Close
ACSC 徽标

ACSC - 云服务提供商的云计算安全 - 2023 年指南审查

免责声明

提供本指南的目的仅是为了解答公共部门云客户以及被澳大利亚网络安全中心 (ACSC) 视为受监管实体的企业组织在涉及 Atlassian Cloud 产品及其所提供的服务时应如何考虑本指南。

本报告仅供 Atlassian 向其云客户提供有关我们如何遵守云服务提供商云计算安全的信息和指导。与此同时,我们还有一份专门的共同责任白皮书,讨论了 CSP 和客户应承担的不同责任。共同责任模式并不能消除使用 Atlassian Cloud 产品的客户的责任和风险,但它确实有助于减轻我们在管理和控制系统组件以及设施物理控制方面的负担,它还将部分安全与合规成本转移到 Atlassian 上,远离我们的客户。

有关我们在客户数据保护方面的承诺,请访问我们的“安全实践”页面

风险

参考

缓解措施

Atlassian 回应

与各类云服务普遍相关的最有效风险缓解措施

无法全面维护租户数据的机密性、完整性和可用性

参考

1 - 一般问题

缓解措施

按照处理租户数据所需的适当分类级别,根据 ISM [1] 评估云服务和底层基础架构(在本出版物中明确说明缓解措施)。

Atlassian 回应

Atlassian 实施强大的机制来确保遵守数据隐私框架原则,为受到违反这些原则影响的个人提供追索权,并提供在未能遵守这些原则时会造成的后果的相关信息。我们通过定期和临时的自我评估以及根据需要不时进行外部审计和合规审查来做到这一点。特别是,我们每年都与第三方提供商 TrustArc 合作,由其证明我们的隐私实践符合数据隐私框架原则。他们支持我们的自我认证,还为与隐私相关的客户投诉提供独立的争议调解服务。我们还通过 Jira 工作单(可用作审核记录)来跟踪和监控合规情况。此外,我们还实施自我评估、外部审计/合规审查,以及我们可能不时制定的所有补救计划。我们监控数据处理实践并实施数据隐私泄露计划,以跟踪数据隐私事件/泄露情况。

 

参考

2 - 一般

缓解措施

实施安全治理,由高级管理层指导和协调安全相关活动,包括强有力的变更管理,以及让技术熟练的员工担任指定的安全职位。

Atlassian 回应

Atlassian 的首席信息安全官 (CISO) 是 Bala Sathiamurthy,他常驻旧金山办事处;我们的安全团队有超过 230 名团队成员,分属产品安全、安全情报、安全架构、信任、风险与合规职能领域;我们还有一个开发和 SRE 团队,成员分布在悉尼、阿姆斯特丹、奥斯汀、班加罗鲁、山景城、旧金山和纽约办事处,并且还包括一些远程团队成员。

 

参考

3 - 一般

缓解措施

实施网络安全事件响应计划并每年进行测试,为租户提供紧急联系方式、使用户能够获取通常无法访问的取证证据,并在发生事件时通知用户。

Atlassian 回应

我们具有记录在册的安全事件响应政策和计划,其关键原则包括:

  • 预测安全事件并为事件响应做好准备
  • 遏制、消除事件,并从事件中恢复
  • 投资我们的员工、流程和技术,以确保我们有能力在安全事件发生时进行检测和分析
  • 发生安全事件时,将保护个人数据和客户数据作为重中之重
  • 定期执行安全事件响应流程
  • 汲取教训并改进安全事件管理功能
  • 向 Atlassian 领导层传达重大安全事件
根据该政策,Atlassian 制定了安全事件响应计划。有关我们的安全事件响应流程的更多信息,请参阅:安全事件管理流程

租户的数据在传输过程中被恶意的第三方窃取

参考

4 - 一般

缓解措施

支持和使用 ASD 批准的加密控制措施来保护在租户和 CSP 之间传输的数据,例如采用应用层 TLS 或 IPsec VPN 技术,以及经批准的算法、密钥长度和密钥管理。

