603e3e. |
| 6.07.01. (k) | Собирает ли поставщик данные об уровне удовлетворенности SLA? | Мы отслеживаем производительность и доступность всех экземпляров Cloud, однако в настоящее время у нас нет официального соглашения SLA с условиями о доступности приложений. Наша служба поддержки предоставляет SLA о первоначальном времени отклика. В отсутствие официального соглашения SLA по решениям поддержки мы стремимся решать все назначенные обращения в течение 48 часов. Atlassian публикует статистику последних статусов наших систем Cloud здесь: https://status.atlassian.com. |
| 6.07.01. (l) | Проводит ли поставщик проверки справочной службы? Например, следующие.
| Компания Atlassian проводит обучение по вопросам безопасности в рамках адаптации новых сотрудников («День 1») и на постоянной основе для всех сотрудников. |
| 6.07.01. (m) | Проводит ли поставщик тестирование на проникновение? Как часто? Что фактически проверяется во время теста на проникновение: например, проверяется ли защитная изоляция каждого образа, чтобы исключить возможность «прорыва» одного образа в другой, а также получения доступа к инфраструктуре хоста? При тестировании также проверяется, можно ли получить доступ через виртуальный образ к системам управления и поддержки поставщика облачных услуг (например, системам выделения ресурсов и контроля доступа администраторов). | Наша внутренняя команда Red Team постоянно проводит тестирования на проникновение всей нашей инфраструктуры, облачных сервисов и сотрудников. |
| 6.07.01. (n) | Проводит ли поставщик тестирование на наличие уязвимостей? Как часто? | Команда Atlassian по обеспечению безопасности выполняет непрерывное сканирование как внутренней, так и внешней инфраструктуры на предмет сетевых уязвимостей с использованием признанного в отрасли сканера уязвимостей. Подробнее о нашей программе управления уязвимостями см. на странице https://www.atlassian.com/trust/security/vulnerability-management. |
| 6.07.01. (o) | Каков процесс устранения уязвимостей (быстрые исправления, реконфигурация, переход на более поздние версии программного обеспечения и т. д.)? | Для отслеживания и исправления ошибок создаются заявки Jira. Даты выполнения назначаются в соответствии с уровнем SLO, зависящим от серьезности и источника уязвимости. В рамках постоянного процесса заявки на устранение обнаруженных уязвимостей назначаются ответственным владельцам систем, а наша команда по управлению безопасностью анализирует все зарегистрированные уязвимости и следит за тем, чтобы принимались меры для их устранения. |
Физическая безопасность | |||
| 6.08. | Как и в случае с безопасностью персонала, многие потенциальные проблемы возникают из-за того, что ИТ-инфраструктура находится под контролем третьей стороны. Как и при традиционном аутсорсинге, нарушение физической безопасности может отразиться на множестве клиентов (организаций). |
|
| 6.08. (a) | Какие гарантии вы предоставляете клиенту в отношении физической безопасности объекта? Приведите примеры и укажите, какие стандарты при этом соблюдаются, например Раздел 9 стандарта ISO 27001/2. | Средства обеспечения физической безопасности в офисах Atlassian регулируются политикой обеспечения физической защиты и безопасности среды, благодаря которой локальная и облачная среды компании надежно защищены физически. |
| 6.08. (a) (i) | У кого, кроме уполномоченных ИТ-специалистов, есть доступ без сопровождения (физический) к ИТ-инфраструктуре?
| В офисах Atlassian следуют нашей внутренней Политике обеспечения физической защиты и безопасности среды, в которой, помимо прочего, описывается порядок мониторинга физических точек входа и выхода. Мы опубликовали выдержки из всех наших внутренних политик для управления технологическими операциями и безопасностью. Их можно найти по адресу https://www.atlassian.com/trust/security/ismp-policies. |
| 6.08. (a) (ii) | Как часто пересматриваются права доступа?
