ENISA:欧洲网络与信息安全局
Atlassian 外包指南
免责声明
下文提供的指南仅用于协助欧盟云客户,以及在评估 Atlassian 的云产品和相关服务时考虑将业务职能外包给云端的企业组织。
本报告仅供 Atlassian 向其云客户提供有关我们如何遵守 ENISA IAF 的信息和指导。与此同时,我们还有一份专门的责任共担白皮书,其中讨论了像 Atlassian 这样的云服务提供商(“CSP”)及其客户在确保遵守 ENISA IAF 时需要牢记的共同责任。此共同责任模式虽不能消除使用 Atlassian Cloud 产品的客户所承担的责任和所面临的风险,但它确实通过多种方式帮助我们的客户减轻负担,这些方式包括:管理和控制系统组件以及对设施实施物理控制,以及将部分安全与合规成本从我们的客户转移到 Atlassian。
有关我们在客户数据保护方面的承诺,请访问我们的“安全实践”页面。
| ID | ENISA 指南 | Atlassian 回应 |
简介 | |||
|
| 欧洲网络与信息安全局 (ENISA) 是网络和信息专业知识的中心。该组织与欧盟成员国和私有部门密切合作,就开展良好网络安全实践提供建议。ENISA 还协助制定和实施与国家信息安全有关的欧盟政策和法律。 | Atlassian 通过遵守云安全联盟 (CSA) 云控制矩阵 (CCM) 与 IAF 保持一致,该矩阵包含 CCM 域和控制与 IAF 保障标准的映射以及与针对 ISO 27001 的认证的映射。
以下指南提供了可帮助组织选择云服务提供商的保障标准。如果您对具体细节有任何疑问,请访问以下网址联系我们的企业销售团队:https://www.atlassian.com/enterprise/contact?formType=product-features。 |
信息保障框架 (IAF) | |||
人员安全 | |||
| 6.01 | 与人员相关的大多数问题将与您向自己的 IT 人员或向其他与 IT 打交道的人员提出的问题类似。与大多数评估一样,风险和成本之间存在着平衡。 |
|
6.01. (a) | 在雇用 IT 管理员或其他具有系统访问权限的人员时,您实施了哪些政策和程序?其中应包括:
| 根据居住地法律,Atlassian 新员工必须完成背景调查。根据居住地法律,因收购而新雇用的员工将在收购日期之后进行背景调查。对所有新员工和独立承包商进行刑事调查—如果角色或职位级别要求进行教育背景查证、职业背景查证或信用核查,则需增加此类调查。我们会对高级管理人员和会计职位进行全面的背景调查。 | |
6.01. (b) | 是否根据数据的存储位置或应用的运行位置制定了不同的政策?
| Atlassian 以最低权限为基础,对需要访问我们系统、应用和基础架构以履行其工作角色和职责的人员实行限制,这是通过我们的身份验证流程强制执行的。所有访问均通过经过身份验证的会话进行,并基于既定权限。 | |
6.01. (c) | 您针对所有员工开展了什么安全培训计划? | Atlassian 会为新员工提供信息安全培训,作为其入职培训(“第 1 天”)的一部分,并为所有员工持续提供此类培训。除了此类常规信息安全培训外,还为我们的开发人员提供更有针对性的安全编码相关培训,并由我们的嵌入式安全工程师计划提供支持。我们还提供与恶意软件、网络钓鱼和其他安全问题相关的持续主题培训。有关更多信息,请访问:https://www.atlassian.com/trust/security/security-practices#security-awareness-training | |
6.01. (d) | 有持续评估的流程吗?
| Atlassian 的云服务已获得 SOC2、ISO27001 和 ISO27018 认证。我们每年至少进行一次内部/就绪情况审计和外部审计。Atlassian 的许多产品都获得了 ISO 认证,这需要定期进行风险评估和数据实践审查。 | |
供应链保障 | |||
| 6.02. | 如果云提供商将某些对运营安全至关重要的业务分包给第三方(例如,SaaS 提供商将底层平台外包给第三方提供商、云提供商将安全服务外包给托管安全服务提供商、利用外部提供商进行操作系统的身份管理等),则以下问题适用。如果第三方具有云提供商基础设施的物理或远程访问权限,则也将包括在内。此处假设整份问卷可以递归地应用于第三方(或第 n 方)云服务提供商。 |
|
6.02. (a) | 定义服务交付供应链中对您的运营安全性(包括可用性)至关重要的外包服务或分包服务。 | Atlassian 与第三方分包商合作,提供网站、应用开发、托管、维护、备份、存储、虚拟基础设施、支付处理、分析和其他服务。目前由 Atlassian 聘请并经客户授权的辅助处理者列表列于 https://www.atlassian.com/legal/sub-processors。 | |
6.02. (b) | 详细说明用于向访问您的基础设施(物理和/或逻辑)的第三方提供保障的程序。
| 我们的法律和采购团队会审查合同、SLA 和供应商内部政策,以管理与安全性、可用性和机密性相关的风险。我们还会根据需要基于风险概况进行功能风险评估。若政策更新以及与供应商的关系发生重大变化,我们都会重新进行风险评估。我们的“供应商和第三方数据管理政策”介绍了此流程,其摘录可在以下网址找到:https://www.atlassian.com/trust/security/ismp-policies | |
6.02. (c) | 是否有任何由外包商提供担保的 SLA 条款在级别上低于您向客户提供的 SLA?如果没有,你们是否建立了供应商冗余机制? | 根据许可证安排,应在续订月度订阅或年度订阅时审查我们的客户云条款。我们的法律和采购团队会审查合同、SLA 和供应商内部政策,以管理与安全性、可用性和机密性相关的风险。Atlassian 的企业风险管理 (ERM) 计划会执行年度风险评估,该评估包含了所有风险类别的可能性和影响,并与 COSO 风险模型保持一致。我们还会根据需要基于风险概况进行功能风险评估。若政策更新以及与供应商的关系发生重大变化,我们都会重新进行风险评估。 | |
6.02. (d) | 采取了哪些措施来确保达到并保持第三方服务级别? | 我们的法律和采购团队会审查合同、SLA 和供应商内部政策,以管理与安全性、可用性和机密性相关的风险。我们还会根据需要基于风险概况进行功能风险评估。若政策更新以及与供应商的关系发生重大变化,我们都会重新进行风险评估。我们的“供应商和第三方数据管理政策”介绍了此流程,其摘录可在以下网址找到:https://www.atlassian.com/trust/security/ismp-policies | |
6.02. (e) | 云提供商能否确认安全政策和控制措施按合同应用于其第三方提供商? | 所有系统和项目都要接受与 PII 相关的影响评估。我们的 Atlassian 第三方协议包括适用的安全和隐私条款。Atlassian 的新供应商必须同意我们合同中的隐私和安全政策。 | |
运营安全 | |||
| 6.03. | 与外部提供商达成的任何商业协议预计都将列明所有网络服务的服务级别。但是,除已定义的协议外,最终客户还应确保提供商采用适当的控制措施来减少未经授权的信息披露。 |
|
| 6.03. (a) | 详细说明您的变更控制程序和政策。这也应包括以下用途的流程:重新评估变更导致的风险,并阐明产出是否可供最终客户使用。 | Atlassian 的企业风险管理 (ERM) 计划与 COSO 风险模型和 ISO 31000 保持一致。ERM 计划会在 Atlassian 中实施风险管理框架和方法,进行年度风险评估和定期的产品环境特定风险评估,还会根据需要基于风险概况进行功能风险评估。 |
| 6.03. (b) | 定义远程访问政策。 | 远程访问要求在访问管理政策和相关标准中定义。出于支持或迁移目的,可以将客户数据复制到员工工作站上,并附上有效的客户支持工作单。我们实施严格的防火墙规则,从而限制用户只能通过我们的 VPN 网络和授权系统访问生产环境。访问我们的 VPN 需要接受多重身份验证。 |
| 6.03. (c) | 提供商是否会维护记录在册的信息系统操作程序? | Atlassian 的运营安全基本原则包括编制标准操作程序文档。我们还发布了每项高级政策的摘录(政策篇幅太长,可查看摘录),可以访问以下网址进行查看:https://www.atlassian.com/trust/security/ismp-policies |
| 6.03. (d) | 是否存在可以降低风险的暂存环境(例如开发、测试和运营环境)?它们是否是分开的? | Atlassian 制定了信息安全政策,禁止在非生产环境中使用生产数据,而且会通过变更管理流程识别任何尝试在环境之间迁移数据的行为。代码通过集中式构建系统移动,首先进行单元测试,然后进行功能分支验证(接受额外的测试自动化处理),并由 PM、开发、QA 部门进行关口审查。最后,进行 UAT、安全性和性能验证。开发人员无法直接将代码推至生产环境中。有关更多详细信息,请访问 https://www.atlassian.com/trust/security/security-practices#managing-changes-in-our-environment |
| 6.03. (e) | 定义用于对托管最终客户应用和信息的系统进行保护的主机与网络控制措施。它们应包含依据外部标准(例如 ISO 27001/2)进行认证的详细信息。 | Atlassian 网络工程部门使用内置于我们的云和办公室防火墙中的 IPS 技术,并且 Atlassian 已经在办公环境中实施了 IDS 技术。网络威胁防护由 AWS 执行,包括 DDoS 防护和一些 Web 应用防火墙功能。我们服务的所有数据在传输过程中均使用 TLS 进行加密,以保护其免遭未经授权的泄露或修改,无论是通过 HTTPS 还是 SMTPS。 |
| 6.03. (f) | 详细说明用于防范恶意代码的控制措施。 | Atlassian 已实施 Crowdstrike Falcon (https://www.crowdstrike.com/falcon-platform/),以全面保护我们的 Windows 和 Mac 机群。在 Linux 计算机上,我们不使用反恶意软件。我们的漏洞管理政策中包含反恶意软件。 |
| 6.03. (g) | 是否部署了安全配置,以仅允许执行经过授权的移动代码和功能(例如,仅执行特定命令)? | 所有服务器均使用我们的集中式 Puppet 配置系统配置为标准操作环境,包括从默认映像和关键软件包更新中移除部分软件包。所有服务器角色均默认拒绝所有传入的网络请求,同时让部分端口仅对需要访问该端口的其他服务器角色开放,以使用相关功能。 |
| 6.03. (h) | 详细说明备份的政策和程序。这应包括可移动媒体的管理程序以及安全销毁不再需要的媒体的方法。(根据业务需求,客户可能希望制定独立的备份策略。在需要对备份进行时间紧迫的访问的情况下,这一点尤其重要。) | Atlassian 执行全面的备份计划。其中包括我们的内部系统,其备份措施符合系统恢复要求。对于我们的云产品,尤其是与您和您的应用相关的数据,我们也有全面的备份措施。Atlassian 采用 Amazon RDS(关系数据库服务)的快照功能为每个 RDS 实例自动创建每日备份。Amazon RDS 快照会保留 30 天,同时支持时间点恢复,并使用 AES-256 加密技术进行加密。备份数据并非异地存储,而是复制到特定 AWS 区域内的多个数据中心。我们每个季度都会对备份进行测试。Bitbucket 中的数据会复制到不同的 AWS 区域,并且每个区域每天都在进行独立备份。 |
|
| 在出现需要调查的事件以及进行故障排除时,需使用审核日志。出于这些目的,最终客户需要确保提供此类信息。 |
|
| 6.03. (i) | 提供商能否详细说明审核日志中记录了哪些信息?