Atlassian 回应

Atlassian Cloud 产品和服务中存储的所有客户数据在通过公共网络传输时,均会使用带有完全正向加密 (PFS) 的传输层安全 (TLS) 1.2+ 进行加密,以免客户数据遭受未经授权的披露或修改。在实施 TLS 时,我们强制使用浏览器支持的强密码和密钥长度。

在 Jira Software Cloud、Jira Service Desk Cloud、Jira Core Cloud、Bitbucket Cloud、Confluence Cloud、Statuspage、Opsgenie 和 Trello 中,服务器上存储客户数据和附件的数据驱动器使用全磁盘行业标准 AES-256 静态加密。

对于静态加密,具体而言,我们会加密存储在磁盘上的客户数据,例如 Jira 事务数据(详细信息、评论、附件)或 Confluence 页面数据(页面内容、评论、附件)。静态数据加密有助于防止未经授权的访问,并确保只有经授权的角色和服务才能访问数据,且其对加密密钥的访问权限必须经过审查。

Atlassian 利用 AWS Key Management Service (KMS) 进行密钥管理。作为 AWS 现有内部验证流程的一部分,AWS 会定期对加密、解密和密钥管理流程进行内部检查和验证。每个密钥都会分配负责人,负责确保对密钥实施适当级别的安全控制。

参考

5 - 一般

缓解措施

对于通过公共互联网基础设施等不安全的通信渠道在 CSP 数据中心之间传输的数据,使用 ASD 批准的加密控制措施来加以保护

Atlassian 回应

Atlassian 会维护加密与密码政策和实施准则。我们会根据政策管理计划 (PMP),每年对本政策进行审查和更新。有关更多信息,请参阅:Atlassian Trust Management System (ATMS)

参考

6 - 一般

缓解措施

在接入或停用服务过程中需要传输数据时,对于通过邮政/快递在租户和 CSP 之间传输的数据,在传输过程中支持并使用 ASD 批准的加密控制措施保护存储介质上的静态数据

Atlassian 回应

Atlassian Cloud 产品和服务中存储的所有客户数据在通过公共网络传输时,均会使用带有完全正向加密 (PFS) 的传输层安全 (TLS) 1.2+ 进行加密,以免客户数据遭受未经授权的披露或修改。在实施 TLS 时,我们强制使用浏览器支持的强密码和密钥长度。

在 Jira Software Cloud、Jira Service Desk Cloud、Jira Core Cloud、Bitbucket Cloud、Confluence Cloud、Statuspage、Opsgenie 和 Trello 中,服务器上存储客户数据和附件的数据驱动器使用全磁盘行业标准 AES-256 静态加密。

对于静态加密,具体而言,我们会加密存储在磁盘上的客户数据,例如 Jira 事务数据(详细信息、评论、附件)或 Confluence 页面数据(页面内容、评论、附件)。静态数据加密有助于防止未经授权的访问,并确保只有经授权的角色和服务才能访问数据,且其对加密密钥的访问权限必须经过审查。

Atlassian 利用 AWS Key Management Service (KMS) 进行密钥管理。作为 AWS 现有内部验证流程的一部分,AWS 会定期对加密、解密和密钥管理流程进行内部检查和验证。每个密钥都会分配负责人,负责确保对密钥实施适当级别的安全控制。

租户的云服务帐户凭据被恶意的第三方窃取 [2] [3] [4] [5]

参考

7 - 一般

缓解措施

提供身份和访问管理,例如多重身份验证和具有不同权限的帐户角色 [6],以便租户通过 CSP 的网站控制面板和 API 使用和管理云服务。

Atlassian 回应

是的。关于 Confluence 和 Jira,它们均支持针对个人帐户启用多重身份验证。有关如何启用多重身份验证的更多信息,请参阅:强制执行双重验证

截至 2022 年 2 月,BBC 仍然支持 2FA,并且总体上已与 Atlassian Access 集成并支持通过 Access 提供的其他功能。可以使用 Atlassian Access 在组织级别设置强制性多重身份验证。有关更多信息,请参阅:强制执行双重验证