| Atlassian оценивает производительность и эффективность своей системы управления информационной безопасностью (ISMS) с помощью соответствующих показателей. Мы отслеживаем эффективность системы Atlassian Trust Management System (ATMS) и соответствующих средств контроля с помощью внутренних и внешних аудиторских проверок. Команда Atlassian по соответствию требованиям управляет как графиком внутреннего аудита (в том числе аудита готовности), так и графиком внешнего аудита (которые во внутренней документации отражены на странице дорожных карт аудита). Внутренние аудиты сосредоточены на областях повышенного риска в компании Atlassian и проводятся регулярно по заранее составленным графикам, а также в соответствии с графиком корпоративного аудита, согласованным между командой по оценке рисков и обеспечению соответствия требованиям и командой внутреннего аудита. В настоящее время мы не публикуем внутренние показатели. Оценка ATMS проводится ежегодно независимыми третьими сторонами, а также после любых существенных изменений. Основные облачные сервисы Atlassian прошли сертификацию на соответствие стандартам SOC 2, ISO 27001 и ISO 27018. Atlassian также отслеживает компоненты ATMS путем проведения периодических собраний по оперативному анализу, включая рассмотрение конкретных показателей по каждому из компонентов. Сюда входят еженедельный анализ работы системы соответствия требованиям для ATMS и другие собрания, которые внутренне документируются на нашей странице «ATMS: анализ работы системы соответствия требованиям» и на странице протоколов собраний ATMS. Подробнее см. на странице https://www.atlassian.com/trust/compliance. |
| 6.08. (a) (iii) | Проводите ли вы регулярную оценку рисков безопасности и оценку периметров?
| Atlassian оценивает производительность и эффективность своей системы управления информационной безопасностью (ISMS) с помощью соответствующих показателей. Мы отслеживаем эффективность системы Atlassian Trust Management System (ATMS) и соответствующих средств контроля с помощью внутренних и внешних аудиторских проверок. Команда Atlassian по соответствию требованиям управляет как графиком внутреннего аудита (в том числе аудита готовности), так и графиком внешнего аудита (которые во внутренней документации отражены на странице дорожных карт аудита). Внутренние аудиты сосредоточены на областях повышенного риска в компании Atlassian и проводятся регулярно по заранее составленным графикам, а также в соответствии с графиком корпоративного аудита, согласованным между командой по оценке рисков и обеспечению соответствия требованиям и командой внутреннего аудита. В настоящее время мы не публикуем внутренние показатели. Оценка ATMS проводится ежегодно независимыми третьими сторонами, а также после любых существенных изменений. Основные облачные сервисы Atlassian прошли сертификацию на соответствие стандартам SOC 2, ISO 27001 и ISO 27018. Atlassian также отслеживает компоненты ATMS путем проведения периодических собраний по оперативному анализу, включая рассмотрение конкретных показателей по каждому из компонентов. Сюда входят еженедельный анализ работы системы соответствия требованиям для ATMS и другие собрания, которые внутренне документируются на нашей странице «ATMS: анализ работы системы соответствия требованиям» и на странице протоколов собраний ATMS. Подробнее см. на странице https://www.atlassian.com/trust/compliance. |
| 6.08. (a) (iv) | Проводите ли вы регулярную оценку рисков, включающую такие пункты, как соседние здания? | Atlassian оценивает производительность и эффективность своей системы управления информационной безопасностью (ISMS) с помощью соответствующих показателей. Мы отслеживаем эффективность системы Atlassian Trust Management System (ATMS) и соответствующих средств контроля с помощью внутренних и внешних аудиторских проверок. Команда Atlassian по соответствию требованиям управляет как графиком внутреннего аудита (в том числе аудита готовности), так и графиком внешнего аудита (которые во внутренней документации отражены на странице дорожных карт аудита). Внутренние аудиты сосредоточены на областях повышенного риска в компании Atlassian и проводятся регулярно по заранее составленным графикам, а также в соответствии с графиком корпоративного аудита, согласованным между командой по оценке рисков и обеспечению соответствия требованиям и командой внутреннего аудита. В настоящее время мы не публикуем внутренние показатели. Оценка ATMS проводится ежегодно независимыми третьими сторонами, а также после любых существенных изменений. Основные облачные сервисы Atlassian прошли сертификацию на соответствие стандартам SOC 2, ISO 27001 и ISO 27018. Atlassian также отслеживает компоненты ATMS путем проведения периодических собраний по оперативному анализу, включая рассмотрение конкретных показателей по каждому из компонентов. Сюда входят еженедельный анализ работы системы соответствия требованиям для ATMS и другие собрания, которые внутренне документируются на нашей странице «ATMS: анализ работы системы соответствия требованиям» и на странице протоколов собраний ATMS. Подробнее см. на странице https://www.atlassian.com/trust/compliance. |