| 关键系统日志从每个系统转发到集中式日志平台,在该平台上,日志为只读模式。Atlassian 安全团队在安全分析平台 (Splunk) 上创建警报,并监控数据泄露指标。我们的 SRE 团队使用此平台监控可用性或性能问题。日志在热备份中保留 30 天,在冷备份中则保留 365 天。 |
| 6.03. (j) | 如何对审核日志进行审查?哪些记录在册的事件会导致采取行动? | 关键系统日志从每个系统转发到集中式日志平台,在该平台上,日志为只读模式。Atlassian 安全团队在安全分析平台 (Splunk) 上创建警报,并监控数据泄露指标。我们的 SRE 团队使用此平台监控可用性或性能问题。日志在热备份中保留 30 天,在冷备份中则保留 365 天。 |
| 6.03. (k) | 使用什么时间源来同步系统并提供准确的审核日志时间戳? | Atlassian Cloud 对所有已部署的实例使用 AWS Time Sync。 |
软件保障 | |||
| 6.03.01. (a) | 定义用于保护操作系统和所用应用软件完整性的控制措施。其中包括遵循的所有标准,例如 OWASP、SANS 清单、SAFECode。 | 在开发周期中,我们的安全工程师团队会不断对产品中的所有源代码进行滚动审查。在此过程中,我们会同时采用自动化技术和人工技术。我们还采用强制性的双重同行审查流程,即多名资深或首席开发人员对向主分支的所有提交进行评审。借助敏捷开发工作流,我们能够快速识别和修复任何漏洞,对于我们的云服务而言,此项优势更为明显。 |
| 6.03.01. (b) | 你们如何验证新版本是否符合目的或不存在风险(后门程序、特洛伊木马等)?使用前是否对这些方面进行了审查? | 我们的 Atlassian 变更管理流程与传统变更流程略有不同。无论是代码、应用还是基础设施变更,我们都依靠“同行审查和绿色构建”(PRGB) 流程来控制所有变更。“同行审查”在我们的 CD 工具中配置,在该工具中,必须指定关键分支,以便为每个拉取请求配备多名审查者。审查者通常是两名开发人员和一名团队负责人。控制流程的“绿色构建”部分意味着 CI 阶段的集成必须通过所有已开发的集成、功能、安全和其他测试。如果这些测试失败(红色构建),则代码将不会予以合并,而且必须重新审查代码并解决失败问题。绿色构建成功后,将对二进制文件进行加密签名,并且我们的生产环境仅运行使用我们的密钥签名的二进制文件。我们的测试流程包含自动和手动评估组成部分。我们喜欢在博客中介绍我们擅长的事情。我们对使用“质量援助”(而不是传统的“质量保证”)的方法积极提供支持:https://www.atlassian.com/inside-atlassian/quality-assurance-vs-quality-assistance。 |
| 6.03.01. (c) | 遵循哪些实践来确保应用安全? | 我们的应用需要经过同行审查和绿色构建 (PRGB) 流程,之后应用的工件会进行加密签名,并由我们的 CI/CD 管道自动部署,只有经过 Atlassian 签名的应用才能在生产环境中运行。 |
| 6.03.01. (d) | 是否会对发布的软件进行渗透测试,以确保其不包含漏洞?如果发现漏洞,有什么相应的补救流程? | Atlassian 会在开发生命周期的所有阶段执行安全开发实践。有关更多信息,请访问:https://www.atlassian.com/trust/security/security-in-development。 |
补丁管理 |
|
|
|
| 6.03.02. (a) | 是否提供所遵循的补丁管理程序的详细信息? | 我们会维护威胁和漏洞管理政策。我们已确立政策管理计划 (PMP),该计划列明了所有权、可用性和审查周期,并概述了我们的总体目标。我们的政策至少每年审查一次,并由高管层批准。有关我们的 PMP 的更多信息,请访问:https://www.atlassian.com/trust/security/security-management-program |
| 6.03.02. (b) | 你们能否确保补丁管理流程覆盖云交付技术的所有层面,即网络(基础设施组件、路由器和交换机等)、服务器操作系统、虚拟化软件、应用和安全子系统(防火墙、防病毒网关、入侵检测系统等)? | 系统配置变更由自动流程管理,其中包括在部署到生产环境之前对所有变更进行审查。一旦发现重大风险,Atlassian 服务运营部门可立即部署补丁。我们有用于确定所有补丁实施速度的内部标准,并且可以在 12 小时内为所有计算机应用补丁。我们还建立了一个 IDS 系统,其中包括对系统配置文件的监控。 |
网络架构控制措施 | |||
| 6.03.03. (a) | 定义用于缓解 DDoS(分布式拒绝服务)攻击的控制措施。
| 我们在《通信安全政策》中定义了网络安全要求,每年会根据我们的政策管理计划 (PMP) 审查该项政策。有关我们的 PMP 的更多信息,请访问:https://www.atlassian.com/trust/security/security-management-program |
| 6.03.03. (b) | 使用什么级别的隔离?