对于特定产品,BitBucket 支持使用基于 MFA 的 SSO 选项。有关更多信息,请参阅:强制执行双重验证 | Bitbucket Cloud

Halp 通过 Slack OAuth 和 MS Teams 使用 SSO。Slack 和 MS Teams 提供多种多重身份验证选项。有关更多信息,请参阅:SAML 单一登录Azure AD Connect:无缝单一登录
Opsgenie 支持使用基于 MFA 的 SSO 选项。有关更多信息,请参阅:为 Opsgenie 配置 SSO
Statuspage 支持使用基于 MFA 的 SSO 选项。
Trello 支持多重身份验证。有关如何启用多重身份验证的更多信息,请参阅:为 Trello 帐户启用双重身份验证。Jira Align 支持使用基于 MFA 的 SSO 选项。

参考

8 - 一般

缓解措施

当租户通过 CSP 的网站控制面板和 API 使用和管理云服务时,支持和使用 ASD 批准的加密控制措施来保护传输中的凭据和管理活动

Atlassian 回应

Atlassian Cloud 产品和服务中存储的所有客户数据在通过公共网络传输时,均会使用带有完全正向加密 (PFS) 的传输层安全 (TLS) 1.2+ 进行加密,以免客户数据遭受未经授权的披露或修改。在实施 TLS 时,我们强制使用浏览器支持的强密码和密钥长度。

在 Jira Software Cloud、Jira Service Desk Cloud、Jira Core Cloud、Bitbucket Cloud、Confluence Cloud、Statuspage、Opsgenie 和 Trello 中,服务器上存储客户数据和附件的数据驱动器使用全磁盘行业标准 AES-256 静态加密。

对于静态加密,具体而言,我们会加密存储在磁盘上的客户数据,例如 Jira 事务数据(详细信息、评论、附件)或 Confluence 页面数据(页面内容、评论、附件)。静态数据加密有助于防止未经授权的访问,并确保只有经授权的角色和服务才能访问数据,且其对加密密钥的访问权限必须经过审查。

Atlassian 利用 AWS Key Management Service (KMS) 进行密钥管理。作为 AWS 现有内部验证流程的一部分,AWS 会定期对加密、解密和密钥管理流程进行内部检查和验证。每个密钥都会分配负责人,负责确保对密钥实施适当级别的安全控制。

参考

9 - 一般

缓解措施

使租户能够下载详细的时间同步日志,并获取针对用于访问(特别是管理)云服务的租户云服务帐户生成的实时警报

Atlassian 回应

关键系统日志从每个系统转发到集中式日志平台,在该平台上,日志为只读模式。Atlassian 安全团队在安全分析平台 (Splunk) 上创建警报,并监控数据泄露指标。我们的 SRE 团队使用此平台监控可用性或性能问题。日志在热备份中保留 30 天,在冷备份中则保留 365 天。

详细的关键日志:通过审核日志跟踪组织活动

租户的数据被恶意的 CSP 员工或第三方窃取

参考

10 - 一般

缓解措施

使租户能够下载详细的时间同步日志并获取由租户使用的云服务生成的实时警报,例如操作系统、Web 服务器和应用日志。

Atlassian 回应

我们使用 Casper (https://www.jamf.com) 和 OSQuery (https://osquery.io/) 来管理记录的内容和日志的保留时间。日志存储在逻辑独立的系统中,只有安全团队的成员才对日志具有写入权限。在日志中发现特定操作或事件时,会向安全团队或 Service Desk 发送警报。我们的集中式记录服务 (Splunk) 与我们的安全分析基础设施集成在一起,用于自动分析。同时还会创建警报以识别潜在问题。

我们的内部和外部漏洞扫描程序包括对任何意外打开的端口或其他配置变更(例如,监听服务器的 TLS 配置文件)发出警报。在日志中发现特定操作或事件时,会向安全团队或 Service Desk 发送警报。

参考

11 - 一般

缓解措施

披露以下租户数据所在的国家/地区和法律管辖区:CSP 员工为进行故障排除、远程管理和客户支持而于现在(或将在未来几个月内)存储、备份、处理和访问的租户数据。

Atlassian 回应

Atlassian 在美国东部、美国西部、爱尔兰、法兰克福、新加坡和悉尼地区(Confluence 和 Jira)使用 Amazon Web Services (AWS)。有关更多信息,请参阅:云托管基础设施

