Delen via


Hoe Defender for Cloud Apps uw Atlassian-omgeving beschermt

Atlassian is een online platform voor samenwerking en softwareontwikkeling (waaronder Confluence, Jira en Bitbucket). Naast de voordelen van effectieve samenwerking in de cloud, kunnen de meest kritieke assets van uw organisatie worden blootgesteld aan bedreigingen. Blootgestelde assets zijn onder andere berichten, taken en bestanden met mogelijk gevoelige informatie, samenwerkings- en partnerschapsgegevens. Voor het voorkomen van blootstelling van deze gegevens is continue bewaking vereist om te voorkomen dat kwaadwillende actoren of beveiligings-onbewuste insiders gevoelige informatie exfiltreren.

Door Atlassian te verbinden met Defender for Cloud Apps krijgt u meer inzicht in de activiteiten van uw gebruikers en biedt u detectie van bedreigingen voor afwijkend gedrag. De connector heeft betrekking op alle gebruikers in uw organisatie die gebruikmaken van het Atlassian-platform en toont activiteiten van Confluence, Jira en specifieke Bitbucket-activiteiten.

De belangrijkste bedreigingen zijn:

  • Gecompromitteerde accounts en interne bedreigingen

  • Onvoldoende beveiligingsbewustzijn

  • Onbeheerd Bring Your Own Device (BYOD)

Atlassian beheren met beleid

Type Naam
Ingebouwd beleid voor anomaliedetectie Activiteit van anonieme IP-adressen
Activiteit uit onregelmatig land
Activiteit van verdachte IP-adressen
Onmogelijk reizen
Meerdere mislukte aanmeldingspogingen
Ongebruikelijke beheeractiviteiten
Ongebruikelijke geïmiteerde activiteiten
Activiteitenbeleid Een aangepast beleid gemaakt door de Atlassian-activiteiten.

Zie Een beleid maken voor meer informatie over het maken van beleid.

Beheerbesturingselementen automatiseren

Naast het bewaken van mogelijke bedreigingen, kunt u de volgende Atlassian-governanceacties toepassen en automatiseren om gedetecteerde bedreigingen te herstellen:

Type Actie
Gebruikersbeheer Gebruiker waarschuwen bij waarschuwing (via Microsoft Entra ID)
Vereisen dat de gebruiker zich opnieuw aanmeldt (via Microsoft Entra ID)
Gebruiker onderbreken (via Microsoft Entra ID)

Zie Verbonden apps beheren voor meer informatie over het oplossen van bedreigingen van apps.

Atlassian in realtime beveiligen

Bekijk onze best practices voor het beveiligen en samenwerken met externe gebruikers en het blokkeren en beveiligen van het downloaden van gevoelige gegevens naar onbeheerde of riskante apparaten.

Beheer van SaaS-beveiligingspostuur

Verbind Atlassian om aanbevelingen voor beveiligingspostuur voor Atlassian te krijgen in Microsoft Secure Score. Beveiligingsaanbevelingen voor Atlassian bekijken in Microsoft Secure Score:

  1. Vernieuw uw beleid door elk beleid te openen en op te slaan in de Atlassian-portal.
  2. Selecteer in Microsoft Secure Score aanbevolen acties en filter op Product = Atlassian.

Aanbevelingen voor Atlassian zijn bijvoorbeeld:

  • Meervoudige verificatie inschakelen
  • Sessietime-out inschakelen voor webgebruikers
  • Wachtwoordvereisten verbeteren
  • Atlassian Mobile App Security
  • App-gegevensbeveiliging

Zie voor meer informatie:

Atlassian verbinden met Microsoft Defender for Cloud Apps

In deze sectie vindt u instructies voor het verbinden van Microsoft Defender for Cloud Apps met uw bestaande Atlassian-producten met behulp van de App Connector-API's. Deze verbinding geeft u inzicht in en controle over het gebruik van Atlassian van uw organisatie.

Opmerking

De connector heeft betrekking op alle gebruikers in uw organisatie die gebruikmaken van het Atlassian-platform en toont activiteiten van Confluence, Jira en specifieke Bitbucket-activiteiten. Zie Activiteiten in atlassian-auditlogboeken voor meer informatie over Atlassian-activiteiten.

API-sleutelbereiken

  • read:jira-work : Jira-problemen en -projecten lezen
  • read:confluence-content.all : confluence-inhoud lezen
  • read:confluence-space.summary – voor toegang tot metagegevens van confluence-ruimte

Vereisten

Opmerking

Microsoft Defender for Cloud Apps bewaakt de Atlassian-organisatie die is gekoppeld aan het Atlassian Access-plan. Bewaking geldt niet voor suborganisaties die mogelijk in dezelfde Atlassian-omgeving bestaan.