| Atlassian 是一种多租户 SaaS 应用。多租户是 Atlassian Cloud 的一项关键功能,可让多个客户共享 Jira 或 Confluence 应用层的一个实例,同时隔离每个客户租户的应用数据。Atlassian Cloud 通过租户上下文服务 (TCS) 做到这一点。每个用户 ID 仅与一个租户关联,该 ID 随后用于访问 Atlassian Cloud 应用。有关更多信息,请访问:https://www.atlassian.com/trust/security/security-practices#tenant-isolation |
| 6.03.03. (c) | 当公司与服务提供商相隔离时,体系结构是否支持从云继续运营,反之亦然(例如,是否存在对客户 LDAP 系统的关键依赖项)? | 业务连续性和灾难恢复政策以及业务连续性和灾难恢复计划已经制定,并且每年由业务连续性/灾难恢复指导委员会进行审查。有关更多信息,请访问:https://www.atlassian.com/trust/security/security-practices#faq-d323ae61-59b8-4ddb-96d4-30716b603e3e 和 https://www.atlassian.com/trust/security/data-management。 |
| 6.03.03. (d) | 云提供商使用的虚拟网络基础架构(采用 PVLAN 和 VLAN 标记 802.1q 体系结构)是否根据特定于供应商和/或最佳实践的标准受到了保护(例如,是否可以通过特定的安全配置防止 MAC 欺骗、ARP 毒化攻击等)? | 我们在《通信安全政策》中定义了网络安全要求,每年会根据我们的政策管理计划 (PMP) 审核该项政策。有关我们的 PMP 的更多信息,请访问:https://www.atlassian.com/trust/security/security-management-program |
主机体系结构 | |||
| 6.03.04. (a) | 提供商是否确保虚拟映像在默认情况下经过强化? | 所有服务器均使用我们的集中式 Puppet 配置系统配置为符合标准操作环境,包括从默认映像和关键软件包更新中删除部分软件包。所有服务器角色默认可以拒绝所有传入的网络请求,同时让部分端口仅对需要访问该端口的其他服务器角色开放以使用相关功能。 |
| 6.03.04. (b) | 经过强化的虚拟映像是否可以防止未经授权的访问? | 所有服务器均使用我们的集中式 Puppet 配置系统配置为符合标准操作环境,包括从默认映像和关键软件包更新中删除部分软件包。所有服务器角色默认可以拒绝所有传入的网络请求,同时让部分端口仅对需要访问该端口的其他服务器角色开放以使用相关功能。 |
| 6.03.04. (c) | 提供商能否确认虚拟化映像不包含身份验证凭据? | 所有服务器均使用我们的集中式 Puppet 配置系统配置为符合标准操作环境,包括从默认映像和关键软件包更新中删除部分软件包。所有服务器角色默认可以拒绝所有传入的网络请求,同时让部分端口仅对需要访问该端口的其他服务器角色开放以使用相关功能。 |
| 6.03.04. (d) | 主机防火墙是否仅使用支持虚拟实例内的服务所必需的最少数量的端口运行? | 所有服务器均使用我们的集中式 Puppet 配置系统配置为符合标准操作环境,包括从默认映像和关键软件包更新中删除部分软件包。所有服务器角色默认可以拒绝所有传入的网络请求,同时让部分端口仅对需要访问该端口的其他服务器角色开放以使用相关功能。 |
| 6.03.04. (e) | 基于主机的入侵防御服务 (IPS) 是否可以在虚拟实例中运行? | 这不适用,因为 Atlassian 采用软件即服务 (SaaS) 模式。 |
PaaS—应用安全 | |||
| 6.03.05. | 一般而言,PaaS 服务提供商负责平台软件堆栈的安全性,本文档中的建议为确保 PaaS 提供商在设计和管理 PaaS 平台时考虑安全原则奠定了良好的基础。通常很难从 PaaS 提供商那里获得有关他们如何保护其平台的详细信息,但是以下问题以及本文档中的其他部分应该有助于评估他们的产品。 |
|
| 6.03.05.(a) | 请求有关多租户应用如何相互隔离的信息—需要从更高层面对控制措施和隔离措施进行描述。 | 这不适用,因为 Atlassian 采用软件即服务 (SaaS) 模式。 |
| 6.03.05.(b) | PaaS 提供商可以提供什么保障,从而使对数据的访问仅限于您的企业用户以及您所拥有的应用? | 这不适用,因为 Atlassian 采用软件即服务 (SaaS) 模式。 |
| 6.03.05.(c) | 平台体系结构应该是经典的“沙盒”—提供商是否确保监控 PaaS 平台沙盒中是否存在新的缺陷和漏洞? | 这不适用,因为 Atlassian 采用软件即服务 (SaaS) 模式。 |
| 6.03.05.(d) | PaaS 提供商应该能够提供一组安全功能(可在客户中重复使用)—这些功能是否包括用户身份验证、单一登录、授权(权限管理)和 SSL/TLS(通过 API 提供)? | 这不适用,因为 Atlassian 采用软件即服务 (SaaS) 模式。 |
SaaS—应用安全 | |||
| 6.03.06. | SaaS 模式要求提供商管理交付给最终用户的整套应用。因此,SaaS 提供商主要负责保护这些应用。客户通常负责操作方面的安全流程(用户和访问管理)。但是,以下问题以及本文档中的其他部分应该有助于评估他们的产品: |
|
| 6.03.06. (a) | 提供了哪些管理控件,这些控制是否可以用来向其他用户分配读取和写入权限? | 使用我们 Enterprise 和 Premium Cloud 产品的客户可以访问集中管理控制面板。贵组织的管理员可以管理所有产品实例的用户访问和权限。有关我们的博客文章,请访问:https://www.atlassian.com/blog/platform/cloud-enterprise-centralized-admin-controls。 |
| 6.03.06. (b) | SaaS 访问控制是否精细,能否根据贵组织的政策进行自定义? | 使用我们 Enterprise 和 Premium Cloud 产品的客户可以访问集中管理控制面板。贵组织的管理员可以管理所有产品实例的用户访问和权限。有关我们的博客文章,请访问:https://www.atlassian.com/blog/platform/cloud-enterprise-centralized-admin-controls。 |
资源调配 | |||
| 6.03.07. (a) | 如果资源过载(处理、内存、存储、网络),该怎么办?
| Atlassian 会提前 6 至 12 个月规划产能,高级战略规划将提前 36 个月进行。 |
| 6.03.07. (b) | 您能扩展多大规模?提供商是否提供在最短期限内有最多可用资源的保证? | Atlassian 会提前 6 至 12 个月规划产能,高级战略规划将提前 36 个月进行。 |
| 6.03.07. (c) | 您能以多快的速度扩展规模?提供商是否提供在最短期限内有补充资源可用的保证? | Atlassian 会提前 6 至 12 个月规划产能,高级战略规划将提前 36 个月进行。 |
| 6.03.07. (d) | 实施了哪些流程来应对资源使用的大规模趋势(例如季节性影响)? | Atlassian 会提前 6 至 12 个月规划产能,高级战略规划将提前 36 个月进行。 |
身份和访问管理 | |||
授权 | |||
| 6.04.01. | 以下控制措施适用于云提供商的身份和访问管理系统(这些系统由他们自己控制)。 |
|
| 6.04.01. (a) | 是否有任何帐户对整个云系统具有全系统权限,如果有,可以执行哪些操作(读取/写入/删除)? | 我们的全球支持团队在所有托管系统和应用上都有一个用于维护和支持的帐户。该支持团队会仅出于应用运行状况监视、执行系统或应用维护的目的,以及根据客户通过我们的支持系统提出的请求访问托管应用和数据。 |
| 6.04.01. (b) | 如何对具有最高权限级别的帐户进行身份验证和管理? | Atlassian 对需要这种访问权限才能履行工作角色和职责的人员保持限制。所有 1 级系统均通过 Atlassian 集中式单一登录 (SSO) 和目录解决方案进行管理。我们会根据这些个人资料,按照我们的人力资源管理系统的工作流程,为用户提供适当的访问权限。Atlassian 利用 MFA 来访问所有的 1 级系统。我们对虚拟机管理程序管理控制台和 AWS API 启用了双因素身份验证,并对虚拟机管理程序管理功能的所有访问启用了每日审计报告。我们会每季度对虚拟机管理程序管理控制台和 AWS API 的访问列表进行一次审查。我们还在人力资源系统和身份存储之间保持八小时的同步。 |
| 6.04.01. (c) | 如何授权(单因素还是双因素身份验证,以及由组织内的哪些角色授权)最关键的决策(例如,同时取消大型资源块的调配)? | Atlassian 对需要这种访问权限才能履行工作角色和职责的人员保持限制。所有 1 级系统均通过 Atlassian 集中式单一登录 (SSO) 和目录解决方案进行管理。我们会根据这些个人资料,按照我们的人力资源管理系统的工作流程,为用户提供适当的访问权限。Atlassian 利用 MFA 来访问所有的 1 级系统。我们对虚拟机管理程序管理控制台和 AWS API 启用了双因素身份验证,并对虚拟机管理程序管理功能的所有访问启用了每日审计报告。我们会每季度对虚拟机管理程序管理控制台和 AWS API 的访问列表进行一次审查。我们还在人力资源系统和身份存储之间保持八小时的同步。我们的核心产品已实行职责分离控制,包括但不限于:
|
| 6.04.01. (d) | 是否为同一个人分配了任何高权限角色?此分配是否会打破职责分离或最低权限规则? | Atlassian 对需要这种访问权限才能履行工作角色和职责的人员保持限制。所有 1 级系统均通过 Atlassian 集中式单一登录 (SSO) 和目录解决方案进行管理。我们会根据这些个人资料,按照我们的人力资源管理系统的工作流程,为用户提供适当的访问权限。Atlassian 利用 MFA 来访问所有的 1 级系统。我们对虚拟机管理程序管理控制台和 AWS API 启用了双因素身份验证,并对虚拟机管理程序管理功能的所有访问启用了每日审计报告。我们会每季度对虚拟机管理程序管理控制台和 AWS API 的访问列表进行一次审查。我们还在人力资源系统和身份存储之间保持八小时的同步。我们的核心产品已实行职责分离控制,包括但不限于:
|
| 6.04.01. (e) | 您是否使用基于角色的访问控制 (RBAC)?是否遵循了最低权限原则? | Atlassian 有一套既定的工作流程,将我们的人力资源管理系统与我们的访问调配系统关联起来。我们根据预定义的用户个人资料使用基于角色的访问控制。所有用户帐户必须获得管理层批准后,才能访问数据、应用、基础架构或网络组件。 |
| 6.04.01. (f) | 对管理员权限和角色进行了哪些更改(如果有),以允许在紧急情况下进行非寻常访问? | 我们的全球支持团队在所有托管系统和应用上都有一个用于维护和支持的帐户。该支持团队会仅出于应用运行状况监视、执行系统或应用维护的目的,以及根据客户通过我们的支持系统提出的请求访问托管应用和数据。 |
| 6.04.01. (g) | 客户有“管理员”角色吗?例如,客户管理员是否有权添加新用户(但不允许他更改底层存储!)? | Atlassian 会为客户提供“组织管理员”角色,负责管理客户产品的用户和群组。有关更多信息,请访问:https://support.atlassian.com/user-management/docs/give-users-admin-permissions/ |
身份调配 | |||
| 6.04.02. (a) | 注册时会对用户帐户的身份进行哪些检查?是否遵循任何标准?例如,电子政务互操作性框架?