有关特定产品,Trello 在 AWS 美国东部(俄亥俄州)地区提供。Jira Align:可以通过支持工作单请求客户数据的物理位置。请参阅:Jira Align 支持

Statuspage 在 AWS 美国西部(俄勒冈州、加利福尼亚州)、美国东部(俄亥俄州)地区提供。Opsgenie 在美国和欧洲都有 AWS 帐户。客户应在注册时选择 AWS 美国(俄勒冈州、加利福尼亚州)或欧盟(法兰克福)。

Halp 由 AWS 美国东部 2 和美国西部 2 地区托管。Bitbucket 存储库与核心应用功能在 AWS 美国东部和美国西部地区托管。

参考

12 - 一般

缓解措施

对 CSP 员工执行背景调查,调查程度与他们对系统和数据的访问级别相称。针对有权访问高度敏感数据的员工实施安全许可 [7]。

Atlassian 回应

是的。Atlassian 全球新员工需要完成背景调查。收购后新雇用的员工将在收购日期后进行背景调查。对所有新员工和独立承包商进行刑事调查,如果角色或职位级别要求进行教育背景查证、职业背景查证或信用核查,则需增加此类调查。我们会对高级管理人员和会计职位进行全面的背景调查。

参考

13 - 一般

缓解措施

对于用于存储租户数据或可以访问租户数据的数据中心和办公室,要在物理上确保它们安全无虞 [8]。验证并记录所有员工和访客的身份。陪同访客,以降低他们未经授权访问数据的风险。

Atlassian 回应

各 Atlassian 办事处遵循我们的内部物理和环境安全政策,包括监控物理入口和出口点。我们的合作伙伴数据中心拥有多项合规认证。这些认证涉及物理安全、系统可用性、网络和 IP 主干网访问、客户调配和问题管理。只有获得授权的人员才能进入数据中心,并要通过生物识别身份验证措施加以核验。物理安全措施包括:内部保安人员、闭路视频监控、诱捕系统和其他入侵防护措施。在保护数据中心方面,AWS 保有多项认证。如需了解 AWS 物理保护保障信息,请访问:http://aws.amazon.com/compliance/

参考

14 - 一般

缓解措施

根据 CSP 员工的工作任务,限制其对系统和数据的特权访问 [9]。对于需要特权访问的 CSP 员工,要求每三个月重新审批一次。当 CSP 员工离职时,撤消访问权限。

Atlassian 回应

Atlassian 对需要这种访问权限才能履行工作角色和职责的人员保持限制。所有 1 级系统均通过 Atlassian 集中式单点登录 (SSO) 和目录解决方案进行管理。我们会根据这些个人资料,按照我们的人力资源管理系统的工作流程,为用户提供适当的访问权限。Atlassian 利用 MFA 来访问所有的 1 级系统。我们对虚拟机管理程序管理控制台和 AWS API 启用了双重身份验证,并对虚拟机管理程序管理功能的所有访问启用了每日审计报告。我们会每季度对虚拟机管理程序管理控制台和 AWS API 的访问列表进行一次审查。我们还在人力资源系统和身份存储之间保持八小时的同步。

参考

15 - 一般

缓解措施

及时分析 CSP 员工操作日志,这些日志记录到受到安全保护且隔离的日志服务器中。要求没有其他权限或工作职责的 CSP 员工执行日志分析,以此来实现职责分离。

Atlassian 回应

Atlassian 的核心产品已实行职责分离控制,包括但不限于:

  • 访问控制审查
  • 人力资源应用托管安全群组
  • 变更批准/同行评审/实施 (PRGB)
  • 工作流程控制
SOC2 和 ISO 27001 认证可在以下位置下载:全面数据保护

参考

16 - 一般

缓解措施

在采购软件、硬件或服务之前,对供应商进行尽职调查审查,以评估是否可能会增加 CSP 安全风险。

Atlassian 回应

Atlassian 的新供应商必须同意我们合同中的隐私与安全附录和政策。Atlassian 法务和采购部门会审查合同、SLA 和供应商内部政策,以确定供应商是否符合安全性、可用性和机密性要求。Atlassian 拥有以下公共页面:数据辅助处理商名单

