We’re renaming ‘products’ to ‘apps’

Atlassian 'products’ are now ‘apps’. You may see both terms used across our documentation as we roll out this terminology change. Here’s why we’re making this change

組織を安全に保つには

業務のもっとも重要な作業を安全に行うため、ベスト プラクティスを活用して強固な基盤を作成しましょう。

Atlassian Cloud のランドスケープについて

Improving security across your Atlassian cloud apps requires that you understand which apps your company is using and the risk profile of the information stored within those apps. Because your organization may have multiple teams running separate instances of Jira, Confluence, and Bitbucket Cloud, talk to your teams about their Atlassian cloud app usage. That way you can ensure those tools have the right security policies in place.

組織を作成して一元的な視認性および管理性を実現する

To help you gain full visibility and control over users accessing Atlassian cloud apps within your companies, we created organizations. An organization is a new global administration layer that provides corporate admins a way to assert the proper controls and security measures over the Atlassian accounts at their company. Organizations cover all user accounts across the cloud versions of Jira, Jira Service Management, Confluence, and Bitbucket.

As an organization admin, you can verify your corporate domain, manage all Atlassian accounts and apps from within admin.atlassian.com, and enforce security controls like SSO and automated user provisioning (features of Atlassian Guard Standard) across users at your company. Learn more about organizations.

Set up your Atlassian apps to reflect the risk-level of your information

If you don’t plan to create an organization and enforce security policies on your organization, you can set up your Atlassian infrastructure such that only certain cloud sites, apps, or repositories have sensitive information within them. Additionally, you might only provide access to those designated sites, apps, or repositories to a limited subset of users.

アイデンティティ プロバイダの活用

次のいずれか、または両方の方法でアイデンティティ プロバイダを活用できます。

アイデンティティ プロバイダを使用してシングル サインオンを設定する

シングル サインオン (SSO) はアカウント アクセスを管理するための優れたソリューションです。複数の SaaS アプリケーションにわたる一貫したログイン エクスペリエンスをユーザーに提供し、企業が使用するクラウド アプリケーション数およびログイン数の増加に伴うセキュリティ リスクを軽減します。ご利用の SSO プロバイダとアトラシアン製品とを連携することで、ジャストインタイム プロビジョニング、認証ポリシーの一元管理、およびユーザーが SSO プロバイダで非アクティブ化されたときの自動ロックアウトを実現できます。SSO にはいくつかのオプションがあります。

  • SSO with SAML - With an Atlassian Guard Standard subscription, you can connect. your cloud apps to the identity provider of your choice.

  • G Suite による SSO - G Suite との直接連携も提供しています。

自動ユーザー プロビジョニングおよびプロビジョニング解除をセットアップする

Automated user provisioning allows for a direct sync between your identity provider and your Atlassian cloud apps. This means you no longer need to manually create user accounts when someone joins the company or moves to a new team. Most importantly, automated de-provisioning reduces the risk of information breaches by removing access for those that leave your company. Since user accounts are automatically removed when people leave the company or a group, you’ll have tighter control over your bill. Here are your options for user provisioning:

  • SCIM によるプロビジョニング - Atlassian Guard Standard サブスクリプションでは、アトラシアン クラウド ツールを ID プロバイダーと直接同期して、ユーザーやグループのプロビジョニングとプロビジョニング解除を自動化できます。

  • G Suite によるプロビジョニング - プロビジョニングのために Atlassian Cloud ツールと G Suite を同期できます。ただし、グループの分類はサイトに反映されません。

認証ポリシーによって、複数のユーザー セットに設定とセキュリティをテストします

組織に対するセキュリティの設定の一環として、以下の要素が必要です。

  • さまざまなユーザー セキュリティ ニーズに基づく複数の認証設定における柔軟性

  • 企業全体にリリースする前に、リスクを軽減するために機能 (SSO など) をテストする能力

複数の認証ポリシーを使用して、セキュリティ要件のテスト、構築、トラブルシューティングを実施することをお勧めします。

参考として、いくつかの例を示します。

  1. ポリシーからボット アカウントを除外する – 組織には、ボットまたはサービス アカウントがある場合があります。ボットとサービス アカウントでは、SSO の使用やパスワードのリセットは不要です。それらのアカウントには、パスワードの有効期限やシングル サインオンがないポリシーを設定することをお勧めします。

  2. 特定のユーザーのセットにポリシーを指定する: 組織のユーザーの一部は、機密データにアクセスし、他のユーザーよりもより厳しいセキュリティ ポリシーが必要となる場合があります。特定のユーザーのセットにポリシーを設定することをお勧めします。

  3. 認証設定をテストする: ユーザーのより小さいサブセットで SSO または 2 段階認証をテストして、組織間でロールアウトする前に正しく設定されていることを確認します。

  4. セキュリティ ポリシーをトラブルシューティングする: 複数の管理アカウント用に複数のポリシーを設定できるため、ログインして SSO ポリシーをトラブルシューティングするか、プロバイダー統合を特定できます。