| 全球新 Atlassian 员工需要完成背景调查。收购后新雇用的员工将在收购日期后进行背景调查。对所有新员工和独立承包商进行刑事调查—如果角色或职位级别要求进行教育背景查证、职业背景查证或信用核查,则需增加此类调查。我们会对高级管理人员和会计职位进行全面的背景调查。 |
| 6.04.02. (b) | 取消调配凭据有哪些流程? | 我们的取消调配流程目前包括终止雇用、合同或协议。内部调动的用户通常会保留其访问权限,以实现持续的互动和支持。为了提供反应迅速、灵活且以客户为中心的团队,根据我们公司的价值观,我们的重点是对访问权限的未授权使用进行限制,而不是限制访问,否则可能会减慢我们的响应速度。 |
| 6.04.02. (c) | 是否在整个云系统中同时调配和取消调配凭据,或者在多个地域分布广阔的位置取消调配凭据是否存在风险? | Atlassian 有一套既定的工作流程,将我们的人力资源管理系统与我们的访问调配系统关联起来。我们根据预定义的用户个人资料使用基于角色的访问控制。所有用户帐户必须获得管理层批准后,才能访问数据、应用、基础架构或网络组件。 |
个人数据管理 | |||
| 6.04.03. (a) | 有哪些数据存储和保护控制措施适用于用户目录(例如 AD、LDAP)及用户目录访问? | 我们会根据我们的《信息生命周期和数据安全政策》对数据进行分类和处理,并在此基础上实施相应的控制措施。有关更多信息,请访问:https://www.atlassian.com/trust/security/security-practices |
| 6.04.03. (b) | 用户目录数据是否能以可互操作的格式导出? | 管理员可以从管理员面板导出用户目录。相关指南可在 Atlassian 的以下支持站点找到:https://support.atlassian.com/organization-administration/docs/export-users-from-a-site/ |
| 6.04.03. (c) | 对云提供商内部客户数据的访问是以需要知道为依据吗? | Atlassian 对需要这种访问权限才能履行工作角色和职责的人员保持限制。所有 1 级系统均通过 Atlassian 集中式单一登录 (SSO) 和目录解决方案进行管理。我们会根据这些个人资料,按照我们的人力资源管理系统的工作流程,为用户提供适当的访问权限。Atlassian 利用 MFA 来访问所有的 1 级系统。我们对虚拟机管理程序管理控制台和 AWS API 启用了双因素身份验证,并对虚拟机管理程序管理功能的所有访问启用了每日审计报告。我们会每季度对虚拟机管理程序管理控制台和 AWS API 的访问列表进行一次审查。我们还在人力资源系统和身份存储之间保持八小时的同步。我们的核心产品已实行职责分离控制,包括但不限于:
|
密钥管理 | |||
| 6.04.04. | 对于云提供商控制下的密钥: |
|
| 6.04.04. (a) | 是否已实施读取和写入这些密钥的安全控制措施?例如,强密码策略、存储在单独系统中的密钥、根证书密钥的硬件安全模块 (HSM)、基于智能卡的身份验证、直接屏蔽存储访问、缩短密钥生存期等。 | Atlassian 会维护加密与密码政策和实施准则。我们会根据政策管理计划 (PMP),每年对本政策进行审查和更新。有关更多信息,请访问:https://www.atlassian.com/trust/security/security-management-program。 |
| 6.04.04. (b) | 对于使用这些密钥进行签名和数据加密,是否实施了相应的安全控制措施? | Atlassian 会为我们的云基础架构维护记录在案的密钥管理程序。Amazon 附件的加密密钥存储在 S3 中,由 Amazon KMS 管理。作为 Amazon 现有审计流程的一部分,Amazon 会定期对加密、密钥管理和解密过程进行内部检查和验证。KMS 中的主密钥在创建时即会启用自动轮换,每 365 天(每年)生成一次主密钥材料。 |
| 6.04.04. (c) | 是否制定了相应的程序来应对密钥泄露情况?例如,密钥撤消列表。 | Atlassian 会为我们的 Cloud 基础设施维护记录在册的密钥管理程序。Amazon 附件的加密密钥存储在 S3 中,由 Amazon KMS 管理。作为 Amazon 现有审计流程的一部分,Amazon 会定期对加密、密钥管理和解密流程进行内部检查和验证。Atlassian 管理的密钥会在角色或雇用状态发生相关变化时轮换。AWS KMS 服务符合 SOC 1、SOC 2、SOC 3。有关更多信息,请访问:https://aws.amazon.com/kms/ |
| 6.04.04. (c) | 是否制定了相应的程序来应对密钥泄露情况?例如,密钥撤消列表。 | Atlassian 会为我们的 Cloud 基础设施维护记录在册的密钥管理程序。Amazon 附件的加密密钥存储在 S3 中,由 Amazon KMS 管理。作为 Amazon 现有审计流程的一部分,Amazon 会定期对加密、密钥管理和解密流程进行内部检查和验证。Atlassian 管理的密钥会在角色或雇用状态发生相关变化时轮换。AWS KMS 服务符合 SOC 1、SOC 2、SOC 3。有关更多信息,请访问:https://aws.amazon.com/kms/ |
| 6.04.04. (d) | 密钥撤消能否处理多个站点同时发生的问题? | Atlassian 会为我们的 Cloud 基础设施维护记录在册的密钥管理程序。Amazon 附件的加密密钥存储在 S3 中,由 Amazon KMS 管理。作为 Amazon 现有审计流程的一部分,Amazon 会定期对加密、密钥管理和解密流程进行内部检查和验证。Atlassian 管理的密钥会在角色或雇用状态发生相关变化时轮换。AWS KMS 服务符合 SOC 1、SOC 2、SOC 3。有关更多信息,请访问:https://aws.amazon.com/kms/ |
| 6.04.04. (e) | 客户系统映像是否受到保护或加密? | Atlassian 使用行业标准的传输层安全(“TLS”)版本 1.2,以使用 256 位高级加密标准(“AES”)加密创建安全连接。保存用户数据的服务器将使用全磁盘、行业标准的 AES 加密。租户数据在 AWS RDS 或 RDS 备份中加密,在长期存储 (S3) 和所有附件中也经过加密。有关更多信息,请访问:https://www.atlassian.com/trust/security/security-practices#encryption-and-key-management |
加密 | |||
| 6.04.05. (a) | 加密可在多个位置使用,具体可以在哪里使用?