| 6.08. (a) (v) | Осуществляется ли контроль или мониторинг сотрудников (включая третьи стороны), которые получают доступ к охраняемым зонам? | В офисах Atlassian следуют нашей внутренней Политике обеспечения физической защиты и безопасности среды, в которой, помимо прочего, описывается порядок мониторинга физических точек входа и выхода. Мы опубликовали выдержки из всех наших внутренних политик для управления технологическими операциями и безопасностью. Их можно найти по адресу https://www.atlassian.com/trust/security/ismp-policies. |
| 6.08. (a) (vi) | Какие политики или процедуры существуют для погрузки, разгрузки и установки оборудования? | В офисных помещениях Atlassian погрузочные площадки изолированы от рабочих зон и находятся под постоянным наблюдением видеокамер и персонала здания. Наши партнеры по хостингу центров обработки данных обеспечивают физическую безопасность, и мы полагаемся на их сертификаты соответствия при подтверждении эффективности средств контроля. |
| 6.08. (a) (vii) | Проверяется ли поставляемое оборудование на наличие рисков перед установкой? | В офисных помещениях Atlassian погрузочные площадки изолированы от рабочих зон и находятся под постоянным наблюдением видеокамер и персонала здания. Наши партнеры по хостингу центров обработки данных обеспечивают физическую безопасность, и мы полагаемся на их сертификаты соответствия при подтверждении эффективности средств контроля. |
| 6.08. (a) (viii) | Имеется ли актуальная инвентаризационная опись оборудования в центре обработки данных? | Выдержка из нашей Политики управления активами доступна по адресу https://www.atlassian.com/trust/security/ismp-policies. Atlassian ведет инвентаризацию всех производственных активов с указанием их владельцев. Все наши системы расположены в центрах обработки данных на базе AWS. Из-за характера этих услуг системы AWS не отслеживаются на аппаратном уровне. |
| 6.08. (a) (ix) | Проходят ли сетевые кабели через зоны общественного доступа?
| В офисах Atlassian следуют нашей внутренней Политике обеспечения физической защиты и безопасности среды, в которой, помимо прочего, описывается порядок мониторинга физических точек входа и выхода. Мы опубликовали выдержки из всех наших внутренних политик для управления технологическими операциями и безопасностью. Их можно найти по адресу https://www.atlassian.com/trust/security/ismp-policies. |
| 6.08. (a) (x) | Проводится ли регулярное обследование помещений для выявления несанкционированного оборудования? | Выдержка из нашей Политики управления активами доступна по адресу https://www.atlassian.com/trust/security/ismp-policies. Atlassian ведет инвентаризацию всех производственных активов с указанием их владельцев. Все наши системы расположены в центрах обработки данных на базе AWS. Из-за характера этих услуг системы AWS не отслеживаются на аппаратном уровне. |
| 6.08. (a) (xi) | Есть ли оборудование, которое размещено за пределами объектов?
| Выдержка из нашей Политики управления активами доступна по адресу https://www.atlassian.com/trust/security/ismp-policies. Atlassian ведет инвентаризацию всех производственных активов с указанием их владельцев. Все наши системы расположены в центрах обработки данных на базе AWS. Из-за характера этих услуг системы AWS не отслеживаются на аппаратном уровне. |
| 6.08. (a) (xii) | Используют ли ваши сотрудники портативное оборудование (например, ноутбуки, смартфоны), через которое можно получить доступ к центру обработки данных?
| Для подтверждения своего соответствия требованиям наши партнеры, предоставляющие центры обработки данных, проходят множество сертификаций. Они касаются физической защиты, доступности системы, доступа к сети и IP-магистрали, создания пользователей и управления проблемами. Доступ к центрам обработки данных осуществляется только уполномоченным персоналом после биометрической аутентификации. Меры физической защиты включают охрану на местах, видеонаблюдение, шлюзовые кабины и дополнительные меры защиты от вторжений. Подробнее об обеспечении физической защиты AWS см. на странице http://aws.amazon.com/compliance/. |
| 6.08. (a) (xiii) | Какие меры предусмотрены для контроля карт доступа? | В офисах Atlassian следуют нашей внутренней Политике обеспечения физической защиты и безопасности среды, в которой, помимо прочего, описывается порядок мониторинга физических точек входа и выхода. Мы опубликовали выдержки из всех наших внутренних политик для управления технологическими операциями и безопасностью. Их можно найти по адресу https://www.atlassian.com/trust/security/ismp-policies. |
| 6.08. (a) (xiv) | Какие существуют процессы или процедуры для уничтожения старых носителей или систем, когда это необходимо?
| Этим процессом управляет команда по технологиям рабочего места. Оборудование соответствующим образом очищается и размагничивается. Atlassian не управляет физическими носителями, поддерживающими наши облачные продукты и услуги. |
| 6.08. (a) (xv) | Какие существуют процессы авторизации при перемещении оборудования из одного объекта в другой?