参考

17 - 一般

缓解措施

使用 ASD 批准的加密控制措施来保护高度敏感的静态数据。在维修、处置和租户停用服务之前,对存储介质进行清理,并就残余备份中的数据签订保密协议。

Atlassian 回应

工作场所技术团队负责处理此过程,以适当的方式清理和删除设备中的数据。Atlassian 并不管理任何支持我们的云产品和服务的物理媒介。

在 Jira Software Cloud、Jira Service Desk Cloud、Jira Core Cloud、Confluence Cloud、Bitbucket Cloud、Statuspage、Opsgenie 和 Trello 中,服务器上存储有客户数据和附件的数据驱动器使用全磁盘行业标准 AES-256 静态加密。

租户的数据被其他恶意/受感染的租户窃取 [10] [11] [12] [13] [14] [15] [16] [17] [18]

参考

18 - 一般

缓解措施

实施多租户机制,防止其他租户访问租户的数据。隔离网络流量、存储、内存和计算机处理。先对存储介质进行清理,再进行重复使用。

Atlassian 回应

Atlassian 是一种多租户 SaaS 应用。多租户是 Atlassian Cloud 的一项关键功能,可让多个客户共享 Jira 或 Confluence 应用层的一个实例,同时隔离每个客户租户的应用数据。Atlassian Cloud 通过租户上下文服务 (TCS) 做到这一点。每个用户 ID 仅与一个租户关联,该 ID 随后用于访问 Atlassian Cloud 应用。有关更多信息,请参阅:安全实践
我们使生产和非生产(开发)环境保持逻辑和物理隔离,并采用一些方法来隔离这些环境。
我们的暂存环境在逻辑上是隔离的(但在物理上不是分开的),并按照生产级的变更控制和访问流程进行管理。

由于损坏、删除 [19] 或 CSP 终止帐户/服务导致租户的数据不可用

参考

19 - 一般问题

缓解措施

使租户能够以避免受制于 CSP 的格式执行最新备份。如果帐户或云服务被终止,应立即通知租户,并为其提供至少一个月的时间下载数据。

Atlassian 回应

Atlassian 会维护数据保留和销毁标准,该标准规定了我们需要保留不同类型数据的时间。我们根据《Atlassian 数据安全和信息生命周期政策》对数据进行分类,并在此基础上实施相应的控制措施。对于客户数据,在 Atlassian 合同终止后,属于客户团队的数据将从实时生产数据库中删除,直接上传到 Atlassian 的所有文件附件将在 14 天内删除。团队的数据将保留在加密备份中,直到这些备份超出 90 天的备份保留期,并根据我们的 Atlassian 数据保留政策进行销毁。如果需要在请求删除数据后的 60 天内还原数据库,运营团队将在实时生产系统完全还原后尽快重新删除数据。有关更多信息,请参阅:跟踪存储和跨产品移动数据

由于 CSP 破产或其他法律诉讼导致租户的数据不可用或被泄露

参考

20 - 一般问题

缓解措施

通过合同确保租户保留对其数据的合法所有权。

Atlassian 回应

Atlassian 客户有责任确保在使用我们的服务时遵守适用的法律法规。有关具体法律协议和政策的更多详情,请访问我们的法律资源页面:https://www.atlassian.com/legal

由于 CSP 的网络连接不足导致云服务不可用

参考

21 - 一般问题

缓解措施

在租户和云服务之间支持足够高的带宽、低延迟和可靠的网络连接,以达到租户所要求的可用性水平。

Atlassian 回应

我们会监控所有 Cloud 实例的性能和可用性,但目前我们不提供正式的应用可用性 SLA。我们的支持团队会提供初始响应时间 SLA,虽然我们没有正式的支持解决 SLA,但我们的内部目标是在 48 小时内解决所有分配的案例。Atlassian 会在以下位置显示我们最新 Cloud 系统状态的统计数据:https://status.atlassian.com