| Atlassian 会维护加密与密码政策和实施准则。我们会根据政策管理计划 (PMP),每年对本政策进行审查和更新。有关更多信息,请访问:https://www.atlassian.com/trust/security/security-management-program。 |
| 6.04.05. (b) | 是否有明确的政策,规定哪些内容应该加密,哪些内容不应该加密? | Atlassian 会维护加密与密码政策和实施准则。我们会根据政策管理计划 (PMP),每年对本政策进行审查和更新。有关更多信息,请访问:https://www.atlassian.com/trust/security/security-management-program。 |
| 6.04.05. (d) | 谁持有访问密钥? | Atlassian 利用 AWS Key Management Service (KMS) 进行密钥管理。作为 AWS 现有内部验证流程的一部分,AWS 会定期对加密、解密和密钥管理流程进行内部检查和验证。每个密钥都会分配负责人,负责确保对密钥实施适当级别的安全控制。 |
| 6.04.05. (e) | 如何保护这些密钥? | Atlassian 利用 AWS Key Management Service (KMS) 进行密钥管理。作为 AWS 现有内部验证流程的一部分,AWS 会定期对加密、解密和密钥管理流程进行内部检查和验证。每个密钥都会分配负责人,负责确保对密钥实施适当级别的安全控制。 |
身份验证 | |||
| 6.04.06. (a) | 对于需要高度保证的操作,使用何种形式的身份验证?这可能包括登录管理界面、创建密钥、访问多用户帐户、防火墙配置、远程访问等等。
| 我们遵循 NIST 特别出版物 800-63B 中概述的准则。请访问:https://pages.nist.gov/800-63-3/sp800-63b.html |
凭据泄露或被盗 | |||
| 6.04.07. (a) | 你们是否提供异常检测(发现异常和潜在恶意 IP 流量以及用户或支持团队行为的能力)?例如,对失败和成功的登录、一天中的不寻常时间以及多次登录等情况进行分析。 | 我们的 Atlassian Cloud 平台几乎没有通过防火墙暴露的攻击面。我们会定期审查防火墙规则。我们已经在办公场所和云托管环境中部署了 IDS。对于 Atlassian Cloud 平台,日志转发与安全分析平台集成。在 Cloud 平台容器级别,由于实例不可修改,因此可以保持文件完整性。Atlassian 网络工程部门使用内置于我们防火墙中的 IPS 技术,并且我们已经在办公室和云环境中实施了 IDS 技术。DDoS 功能由我们的互联网服务提供商/运营商提供。 |
| 6.04.07. (b) | 对于客户凭据被盗的情况,有哪些规定(检测、撤消、行动证据)? | 就 Atlassian Cloud 服务而言,客户可能要负责对其控制下的服务用户进行部分或全部访问管理。
根据该政策,Atlassian 制定了安全事件响应计划。有关我们的安全事件响应流程的更多信息,请访问:https://www.atlassian.com/trust/security/security-incident-management |
向 Cloud 客户提供的身份和访问管理系统 | |||
| 6.04.08. | 以下问题适用于云提供商提供给云客户使用和控制的身份和访问管理系统。 |
|
向 Cloud 客户提供的身份和访问管理系统 | |||
| 6.04.08.01. (a) | 该系统是否允许联合 IDM 基础设施在高度保证(必要时采用 OTP 系统)和低度保证(例如用户名和密码)方面实现互操作? | Atlassian Access 支持在各种 Atlassian 产品(Confluence、Jira、Jira Align、Bitbucket 等)中使用身份联合标准。Atlassian Access 可使用 Okta、Azure AD 或 OneLogin 自动将您的 Active Directory 同步到 Atlassian。有关更多信息,请访问:https://www.atlassian.com/enterprise/cloud/access。特定产品的 SSO 设置(通用 SAML v2.0、Google、Okta、OneLogin、PingIdentity、ADFS):
|
| 6.04.08.01. (b) | 云提供商能否与第三方身份提供程序互操作? | 如果 Atlassian 支持,Atlassian 客户可以使用他们选择的第三方身份提供程序。Atlassian 支持页面详细介绍了这些功能以及如何连接您选择的身份提供程序,请访问:https://support.atlassian.com/provisioning-users/docs/supported-identity-providers/ |
| 6.04.08.01. (c) | 能否整合单一登录功能? | 对于 Atlassian 的大多数产品,Atlassian 支持使用 Google、Microsoft 和 Apple 的身份进行身份验证。我们还通过 Atlassian Access 使 Atlassian Cloud 服务支持 SAML。请访问:https://www.atlassian.com/enterprise/cloud/access。 |
访问控制 | |||
| 6.04.08.02. (a) | 客户凭据系统是否允许角色和职责分离以及多个网域的分离(或一个密钥用于多个网域、角色和职责)? | Atlassian 是一种多租户 SaaS 应用。多租户是 Atlassian Cloud 的一项关键功能,可让多个客户共享 Jira 或 Confluence 应用层的一个实例,同时隔离每个客户租户的应用数据。Atlassian Cloud 通过租户上下文服务 (TCS) 做到这一点。每个用户 ID 仅与一个租户关联,该 ID 随后用于访问 Atlassian Cloud 应用。有关更多信息,请访问:https://www.atlassian.com/trust/security/security-practices#tenant-isolation |
| 6.04.08.02. (b) | 你们如何管理对客户系统镜像的访问,并确保这些镜像未包含身份验证密钥和加密密钥? | 我们的全球支持团队在所有托管系统和应用上都有一个用于维护和支持的帐户。该支持团队会仅出于应用运行状况监视、执行系统或应用维护的目的,以及根据客户通过我们的支持系统提出的请求访问托管应用和数据。 |
身份验证 | | | |
| 6.04.08.03. (a) | 云提供商如何向客户表明自己的身份(即,是否存在相互身份验证)?
| Atlassian 利用相互身份验证向客户表明自己的身份。Atlassian API 文档可在以下网址找到:https://developer.atlassian.com/cloud/。Atlassian 服务身份验证协议 (ASAP) 是一种服务到服务身份验证协议。ASAP 使用访问令牌,该令牌使用 JSON Web 令牌 (JWT) 来实现,并使用来自 Atlassian 可信机构的 RSA 密钥进行签名。要了解详情,请参阅 Atlassian 服务身份验证协议。我们不使用“服务帐户”的传统概念,而是依赖服务到服务的身份验证和授权。 |
| 6.04.08.03. (b) | 你们是否支持联合身份验证机制? | Atlassian Access 支持在各种 Atlassian 产品(Confluence、Jira、Jira Align、Bitbucket 等)中使用身份联合标准。Atlassian Access 可使用 Okta、Azure AD 或 OneLogin 自动将您的 Active Directory 同步到 Atlassian。有关更多信息,请访问:https://www.atlassian.com/enterprise/cloud/access。特定产品的 SSO 设置(通用 SAML v2.0、Google、Okta、OneLogin、PingIdentity、ADFS):
|
资产管理 | |||
| 6.05. | 务必确保提供商维护好在云提供商控制下的硬件和软件(应用)资产的最新清单此举可以检查所有系统是否都采用了恰当的控制措施,以及系统是否无法用作基础设施的后门。 |
|
| 6.05. (a) | 提供商是否有自动清点所有资产的手段,以便进行恰当的管理? | 我们的生产系统位于通过云服务提供商获得的基础设施内。出于服务的本质,我们不会在硬件层面上跟踪这些系统。支撑我们产品运行的底层微服务在定制的“服务”数据库中进行跟踪。该数据库会在部署服务时自动更新。 |
| 6.05. (b) | 是否有清单列出客户在特定时间段内使用的资产? | Atlassian 是一种多租户 SaaS 应用。多租户是 Atlassian Cloud 的一项关键功能,可让多个客户共享 Jira 或 Confluence 应用层的一个实例,同时隔离每个客户租户的应用数据。Atlassian Cloud 通过租户上下文服务 (TCS) 来实现这一点。每个用户 ID 仅与一个租户关联,该 ID 随后用于访问 Atlassian Cloud 应用。有关更多信息,请参阅:https://www.atlassian.com/trust/security/security-practices#tenant-isolation |
|
| 如果最终客户要部署需要额外保护的(即被视为敏感)的数据,则使用以下问题。 |
|
| 6.05. (c) | 资产是否按敏感程度和重要程度进行了分类?
| Atlassian 对资产和服务采用 4 级评级制,每一级均指定了正常运行时间、服务级别和连续性要求。有关更多信息,请参阅:https://www.atlassian.com/trust/security/data-management。 |
数据和服务便携性 | |||
| 6.06. | 为了了解与供应商锁定相关的风险,应考虑以下一组问题。 |
|
| 6.06. (a) | 是否有任何记录在册的程序和 API 用于从云导出数据? | 客户数据可通过 Web 应用和 API 获取。特定产品的详细信息如下。
|
| 6.06. (b) | 供应商是否提供适用于在云中存储的所有数据的可互操作导出格式? | 如果客户数据在 Atlassian 产品上托管,Atlassian 可以在客户提出请求时帮助导出数据。我们提供可靠的数据便携性和数据管理工具,用于导出产品数据和用户数据。有关 Atlassian Cloud 数据导出的更多信息,请访问以下网址,以查看我们的导入和导出文档:https://support.atlassian.com/security-and-access-policies/docs/track-storage-and-move-data-across-products/。 |
| 6.06. (c) | 就 SaaS 而言,使用的 API 接口是否已标准化? | 有关 Atlassian Cloud API 的详细信息,请访问:https://developer.atlassian.com/explore-the-apis/
|
| 6.06. (d) | 在以标准格式导出用户创建的应用方面,是否存在任何规定? | 这不适用,因为 Atlassian 采用软件即服务 (SaaS) 模式。 |
| 6.06. (e) | 如果出现客户希望更换供应商等情况,是否有流程对可以导出到其他云供应商的数据进行测试? | 如果客户数据在 Atlassian 产品上托管,Atlassian 可以在客户提出请求时帮助导出数据。我们提供可靠的数据便携性和数据管理工具,用于导出产品数据和用户数据。有关 Atlassian Cloud 数据导出的更多信息,请访问以下网址,以查看我们的导入和导出文档:https://support.atlassian.com/security-and-access-policies/docs/track-storage-and-move-data-across-products/。 |
| 6.06. (f) | 客户能否自行提取数据,以验证格式是否通用并且能够迁移到其他云提供商? | 如果客户数据在 Atlassian 产品上托管,Atlassian 可以在客户提出请求时帮助导出数据。我们提供可靠的数据便携性和数据管理工具,用于导出产品数据和用户数据。有关 Atlassian Cloud 数据导出的更多信息,请访问以下网址,以查看我们的导入和导出文档:https://support.atlassian.com/security-and-access-policies/docs/track-storage-and-move-data-across-products/。 |
业务连续性管理 | |||
| 6.07. | 提供连续性对组织很重要。尽管可以设置服务级别协议以详细说明系统的最短可用时间,但仍有许多其他注意事项。 |
|
| 6.07. (a) | 提供商是否一直采用记录在册的方法来详细说明中断的影响?