Atlassian configureren

  1. Meld u aan bij de Atlassian Beheer-portal met een beheerdersaccount.

  2. Maak een API-sleutel. Zie Een organisatie beheren met de beheerders-API's voor meer informatie.

  3. Geef de volgende waarden door aan de API-sleutel:

    • Naam: U kunt elke naam geven. De aanbevolen naam is Microsoft Defender for Cloud Apps zodat u op de hoogte bent van deze integratie.
    • Verloopt op: Stel de vervaldatum in op één jaar vanaf de aanmaakdatum (dit is de maximale tijd van Atlassian voor de vervaldatum).
  4. Kopieer de organisatie-id en de API-sleutel. U hebt ze later nodig.

    Opmerking

    In Atlassian worden domeinen gebruikt om te bepalen welke gebruikersaccounts door uw organisatie kunnen worden beheerd. U ziet geen gebruikers en hun activiteiten als hun domeinen niet zijn geverifieerd in de Atlassian-configuratie. Zie Een domein verifiëren om accounts te beheren als u domeinen in Atlassian wilt verifiëren.

Defender for Cloud Apps configureren

  1. Selecteer instellingen in de Microsoft Defender Portal. Kies vervolgens Cloud-apps. Selecteer onder Verbonden appsde optie App-connectors.

  2. Selecteer op de pagina App-connectorsde optie +Verbinding maken met een app, gevolgd door Atlassian.

  3. Geef het exemplaar in het volgende venster een beschrijvende naam en selecteer Volgende.

    Verbinding maken met Atlassian.

  4. Voer op de volgende pagina de organisatie-id en API-sleutel in die u eerder hebt opgeslagen.

Opmerking

  • Het kan tot vier uur duren voordat de eerste verbinding alle gebruikers en hun activiteiten heeft opgehaald.
  • De weergegeven activiteiten zijn de activiteiten die zijn gegenereerd op het moment dat de connector is verbonden.
  • Defender for Cloud Apps haalt activiteiten op uit het auditlogboek van Atlassian Access. Zie Productcontrolelogboeken.
  • Nadat de status van de connector is gemarkeerd als Verbonden, is de connector live en werkt deze.

API-sleutels intrekken en vernieuwen

  1. Microsoft raadt aan om kortdurende sleutels of tokens te gebruiken voor het verbinden van apps als best practice voor beveiliging.

  2. We raden u aan om de Atlassian-API-sleutel elke 6 maanden te vernieuwen als best practice. Als u de sleutel wilt vernieuwen, trekt u de bestaande API-sleutel in en genereert u een nieuwe sleutel.

  3. Als u de API-sleutel wilt intrekken, gaat u naar admin.atlassian.com>Instellingen>API-sleutels, bepaalt u de API-sleutel die wordt gebruikt voor integratie en selecteert u Intrekken.

  4. Maak een API-sleutel opnieuw in de Atlassian-beheerportal.

  5. Ga in de Microsoft Defender Portal naar de pagina App-connectors en bewerk de connector.

  6. Voer de nieuw gegenereerde nieuwe API-sleutel in en selecteer Verbinding maken met Atlassian.

  7. Selecteer instellingen in de Microsoft Defender Portal. Kies vervolgens Cloud-apps. Selecteer onder Verbonden appsde optie App-connectors. Zorg ervoor dat de status van de verbonden App Connector Verbonden is.

Opmerking

De API-sleutel is standaard 1 jaar geldig en verloopt automatisch na een jaar.

Frequentielimieten en -beperkingen

  • Frequentielimieten omvatten 1000 aanvragen per minuut (per API-sleutel/connectorexemplaren).

    Zie Atlassian admin REST API's voor meer informatie over de beperking van atlassian-API's.

  • Beperkingen zijn onder andere:

    • Activiteiten worden alleen weergegeven in Defender for Cloud Apps voor gebruikers met een geverifieerd domein.

    • De API-sleutel heeft een maximale verloopperiode van één jaar. Na één jaar moet u een andere API-sleutel maken vanuit de Atlassian Beheer-portal en deze vervangen door de oude API-sleutel in de Defender for Cloud Apps-console.

    • U kunt in Defender for Cloud Apps niet zien of een gebruiker een beheerder is of niet.

    • Systeemactiviteiten worden weergegeven met de accountnaam van het Atlassian Internal System .