如果您选择使用我们的 Premium 或 Enterprise 产品,我们会提供 SLA 保障。

由于 CSP 错误、计划中断、硬件故障或自然灾害导致云服务不可用

参考

22 - 一般问题

缓解措施

进行架构设计以达到租户所要求的可用性水平,例如,尽量减少单点故障、集群和负载平衡、数据复制、自动故障转移和实时可用性监控。

Atlassian 回应

对于我们的 Atlassian Cloud 服务,我们会每季度至少测试一次业务连续性和灾难恢复计划。实时监控多个区域的可用性。每周会在预生产环境中执行自动区域故障转移测试。每天会在生产环境中执行自动配置数据恢复测试。

所有 Atlassian 服务每季度都会在预生产环境中执行可用区域弹性测试。有关我们的业务连续性计划的更多信息,请访问:https://www.atlassian.com/trust/security/security-practices#faq-d323ae61-59b8-4ddb-96d4-30716b603e3e

作为我们合规计划的一部分,我们的灾难恢复计划由外部审计机构测试和验证。有关更多信息,请访问:https://www.atlassian.com/trust/compliance/resources

参考

23 - 一般问题

缓解措施

制定并每年测试灾难恢复和业务连续性计划,以达到租户所要求的可用性水平,例如,针对造成 CSP 人员或基础架构持久损失的事件制定计划。

Atlassian 回应

已经实施业务连续性和灾难恢复政策以及业务连续性和灾难恢复计划,并且业务连续性/灾难恢复指导委员会每年都会相应进行审查。所有任务关键型系统、流程或服务负责人,都要确保实现适当的业务连续性和/或灾难恢复,使其符合灾难中断的承受能力。BCDR 计划每季度测试一次,发现的所有问题都会得到解决。有关更多信息,请参阅安全实践Atlassian 的弹性方法

由于真正的需求激增或带宽/CPU 拒绝服务导致云服务不可用

参考

24 - 一般问题

缓解措施

实施拒绝服务缓解措施,以达到租户所要求的可用性水平,例如,实施冗余的高带宽外部和内部网络连接,以及采用流量限制和过滤功能。

Atlassian 回应

Atlassian 安全工程部在办公环境中使用 IPS 技术。网络威胁防护由 AWS 执行,包括 DDoS 防护和一些 Web 应用防火墙功能。

对于特定产品,Jira Align 使用 Cloudflare 来提供 WAF、DDOS、DNS-SEC 功能。我们使用警报逻辑 IDS、日志分析和 CloudTrail。我们使用 Nexpose 通过 Atlassian Cloud 堆栈扫描共享的网络组件。我们使用自定义 Splunk 日志分析。

参考

25 - 一般问题

缓解措施

提供基础架构产能和响应式自动扩展,以达到租户所要求的可用性水平。

Atlassian 回应

Atlassian 会提前 6 至 12 个月规划产能,高级战略规划将提前 36 个月进行。

SLA/SLO:Atlassian 各系统的运行特点目标一致
(1) 所有系统都有一套与这些系统的核心功能相关的 SLO
(2) 每季度(或更频繁)定期审查这些 SLO
(3) 某些 Atlassian 客户可获得 Atlassian 提供的服务的 SLA。这些 SLA 必须得到内部 SLO 的支持。
(4) 未能实现一个或多个 SLO 的团队必须优先努力恢复指标,然后再开展任何其他工作。

需求真正激增或带宽/CPU 拒绝服务的财务后果

参考

26 - 一般问题

缓解措施

通过合同支出限额、实时警报和可配置的 CSP 基础架构容量最大限额,使租户能够管理真正需求激增或拒绝服务的成本

Atlassian 回应

对于我们的 SaaS 产品,我们不按使用量向客户收费。我们目前不与租户共享容量或用户报告。

CSP 的基础架构被恶意租户或恶意第三方入侵

参考

27 - 一般问题

缓解措施

使用企业批准的安全计算机、跳转服务器、专用帐户、安全系数高的口令和多因素身份验证,为客户提供支持并管理云服务和基础架构。

Atlassian 回应

要求员工在可用时执行 2FA,并使用带有随机安全密码的密码管理器。经授权的员工访问生产环境时,必须使用安全系数高的唯一密码和基于 TOTP 的 2FA 进行 VPN 访问验证,然后只能使用受口令保护的个人 RSA 证书通过 SSH 终端连接来访问生产环境。SSO、SSH 2FA VPN 都是必需的。