| 已经实施业务连续性和灾难恢复政策以及业务连续性和灾难恢复计划,并且业务连续性/灾难恢复指导委员会每年都会进行审查。有关更多信息(包括与通过使用可用区域实现的 RPO、RTO 和弹性相关的信息),请参阅:https://www.atlassian.com/trust/security/security-practices#business-continuity-and-disaster-recovery-management 和 https://www.atlassian.com/trust/security/data-management。 |
| 6.07. (b) | 提供商是否对恢复优先级进行了分类?我们的相对恢复优先级(最终客户)是什么?注意:这可能是一个类别(高/中/低)。 | 所有任务关键型系统、流程或服务负责人,都要确保实现适当的业务连续性和/或灾难恢复,使其符合灾难中断的承受能力。BCDR 计划每季度测试一次,发现的所有问题都会得到解决。有关更多信息,请参阅:https://www.atlassian.com/trust/security/security-practices#business-continuity-and-disaster-recovery-management 和 https://www.atlassian.com/trust/security/data-management。 |
| 6.07. (c) | 存在哪些与恢复过程相关的依赖关系?包括供应商和外包合作伙伴在内。 | Atlassian 具有数据恢复工作程序和日志。从高层次来说,这包含在我们内部的备份标准以及业务连续性和灾难恢复政策中。但是,对于每项 Atlassian 服务,我们都有各种内部文档,包括客户启动的恢复与 Atlassian 启动的恢复的运行手册、时间表和程序。 |
| 6.07. (d) | 如果主站点不可用,最近的辅助站点位置相隔多远? | 我们的合作伙伴数据中心拥有多项合规认证。这些认证涉及物理安全、系统可用性、网络和 IP 主干网访问、客户调配和问题管理。进入数据中心仅限获得授权的人员,并通过生物识别身份验证措施加以核验。物理安全措施包括:内部保安人员、闭路视频监控、诱捕系统和其他入侵防护措施。 AWS 物理保护保证信息可在以下网址找到:http://aws.amazon.com/compliance/ |
事件管理与响应 | |||
| 6.07.01. | 事件管理和响应是业务连续性管理的一部分。此流程的目标是将意外和潜在中断性事件的影响控制在组织可以接受的程度。要评估组织在最大限度降低信息安全事件发生概率或减少其负面影响方面的能力,应向云提供商提出以下问题: |
|
| 6.07.01. (a) | 提供商是否实施了有关检测、识别、分析和应对事件的正式流程? | 我们具有记录在册的安全事件响应政策和计划,其关键原则包括:
根据该政策,Atlassian 实施了安全事件响应计划。有关我们的安全事件响应流程的更多信息,请参阅:https://www.atlassian.com/trust/security/security-incident-management 关键系统日志从每个系统转发到集中式日志平台,在该平台上,日志为只读模式。Atlassian 安全团队在安全分析平台 (Splunk) 上创建警报,并监控数据泄露指标。SRE 团队使用此平台监控可用性或性能问题。日志在热备份中保留 30 天,在冷备份中则保留 365 天。 有关我们检测计划的更多信息,请参阅:https://www.atlassian.com/trust/security/detections-program |
| 6.07.01. (b) | 此流程是否经过演练,以检查事件处理流程的有效性?在演练期间,提供商是否还能确保云提供商支持组织中的每个人都知道该流程,以及他们在事件处理期间(包括事件发生期间和事件后分析期间)扮演的角色? | 对于我们的 Atlassian Cloud 服务,业务连续性和灾难恢复计划至少每季度测试一次。多个区域的可用性受到实时监控。每周会在预生产环境中执行自动区域故障转移测试。每天会在生产环境中执行自动配置数据恢复测试。所有 Atlassian 服务每季度都会在预生产环境中执行可用区域弹性测试。有关我们的业务连续性计划的更多信息,请参阅:https://www.atlassian.com/trust/security/security-practices#faq-d323ae61-59b8-4ddb-96d4-30716b603e3e |
| 6.07.01. (c) | 如何构建检测功能?
| 我们的 Atlassian Cloud 平台几乎没有通过防火墙暴露的攻击面。我们会定期审查防火墙规则。我们已经在办公场所和云托管环境中部署了 IDS。对于 Atlassian Cloud 平台,日志转发与安全分析平台集成。在 Cloud 平台容器级别,由于实例不可修改,因此可以保持文件完整性。Atlassian 网络工程部门使用内置于我们防火墙中的 IPS 技术,并且我们已经在办公室和云环境中实施了 IDS 技术。DDoS 功能由我们的互联网服务提供商/运营商提供。 |
| 6.07.01. (d) | 如何定义严重性级别? | Atlassian 使用通用漏洞评分系统 (CVSS) 作为评估安全风险和确定每个所发现漏洞优先级的方法。使用的安全级别基于 Atlassian 自行计算的 CVSS 分数,包括:
有关更多详细信息,包括确定严重性的分数范围,请访问:https://www.atlassian.com/trust/security/security-severity-levels。 |
| 6.07.01. (e) | 如何定义上报程序?云客户何时(如果有的话)参与其中? | 我们具有记录在册的安全事件响应政策和计划,其关键原则包括:
根据该政策,Atlassian 实施了安全事件响应计划。有关我们的安全事件响应流程的更多信息,请访问:https://www.atlassian.com/trust/security/security-incident-management Atlassian 了解及时收到任何数据泄露的通知对您来说有多重要。正因为如此,Atlassian 建立了庞大的跨职能团队和流程来处理安全事件,如以下位置中所述:https://www.atlassian.com/trust/security/security-incident-management Atlassian 在及时主动通知事件以及与客户合作采取任何必要缓解措施方面成绩斐然。 由于 Atlassian 的安全事件响应团队必须在事件开始显现时立即集中精力分类鉴别和缓解事件,因此我们不能同意以 72 小时为时间线。不过,我们会“毫无拖延”地为客户提供通知,这符合 GDPR 对数据处理者的法律要求,也满足我们大多数客户的法律需求。 事件可能非常简单,也可能异常复杂,因此,尽管我们可以提供法律规定的必要措施,但不能同意按照“一刀切”的时间线来执行。 |
| 6.07.01. (f) | 如何记录事件和收集证据? | Jira 请求单是为跟踪和修复目的而创建的,到期时间是按照漏洞的严重性和来源根据我们的 SLO 分配的。我们有一个持续的流程,向系统负责人发出已识别漏洞的请求单,我们的安全管理团队会审查所有报告的漏洞并确保对其采取措施。在严重性高达 1 级或 2 级的事件得到解决后,我们会关闭原始事件请求单,并启动事件后审查 (PIR) 流程。对于高严重性事件,安全团队会执行根本原因分析,并对系统和/或问题的处理提出可能的改进建议。 |
| 6.07.01. (g) | 除了身份验证、会计和审计外,还有哪些其他控制措施用于防止内部人员恶意活动(或最大限度地减少内部人员恶意活动的影响)? | Atlassian 已经在我们的办公场所和云托管环境中部署了 IDS。日志转发与 Atlassian Cloud 平台的安全分析平台相集成。关键系统日志从每个系统转发到集中式日志平台,在该平台上,日志为只读模式。Atlassian 安全团队在安全分析平台 (Splunk) 上创建警报,并监控数据泄露指标。有关我们检测计划的更多信息,请访问:https://www.atlassian.com/trust/security/detections-program |
| 6.07.01. (h) | 提供商是否会收集事件指标(即每月检测到或报告的事件数量、云提供商的分包商造成的事件数量以及此类事件的总数、响应和解决事件的平均时间等)?