| Партнеры Atlassian по хостингу центров обработки данных (AWS) обеспечивают физическую безопасность, и мы полагаемся на их сертификаты SOC 2 при подтверждении эффективности средств контроля. |
| 6.08. (a) (xvi) | Как часто проводятся аудиты оборудования на предмет несанкционированного избавления от него? | Партнеры Atlassian по хостингу центров обработки данных (AWS) обеспечивают физическую безопасность, и мы полагаемся на их сертификаты SOC 2 при подтверждении эффективности средств контроля. |
| 6.08. (a) (xvii) | Как часто проводятся проверки на соответствие среды применимым законодательным и нормативным требованиям? | Наш юридический отдел и команда по соответствию требованиям следят за выполнением наших нормативных обязательств. Наша Юридическая программа приведена на странице https://www.atlassian.com/legal/. Подробнее о нашей Программе соответствия требованиям можно узнать на странице https://www.atlassian.com/trust/compliance. |
Средства контроля среды | |||
| 6.09. (a) | Какие существуют процедуры или политики, гарантирующие, что проблемы среды не приведут к сбою в обслуживании? | В офисах Atlassian следуют нашей внутренней Политике обеспечения физической защиты и безопасности среды, в которой, помимо прочего, описывается порядок мониторинга физических точек входа и выхода. |
| 6.09. (b) | Какие методы используются для предотвращения ущерба от пожара, наводнения, землетрясения и т. д.?
| Atlassian полагается на гарантии своих партнеров по хостингу данных в отношении безопасности их центров обработки данных и эффективности средств контроля среды. Подробнее об AWS см. на странице https://aws.amazon.com/compliance/programs. |
| 6.09. (c) | Контролируете ли вы температуру и влажность в центре обработки данных?
| Atlassian полагается на гарантии своих партнеров по хостингу данных в отношении безопасности их центров обработки данных и эффективности средств контроля среды. Подробнее об AWS см. на странице https://aws.amazon.com/compliance/programs. |
| 6.09. (d) | Защищаете ли вы свои здания от ударов молний?
| Atlassian полагается на гарантии своих партнеров по хостингу данных в отношении безопасности их центров обработки данных и эффективности средств контроля среды. Подробнее об AWS см. на странице https://aws.amazon.com/compliance/programs. |
| 6.09. (e) | Есть ли у вас автономные генераторы на случай сбоя в энергоснабжении?
| Atlassian полагается на гарантии своих партнеров по хостингу данных в отношении безопасности их центров обработки данных и эффективности средств контроля среды. Подробнее об AWS см. на странице https://aws.amazon.com/compliance/programs. |
| 6.09. (f) | Все ли коммунальные услуги (электричество, вода и т. д.) способны поддерживать вашу среду?
| Atlassian полагается на гарантии своих партнеров по хостингу данных в отношении безопасности их центров обработки данных и эффективности средств контроля среды. Подробнее об AWS см. на странице https://aws.amazon.com/compliance/programs. |
| 6.09. (g) | Способна ли ваша система кондиционирования воздуха поддерживать вашу среду?
| Atlassian полагается на гарантии своих партнеров по хостингу данных в отношении безопасности их центров обработки данных и эффективности средств контроля среды. Подробнее об AWS см. на странице https://aws.amazon.com/compliance/programs. |
| 6.09. (h) | Соблюдаете ли вы рекомендованные производителем графики технического обслуживания? | Atlassian полагается на гарантии своих партнеров по хостингу данных в отношении безопасности их центров обработки данных и эффективности средств контроля среды. Подробнее об AWS см. на странице https://aws.amazon.com/compliance/programs. |
| 6.09. (i) | Допускаете ли вы на объект только авторизованных специалистов по техническому обслуживанию или ремонту?
| Физический доступ к офисным помещениям защищен электронными пропусками, приемом в рабочее время с обязательной регистрацией посетителей и системой видеонаблюдения во всех точках входа в здание и выхода из него. Погрузочные площадки находятся под постоянным наблюдением видеокамер и персонала здания. Наши партнеры по хостингу центров обработки данных обеспечивают физическую безопасность, и мы полагаемся на их сертификаты соответствия при подтверждении эффективности средств контроля. |
| 6.09. (j) | Когда оборудование отправляется в ремонт, с него предварительно удаляются данные?