    認証ポリシーの詳細をご確認ください。

優れたユーザー セキュリティ プロトコルを実装する

優れたセキュリティ プロトコルを保持するには、定期的なメンテナンスが必要です。

  • 組織のセキュリティ ポリシーを設定してログイン セキュリティを強化する

  • アクティビティ ログの定期的な監査

  • アカウントの定期的な監査と管理者アクセスの制限

  • チームとのセキュリティ ベスト プラクティスの共有

  • クラウド モバイル アプリのモバイル ポリシーを設定する

組織のセキュリティ ポリシーを設定してログイン セキュリティを強化する

シングル サインオンを使用しない場合、適切なユーザーが企業のツールにアクセスできるようにするためにはいくつかの方法を使用できます。

  • 個別の 2 段階認証 - 特に上位の権限を持つアカウントの場合、各ユーザーで自身の Atlassian アカウントに対して 2 段階認証を設定することをおすすめします。

  • 強制2 段階認証 - Atlassian Guard Standard サブスクリプションでは、組織全体に2 段階認証を強制できます。 

  • サードパーティ アカウントのログインをブロック - Google、Microsoft、Apple、および Slack アカウントからのログインをブロックするための認証ポリシーを設定できます。

  • パスワード ポリシー - パスワード強度の要件と有効期限を設定し、パスワードに関連する不正アクセスのリスクを軽減できます。

アクティビティ ログの定期的な監査

Review your app audit logs to help detect any suspicious activity or troubleshoot issues. Here are a few resources to help you get started with audit logging:

  • Confluence 監査ログ - Confluence で記録されるイベントおよびアクションと、設定オプションについて確認します。

  • Jira audit logs - Understand which events and actions are logged in Jira apps, your configuration options.

We will continue to add audit events in the future, including events for user security, app access, and admins permissions. We are always looking for ways to improve our audit logging capabilities and would appreciate your feedback on this survey.

アカウントの定期的な監査と管理者アクセスの制限

シングル サインオン、2 段階認証、パスワード ポリシーなどのセキュリティ強化手法を活用している場合も、データへのアクセス権を持つユーザーの一覧の定期的な監査や、アクセス権が不要なユーザーからのアクセス権の削除は重要です。

Admins of Atlassian cloud apps have special privileges when it comes to viewing and sharing information and granting access. You’ll want to make sure that admin privileges are granted only to those who absolutely require it.

チームとのセキュリティ ベスト プラクティスの共有

企業の情報の安全性を保つ責任は管理者のみが負うわけではありません。リスクや、シンプルなベスト プラクティスでそれを軽減する方法について、ユーザーと共有することをおすすめします。次のようなことをユーザーと共有することをおすすめします。

  • チケット、ページなどにクレジット カード番号を含めないようにユーザーに伝えます。

  • 顧客情報や他の機密情報を含むページやチケットへのアクセスを制限するようにユーザーに伝えます。

  • SSO やパスワード ポリシーを強制する計画がない場合、強固なパスワード (パスフレーズを含む) を使用し、それらは繰り返し使用せずに定期的に変更することを従業員に推奨します。

  • Atlassian アカウントで個別に 2 段階認証を有効化することをユーザーに推奨します。

  • Jira および Congluence の REST API のベーシック認証で API トークンを使用することをユーザーに伝えます。現在ベーシック認証にアカウント パスワードを使用しているユーザーは、今後 API トークンへの切り替えが必要となります。

優れたデータ保護プロトコルを実装する

優れたデータ保護プロトコルは、チームのミッション クリティカルな作業を保護するのに役立ちます。

クラウド アプリのモバイル ポリシーを設定する

クラウド モバイル アプリに対して、コピー & ペーストや画面録画の防止など、追加のセキュリティコントロールを設定することで、企業のセキュリティを強化できます。企業のニーズに応じて、次の 2 つの選択肢が用意されています。

データを分類する

データ分類は、組織内の情報を識別して分類するプロセスです。これは、多くの組織、特に政府やその他の規制規則を遵守する必要がある組織において、データ ガバナンス戦略の基盤となっています。

データ分類は、組織内外でデータを作成、保存、管理、移動、削除する方法に関するルールや想定を管理するのに役立ちます。

Atlassian Guard Premium が必要です。

組織のデータを保護する

データ セキュリティ ポリシーは、ユーザー、アプリ、組織外の人々が Confluence ページや Jira の課題などのコンテンツをどのように操作できるかを管理できるようにすることで、組織のデータを安全に保つために役立ちます。

Data security policies take a content-based approach to governing how your data in Atlassian apps can be used. This is different to a user-based approach that relies on giving or revoking specific permissions that allow users or apps to perform certain actions.

Not all rules and coverage types are available for every app. Some rules and coverage types require Atlassian Guard Standard or Atlassian Guard Premium.

脅威の検出、調査、対応

アトラシアン組織内の不審なユーザー アクティビティや機密性が高いと思われるデータに関するアラートを受け取ります。 皆様と皆様のセキュリティ チームが調査し、その行動が本当に疑わしいかどうかを判断し、必要な是正措置をできるだけ早く講じるのを支援することがこれらのアラートの目的です。

Atlassian Guard Premium が必要です。

サイバーセキュリティとプライバシーに対するアトラシアンのアプローチ

Security is our top priority. It’s built into the core foundation of our apps and infrastructure. We continuously improve our software development and internal operational processes to ensure the protection of services and data. Within our cloud platform, we treat all customer data as equally sensitive and have implemented stringent controls governing your company data.

Read about our approach to cybersecurity and privacy on our Trust site, so you feel confident using our apps for your organization.

 

さらにヘルプが必要ですか?

アトラシアン コミュニティをご利用ください。