| 目前,我们不会公开内部指标,但我们确实会在 Statuspage 上分享"严重性 0 级或严重性 1 级运营事件的事件后措施“,请访问:https://status.atlassian.com/。 |
| 6.07.01. (j) | 提供商多久测试一次灾难恢复和业务连续性计划? | 对于我们的 Atlassian Cloud 服务,我们会每季度至少测试一次业务连续性和灾难恢复计划。实时监控多个区域的可用性。每周会在预生产环境中执行自动区域故障转移测试。每天会在生产环境中执行自动配置数据恢复测试。所有 Atlassian 服务每季度都会在预生产环境中执行可用区域弹性测试。有关我们的业务连续性计划的更多信息,请访问:https://www.atlassian.com/trust/security/security-practices#faq-d323ae61-59b8-4ddb-96d4-30716b603e3e |
| 6.07.01. (k) | 提供商是否会根据 SLA 收集有关满意度级别的数据? | 我们会监控所有 Cloud 实例的性能和可用性,但目前我们不提供正式的应用可用性 SLA。我们的支持团队会提供初始响应时间 SLA,虽然我们没有正式的支持解决 SLA,但我们的内部目标是在 48 小时内解决所有分配的案例。Atlassian 会在以下位置显示我们最新 Cloud 系统状态的统计数据:https:status.atlassian.com。 |
| 6.07.01. (l) | 提供商是否会执行帮助台测试?例如:
| Atlassian 会为新员工提供信息安全培训,作为其入职培训(“第 1 天”)的一部分,并为所有员工持续提供此类培训。除了此类常规信息安全培训外,还为我们的开发人员提供更有针对性的安全编码相关培训,并由我们的嵌入式安全工程师计划提供支持。我们还提供与恶意软件、网络钓鱼和其他安全问题相关的持续主题培训。https://www.atlassian.com/trust/security/security-practices#security-awareness-training |
| 6.07.01. (m) | 提供商是否会执行渗透测试?多久一次?渗透测试期间实际会测试什么—例如,他们是否会测试每个映像的安全隔离,以确保无法从一个映像“逃离”到另一个映像中,也无法获取主机基础架构的访问权限?此类测试还应检查是否可以通过虚拟映像获取云提供商管理和支持系统(例如,调配和管理员访问控制系统)的访问权限。 | 我们有一个内部 Red Team,负责对我们所有的基础架构、云服务和人员进行持续的渗透测试操作。 |
| 6.07.01. (n) | 提供商是否会执行漏洞测试?多久一次? | 我们的 Atlassian 安全团队会使用行业认可的漏洞扫描程序持续对内部和外部基础架构进行网络漏洞扫描。有关我们的漏洞管理计划的更多信息,请访问:https://www.atlassian.com/trust/security/vulnerability-management。 |
| 6.07.01. (o) | 修复漏洞(修补程序、重新配置、升级到软件的更高版本等)的流程是什么? | Jira 请求单是为跟踪和修复目的而创建的,到期时间是按照漏洞的严重性和来源根据我们的 SLO 分配的。我们有一个持续的流程,向系统负责人发出已识别漏洞的请求单,我们的安全管理团队会审查所有报告的漏洞并确保对其采取措施。有关我们的漏洞管理计划的详细信息,请访问:https://www.atlassian.com/trust/security/vulnerability-management。 |
物理安全 | |||
| 6.08. | 与人员安全一样,许多潜在问题的出现是因为 IT 基础架构在第三方控制之下,就像传统外包一样,物理安全漏洞的影响可能会波及多个客户(组织)。 |
|
| 6.08. (a) | 对于地点的物理安全,您会为客户提供哪些保障?请提供示例,以及遵守的任何标准,例如ISO 27001/2 的第 9 节。 | 办公室物理安全控制以我们的物理和环境安全政策为指导,确保在我们的本地和云端环境中实施强有力的物理安全举措。 |
| 6.08. (a) (i) | 除了获得授权的 IT 人员之外,还有谁可以在无人陪同的情况下(物理)访问 IT 基础架构?
| 我们的 Atlassian 办公室以我们内部的物理和环境安全政策为指导,包括监控物理入口和出口点。我们在以下位置发布了所有内部技术运营和安全政策的摘录:https://www.atlassian.com/trust/security/ismp-policies |
| 6.08. (a) (ii) | 多久审查一次访问权限?
| Atlassian 使用合适的指标来评估其 ISMS 的效果和有效性。我们通过内部和外部审计审查来监控 Atlassian Trust Management System (ATMS) 和相关控制措施的效果。Atlassian 合规团队既管理内部/内部就绪情况审计时间表,也管理外部审计时间表(在内部记录于“审计路线图”页面上)。内部审计重点关注 Atlassian 的高风险领域,并根据预先确定的时间表和企业审计时间表(由风险与合规团队以及内部审计团队双方商定)定期进行。目前,我们未公开内部指标。ATMS 每年由独立第三方进行评估,而且在发生任何重大变化后也会接受评估。Atlassian 的各项主要云服务均已获得 SOC 2、ISO27001 和 ISO7018 认证。Atlassian 还通过定期举行运营审查会议来监控 ATMS 的每个支柱(包括按照每个支柱的具体指标进行监控)。监控工作包括每周审查 ATMS 的合规状况,以及举行其他审查会议,审查结果在内部记录于我们的“ATMS:合规状况审查”页面和“ATMS 会议记录”页面上。有关更多信息,请参阅 https://www.atlassian.com/trust/compliance。 |
| 6.08. (a) (iii) | 你们是否定期评估安全风险和边界?
| Atlassian 使用合适的指标来评估其 ISMS 的效果和有效性。我们通过内部和外部审计审查来监控 Atlassian Trust Management System (ATMS) 和相关控制措施的效果。Atlassian 合规团队既管理内部/内部就绪情况审计时间表,也管理外部审计时间表(在内部记录于“审计路线图”页面上)。内部审计重点关注 Atlassian 的高风险领域,并根据预先确定的时间表和企业审计时间表(由风险与合规团队以及内部审计团队双方商定)定期进行。目前,我们未公开内部指标。ATMS 每年由独立第三方进行评估,而且在发生任何重大变化后也会接受评估。Atlassian 的各项主要云服务均已获得 SOC 2、ISO27001 和 ISO7018 认证。Atlassian 还通过定期举行运营审查会议来监控 ATMS 的每个支柱(包括按照每个支柱的具体指标进行监控)。监控工作包括每周审查 ATMS 的合规状况,以及举行其他审查会议,审查结果在内部记录于我们的“ATMS:合规状况审查”页面和“ATMS 会议记录”页面上。有关更多信息,请参阅 https://www.atlassian.com/trust/compliance。 |
| 6.08. (a) (iv) | 你们是否定期进行风险评估(包括评估邻近建筑物之类的对象)? | Atlassian 使用合适的指标来评估其 ISMS 的效果和有效性。我们通过内部和外部审计审查来监控 Atlassian Trust Management System (ATMS) 和相关控制措施的效果。Atlassian 合规团队既管理内部/内部就绪情况审计时间表,也管理外部审计时间表(在内部记录于“审计路线图”页面上)。内部审计重点关注 Atlassian 的高风险领域,并根据预先确定的时间表和企业审计时间表(由风险与合规团队以及内部审计团队双方商定)定期进行。目前,我们未公开内部指标。ATMS 每年由独立第三方进行评估,而且在发生任何重大变化后也会接受评估。Atlassian 的各项主要云服务均已获得 SOC 2、ISO27001 和 ISO7018 认证。Atlassian 还通过定期举行运营审查会议来监控 ATMS 的每个支柱(包括按照每个支柱的具体指标进行监控)。监控工作包括每周审查 ATMS 的合规状况,以及举行其他审查会议,审查结果在内部记录于我们的“ATMS:合规状况审查”页面和“ATMS 会议记录”页面上。有关更多信息,请参阅 https://www.atlassian.com/trust/compliance。 |
| 6.08. (a) (v) | 你们是否控制或监控进出安全区域的人员(包括第三方)? | 我们的 Atlassian 办公室以我们内部的物理和环境安全政策为指导,包括监控物理入口和出口点。我们已经发布了所有内部技术运营和安全政策的摘录,网址为:https://www.atlassian.com/trust/security/ismp-policies |
| 6.08. (a) (vi) | 你们在装载、卸载和安装设备方面制定了哪些政策或程序? | 在 Atlassian 办公设施中,装载区与工作区隔离,并由闭路电视和楼宇工作人员时刻监控。我们的数据中心托管合作伙伴会管理物理安全,我们依靠他们的合规认证来验证控制措施是否有效。 |
| 6.08. (a) (vii) | 安装前是否会检查交付物有无风险? | 在 Atlassian 办公设施中,装载区与工作区隔离,并由闭路电视和楼宇工作人员时刻监控。我们的数据中心托管合作伙伴会管理物理安全,我们依靠他们的合规认证来验证控制措施是否有效。 |
| 6.08. (a) (viii) | 是否有数据中心内部物品的最新实物清单? | 我们的资产管理政策的摘录可在以下网址找到:https://www.atlassian.com/trust/security/ismp-policies。Atlassian 维护所有生产资产以及资产所有者的清单。我们的所有系统都位于基于 AWS 的数据中心内。出于服务的本质,我们不会在硬件层面上跟踪这些 AWS 系统。 |
| 6.08. (a) (ix) | 网络电缆是否穿过公共通道区域?
| 我们的 Atlassian 办公室以我们内部的物理和环境安全政策为指导,包括监控物理入口和出口点。我们已经发布了所有内部技术运营和安全政策的摘录,网址为:https://www.atlassian.com/trust/security/ismp-policies |
| 6.08. (a) (x) | 你们是否会定期检查工作场地,查找有无未经授权的设备? | 我们的资产管理政策的摘录可在以下网址找到:https://www.atlassian.com/trust/security/ismp-policies。Atlassian 维护所有生产资产以及资产所有者的清单。我们的所有系统都位于基于 AWS 的数据中心内。出于服务的本质,我们不会在硬件层面上跟踪这些 AWS 系统。 |
| 6.08. (a) (xi) | 是否有任何场外设备?