参考

28 - 一般问题

缓解措施

使用经 ASD 批准的加密控制措施,保护 CSP 数据中心与 CSP 管理员/客户支持人员之间通过不安全的通信通道传输的凭据和管理活动。

Atlassian 回应

Atlassian Cloud 产品和服务中存储的所有客户数据在通过公共网络传输时,均会使用带有完全正向加密 (PFS) 的传输层安全 (TLS) 1.2+ 进行加密,以免客户数据遭受未经授权的披露或修改。在实施 TLS 时,我们强制使用浏览器支持的强密码和密钥长度。

在 Jira Software Cloud、Jira Service Desk Cloud、Jira Core Cloud、Bitbucket Cloud、Confluence Cloud、Statuspage、Opsgenie 和 Trello 中,服务器上存储客户数据和附件的数据驱动器使用全磁盘行业标准 AES-256 静态加密。

对于静态加密,具体而言,我们会加密存储在磁盘上的客户数据,例如 Jira 事务数据(详细信息、评论、附件)或 Confluence 页面数据(页面内容、评论、附件)。静态数据加密有助于防止未经授权的访问,并确保只有经授权的角色和服务才能访问数据,且其对加密密钥的访问权限必须经过审查。

Atlassian 利用 AWS Key Management Service (KMS) 进行密钥管理。作为 AWS 现有内部验证流程的一部分,AWS 会定期对加密、解密和密钥管理流程进行内部检查和验证。每个密钥都会分配负责人,确保对密钥实施适当级别的安全控制。

参考

29 - 一般问题

缓解措施

在互联网、租户使用的 CSP 基础架构、CSP 用于管理云服务和基础架构的网络以及 CSP 的企业 LAN 之间实施网络分段和隔离 [20]。

Atlassian 回应

客户数据绝不会复制到生产环境之外,而是存储在 AWS 的安全服务器中。我们实施严格的防火墙规则,从而限制用户只能通过我们的 VPN 网络和授权系统访问生产环境。VPN 需要多因素身份验证。Atlassian 的核心产品已实行职责分离控制,包括但不限于:

  • 访问控制审查
  • 人力资源应用托管安全群组
  • 变更批准/同行评审/实施 (PRGB)
  • 工作流程控制
SOC2 和 ISO 27001 认证可在以下位置下载:全面数据保护

参考

30 - 一般问题

缓解措施

对 CSP 开发的软件采用安全编程实践 [21] [22] [23]。

Atlassian 回应

Atlassian 会在开发生命周期的所有阶段执行安全开发实践。有关更多信息,请参见:Atlassian 的软件开发安全

在设计阶段,具体实践包括威胁建模、设计审查以及我们定期更新的安全标准库,以确保将安全要求纳入考虑。

在开发过程中,我们依赖强制性的同行审查流程作为安全审查的第一道防线。此操作由自动静态分析检查 (SAST) 和手动安全测试(由内部团队和第三方专家根据我们的风险评估流程来确定)提供支持。开发也由应用安全培训计划和安全团队维护的安全知识库提供支持。

然后,正式的运营就绪和变更控制流程可确保仅将已批准的变更部署到生产环境中。部署后,我们将采用定期的自动漏洞扫描和业界领先的缺陷赏金计划 (https://bugcrowd.com/atlassian),为我们的应用提供持续保障。

参考

31 - 一般问题

缓解措施

对云服务和底层基础架构进行安全配置、持续的漏洞管理、及时修补、年度第三方安全审查和渗透测试

Atlassian 回应

我们聘请第三方咨询公司对面向外部的应用进行年度渗透测试。我们的内部安全测试团队也会进行小规模的持续安全测试活动,以补充这些测试。有关这些渗透测试的评估书以及测试流程的更多信息,请参见:外部安全测试方法

此外,我们还与 BugCrowd 合作维护缺陷赏金计划,对我们公开发布的产品和服务进行持续的漏洞评估;该计划的网址为:https://bugcrowd.com/atlassian。我们将在以下位置分享缺陷赏金计划的持续笔试测试结果:外部安全测试方法