| Этим процессом управляет команда по технологиям рабочего места. Оборудование соответствующим образом очищается и размагничивается. Atlassian не управляет физическими носителями, поддерживающими наши облачные продукты и услуги. |
Юридические требования | |||
| 6.10. | Существующие и потенциальные клиенты поставщиков облачных услуг должны учитывать свои национальные и наднациональные обязательства по соблюдению нормативно-правовой базы и обеспечивать надлежащее выполнение любых таких обязательств. |
|
| 6.10. (a) | В какой стране находится поставщик облачных услуг? | Atlassian имеет 12 офисов в 8 странах, в том числе в Сиднее, Амстердаме, Анкаре, Бостоне, Бангалоре, Сан-Франциско, Маунтин-Вью, Остине (штат Техас), Нью-Йорке, Маниле, Гданьске и Японии. Подробнее см. на странице https://www.atlassian.com/company/contact. |
| 6.10. (b) | Расположена ли инфраструктура поставщика облачных услуг в одной стране или в разных странах? | В настоящее время Atlassian Cloud размещается в зонах доступности AWS с соблюдением принципа избыточности ресурсов. Информацию о конкретных регионах см. на странице https://www.atlassian.com/trust/reliability/infrastructure. |
| 6.10. (c) | Будет ли поставщик облачных услуг привлекать другие компании, чья инфраструктура находится за пределами его инфраструктуры? | Продукты и данные Atlassian Cloud размещаются у ведущего поставщика облачных услуг — Amazon Web Services (AWS). Наши продукты предоставляются по модели «платформа как сервис» (PaaS). Рабочая среда разделена на две области инфраструктуры, которые называются Micros и non-Micros. Jira, Confluence, Statuspage, Atlassian Access и Bitbucket работают на платформе Micros, а Opsgenie и Trello — на платформе non-Micros. |
| 6.10. (d) | Где физически будут находиться данные? | Atlassian использует Amazon Web Services (AWS) в следующих регионах: Восток США, Запад США, Ирландия, Франкфурт, Сингапур и Сидней (Confluence и Jira).
Более подробную информацию о месте хранения данных см. на странице https://support.atlassian.com/security-and-access-policies/docs/understand-data-residency/. |
| 6.10. (e) | Будет ли разделена юрисдикция в отношении условий договора и в отношении данных? | По умолчанию к договору между Atlassian и клиентом применяется законодательство штата Калифорния. Свяжитесь с нашей командой по продажам для корпоративных клиентов, чтобы получить более подробную информацию. |
| 6.10. (f) | Будут ли какие-либо услуги поставщика облачных услуг передаваться на субподряд? | Компания Atlassian сотрудничает со сторонними субподрядчиками, предоставляющими сайты, разработку приложений, хостинг, техническое обслуживание, резервное копирование, хранение, виртуальную инфраструктуру, обработку платежей, анализ и другие услуги. Для этого им может понадобиться доступ к персональным данным или их обработка. |
| 6.10. (g) | Будут ли какие-либо услуги поставщика облачных услуг передаваться на аутсорсинг? | При сотрудничестве со сторонними поставщиками компания Atlassian делает все, чтобы оградить от риска своих клиентов и их данные. Юридический отдел и отдел закупок Atlassian анализируют договоры, SLA и внутренние политики поставщиков и проверяют их на соответствие требованиям безопасности, доступности и конфиденциальности. Подробнее см. на странице https://www.atlassian.com/trust/security/security-practices#supplier-risk-management. |
| 6.10. (h) | Как будут собираться, обрабатываться и передаваться данные, предоставляемые клиентом и его клиентами? | Atlassian обрабатывает информацию в строгом соответствии с целями, для которых она собиралась или которые впоследствии были одобрены пользователем, и в соответствии с политикой внешней конфиденциальности Atlassian. |
| 6.10. (i) | Что происходит с данными, отправленными поставщику облачных услуг, после расторжения договора? | Компания Atlassian придерживается стандарта по сохранению и уничтожению данных, в котором определены сроки хранения данных разных типов. Данные подразделяются на категории в соответствии с политикой безопасности данных и жизненного цикла информации Atlassian, и на ее основе реализованы механизмы контроля. При прекращении действия договора с Atlassian данные, принадлежащие команде клиента, будут удалены из рабочей базы данных, а все вложенные файлы, загруженные непосредственно в системы Atlassian, будут удалены в течение 14 дней. Данные команды будут храниться в зашифрованных резервных копиях до истечения 90-дневного периода хранения резервных копий, после чего они будут уничтожены в соответствии с политикой хранения данных Atlassian. Если в течение 90 дней после запрошенного удаления данных потребуется восстановить базу данных, операционная команда повторно удалит данные в разумно возможный кратчайший срок после того, как рабочая система будет полностью восстановлена. Подробнее см. на странице https://support.atlassian.com/security-and-access-policies/docs/track-storage-and-move-data-across-products/ |