| 我们的资产管理政策的摘录可在以下网址找到:https://www.atlassian.com/trust/security/ismp-policies。Atlassian 维护所有生产资产以及资产所有者的清单。我们的所有系统都位于基于 AWS 的数据中心内。出于服务的本质,我们不会在硬件层面上跟踪这些 AWS 系统。 |
| 6.08. (a) (xii) | 你们的人员是否使用可以访问数据中心的便携式设备(例如笔记本电脑、智能手机)?
| 我们的合作伙伴数据中心拥有多项合规认证。这些认证涉及物理安全、系统可用性、网络和 IP 主干网访问、客户调配和问题管理。只有获得授权的人员才能进入数据中心,并要通过生物识别身份验证措施加以核验。物理安全措施包括:内部保安人员、闭路视频监控、诱捕系统和其他入侵防护措施。如需了解 AWS 物理保护保障信息,请访问:http://aws.amazon.com/compliance/ |
| 6.08. (a) (xiii) | 采取了哪些措施来控制门禁卡? | 我们的 Atlassian 办公室以我们内部的物理和环境安全政策为指导,包括监控物理入口和出口点。我们已经发布了所有内部技术运营和安全政策的摘录,网址为:https://www.atlassian.com/trust/security/ismp-policies |
| 6.08. (a) (xiv) | 如果需要,你们会采取哪些流程或程序来销毁陈旧的媒体或系统?
| 工作场所技术团队负责处理此过程,以适当的方式清理和删除设备中的数据。Atlassian 并不管理任何支持我们的云产品和服务的物理媒体。 |
| 6.08. (a) (xv) | 制定了哪些与在站点之间移动设备有关的授权流程?
| Atlassian 的数据中心托管合作伙伴 (AWS) 会管理物理安全,而且我们使用其 SOC2 来验证控制措施是否有效。 |
| 6.08. (a) (xvi) | 多久进行一次设备审计,以监控是否存在未经授权便拆除设备的现象? | Atlassian 的数据中心托管合作伙伴 (AWS) 会管理物理安全,而且我们使用其 SOC2 来验证控制措施是否有效。 |
| 6.08. (a) (xvii) | 多久进行一次检查,以确保场所环境遵守了适当的法律和监管要求? | 我们的 Atlassian 法律团队与合规团队负责监督我们的监管义务。请访问 https://www.atlassian.com/legal/,以了解我们的法律计划。有关我们的合规计划的更多信息,请访问:https://www.atlassian.com/trust/compliance。 |
环境控制措施 | |||
| 6.09. (a) | 制定了哪些程序或政策来确保环境问题不会导致服务中断? | 我们的 Atlassian 办公室以我们内部的物理和环境安全政策为指导,包括监控物理入口和出口点。 |
| 6.09. (b) | 你们使用哪些方法来防止火灾、洪水、地震等造成的损害?
| Atlassian 依靠我们的数据托管合作伙伴来验证其数据中心安全性和环境控制措施。有关 AWS 的信息,请参阅 https://aws.amazon.com/compliance/programs。 |
| 6.09. (c) | 你们是否监测数据中心的温度和湿度?
| Atlassian 依靠我们的数据托管合作伙伴来验证其数据中心安全性和环境控制措施。有关 AWS 的信息,请参阅 https://aws.amazon.com/compliance/programs。 |
| 6.09. (d) | 你们的建筑是否有防雷击措施?
| Atlassian 依靠我们的数据托管合作伙伴来验证其数据中心安全性和环境控制措施。有关 AWS 的信息,请参阅 https://aws.amazon.com/compliance/programs。 |
| 6.09. (e) | 如果停电,你们是否有独立的发电机?
| Atlassian 依靠我们的数据托管合作伙伴来验证其数据中心安全性和环境控制措施。有关 AWS 的信息,请参阅 https://aws.amazon.com/compliance/programs。 |
| 6.09. (f) | 所有公用事业服务(电、水等)是否都能够为你们的环境提供支持?
| Atlassian 依靠我们的数据托管合作伙伴来验证其数据中心安全性和环境控制措施。有关 AWS 的信息,请参阅 https://aws.amazon.com/compliance/programs。 |
| 6.09. (g) | 你们的空调能否为你们的环境提供支持?
| Atlassian 依靠我们的数据托管合作伙伴来验证其数据中心安全性和环境控制措施。有关 AWS 的信息,请参阅 https://aws.amazon.com/compliance/programs。 |
| 6.09. (h) | 你们是否遵循制造商建议的维护时间表? | Atlassian 依靠我们的数据托管合作伙伴来验证其数据中心安全性和环境控制措施。有关 AWS 的信息,请参阅 https://aws.amazon.com/compliance/programs。 |
| 6.09. (i) | 您是否只允许已获授权的维护或维修人员进入现场?
| 我们通过电子通行证、在营业时间接待处强制要求访客做好登记以及在所有楼宇的出入口安装闭路电视来保障出入办公设施的安全性。装货点由闭路电视和楼宇工作人员时刻监控。我们的数据中心托管合作伙伴会管理物理安全,我们依靠他们的合规认证来验证控制措施是否有效。 |
| 6.09. (j) | 当设备被送去维修时,是否会先清除设备上的数据?
| 工作场所技术团队负责处理此过程,以适当的方式清理和删除设备中的数据。Atlassian 并不管理任何支持我们的云产品和服务的物理媒体。 |
法律要求 | |||
| 6.10. | 云提供商服务的客户和潜在客户应考虑各自在遵守监管框架方面的国家和超国家义务,并确保任何此类义务得到适当履行。 |
|
| 6.10. (a) | 云提供商位于哪个国家/地区? | Atlassian 在 8 个国家/地区设有 12 个办事处,包括悉尼、阿姆斯特丹、安卡拉、波士顿、班加罗尔、旧金山、山景城、德克萨斯州奥斯汀、纽约、马尼拉、格但斯克和日本。有关更多信息,请访问:https://www.atlassian.com/company/contact。 |
| 6.10. (b) | 云提供商的基础架构是位于同一个国家/地区还是位于不同的国家/地区? | 对于 Atlassian Cloud,我们目前托管在冗余的 AWS 可用区域内。有关特定区域的信息,请访问:https://www.atlassian.com/trust/reliability/infrastructure。 |
| 6.10. (c) | 云提供商是否会使用其基础架构位于云提供商公司之外的其他公司? | Atlassian Cloud 产品和数据托管在业界领先的云提供商 Amazon Web Services (AWS) 中。我们的产品在平台即服务 (PaaS) 环境中运行,该环境分为两组主要的基础架构,我们称之为 Micros 和非 Micros。Jira、Confluence、Statuspage、Access 和 Bitbucket 在 Micros 平台上运行,而 Opsgenie 和 Trello 在非 Micros 平台上运行。 |
| 6.10. (d) | 数据的物理存储位置位于哪里? | Atlassian 在美国东部、美国西部、爱尔兰、法兰克福、新加坡和悉尼地区(Confluence 和 Jira)使用 Amazon Web Services (AWS)。
有关数据驻留的更多信息,请访问:https://support.atlassian.com/security-and-access-policies/docs/understand-data-residency/。 |
| 6.10. (e) | 是否会对合同条款和数据的管辖权进行划分? | Atlassian 客户合同的默认适用法律是加利福尼亚州的法律。请联系我们的企业销售团队,了解更多详情。 |
| 6.10. (f) | 是否会分包云提供商的任何服务? | Atlassian 与第三方分包商合作,提供网站、应用开发、托管、维护、备份、存储、虚拟基础架构、支付处理、分析和其他服务。这些服务提供商可能会以向我们提供这些服务为目的来访问或处理 PII。 |
| 6.10. (g) | 是否会外包云提供商的任何服务? | 在 Atlassian 与任何第三方供应商合作时,我们致力于确保这些合作不会以任何方式危害我们的客户或其数据。Atlassian 法律和采购部门会审查合同、SLA 和供应商内部政策,以确定供应商是否符合安全性、可用性和机密性要求。有关更多信息,请访问:https://www.atlassian.com/trust/security/security-practices#supplier-risk-management。 |
| 6.10. (h) | 我们会如何收集、处理和传输客户以及客户的客户提供的数据? | Atlassian 会按照信息收集之目的或个人后来授权的用途来处理信息,尤其是会遵守 Atlassian 外部隐私政策。 |
| 6.10. (i) | 合同终止后,会如何处理发送给云提供商的数据? | Atlassian 会维护数据保留和销毁标准,该标准规定了我们需要多长时间来维护不同类型的数据。我们会根据我们的《Atlassian 数据安全和信息生命周期政策》对数据进行分类,并在此基础上实施相应的控制措施。对于客户数据,在 Atlassian 合同终止后,属于客户团队的数据将从实时生产数据库中删除,直接上传到 Atlassian 的所有文件附件将在 14 天内删除。团队的数据将保留在加密备份中,直到这些备份超出 90 天的备份保留期并根据我们的 Atlassian 数据保留政策被销毁。如果需要在请求删除数据后的 90 天内恢复数据库,运营团队将在实时生产系统完全还原后尽快重新删除数据。有关更多信息,请访问:https://support.atlassian.com/security-and-access-policies/docs/track-storage-and-move-data-across-products/ |