所有发现的漏洞都要遵守我们的安全缺陷修复政策,该政策定义了根据每个安全问题的严重性级别计算的服务级别目标 (SLO)。有关解决时限和该政策的更多详情,请参见安全缺陷修复政策。有关漏洞管理计划的详情,请参见:Atlassian 漏洞管理

有关我们如何将安全融入开发实践的更多信息,请参见:Atlassian 软件开发安全

参考

32 - 一般问题

缓解措施

对所有 CSP 员工(尤其是管理员)进行入职培训和年度培训,以保护租户数据、维护云服务可用性,并通过即时日志分析等方式主动识别安全事件。

Atlassian 回应

Atlassian 会为新员工提供信息安全培训,作为其入职培训(“Rocketfuel”)的一项内容,并为所有员工持续提供此类培训。应聘者与合同工在入职前必须签署保密协议。如果发生技术变更或其他重大转变,我们会通过内联网向现有员工提供和公布相关课程。

除了此类常规信息安全培训外,还为我们的开发人员提供更有针对性的安全编码相关培训,并由我们的嵌入式安全工程师计划提供支持。Atlassian 还提供与恶意软件、网络钓鱼和其他安全问题相关的持续主题培训。Atlassian 员工和合同工必须接受身份验证和员工资格核实。

与 IaaS 尤为相关的最有效的风险缓解措施

租户的虚拟机 (VM) 被恶意第三方入侵 [24]

参考

1 - IaaS

缓解措施

提供网络访问控制,使租户能够实施网络分段和隔离 [25],包括网络过滤功能,以禁止远程管理其虚拟机(从其 IP 地址除外)。

Atlassian 回应

这不适用。Atlassian 是 SaaS 提供商。

参考

2 - IaaS

缓解措施

为租户提供安全配置和修补的虚拟机模板映像。避免为新调配的虚拟机分配安全系数低的管理口令。

Atlassian 回应

这不适用。Atlassian 是 SaaS 提供商。

与 PaaS 尤为相关的最有效的风险缓解措施

租户的数据被恶意第三方入侵

参考

1 - PaaS

缓解措施

强化并安全配置操作系统、Web 服务器和平台软件。将入站和出站网络连接限制为仅限所需的端口/协议。立即执行修补和日志分析。

Atlassian 回应

这不适用。Atlassian 是 SaaS 提供商。

与 SaaS 尤为相关的最有效的风险缓解措施

租户的数据被恶意第三方入侵

参考

1 - SaaS

缓解措施

实施特定于云服务的控制措施,例如针对以服务形式交付的电子邮件,提供包括内容过滤在内的功能,并对电子邮件和电子邮件附件进行自动动态分析

Atlassian 回应

我们的产品实施了此缓解措施。Atlassian 利用 Proofpoint (https://www.proofpoint.com/au/products/email-protection) 扫描附件并重写 URL 以阻止网络钓鱼攻击。Atlassian 还利用了 Google G-Suite(云安全和数据保护服务)中内置的电子邮件保护功能

参考

2 - SaaS

缓解措施

实施一般控制 [26],例如,仅允许所需端口/协议的入站和出站网络连接防病毒软件每日更新、入侵防御系统即时日志分析

Atlassian 回应

不适用。Atlassian 的生产服务器上未安装反恶意软件,因为除 CI/CD 管道外,不允许任何其他途径对其执行写入操作。托管 Jira Cloud 或 Confluence Cloud 的 Atlassian 应用服务仅托管应用代码,其他一概不托管。除 Atlassian 部署管道以及 CI/CD 管道外,不允许任何其他途径对 Jira 和 Confluence Cloud 服务器执行写入操作。

客户生成的所有内容都保存在数据库服务器/RDS 中,所有附件或其他项目都保存在 Media Services 通用服务中,该服务本质上是 S3 桶的前端。Atlassian 反滥用团队会移除 Media Services 中被识别为恶意软件或其他令人反感材料的附件,但不会主动扫描恶意软件。我们依赖自己的端点检测能力以及客户恶意软件检测。

Atlassian 在所有 Windows Server 上都使用 Crowdstrike Falcon。Atlassian 每天更新 Crowdstrike 提供的特征码,包括供应商 Crowdstrike 发现的任何恶意软件。