top of page

Các Triển Khai Atlassian Guard

Ảnh của tác giả: Huong TranHuong Tran

Điều đầu tiên bạn cần biết về Guard thì đây là sản phẩm được thiết kế để bảo vệ các sản phẩm Atlassian cloud của bạn. Trước khi bắt đầu sử dụng Guard, bạn cần xác minh domain của tổ chức và xác nhận các tài khoản liên quan. Hãy đảm bảo liên hệ với các bên liên quan, admin và các team đang sử dụng sản phẩm Atlassian cloud qua email hoặc các kênh liên lạc khác để họ biết rằng tài khoản của họ sẽ trở thành tài khoản được quản lý.


  • Xác nhận hoặc xác minh (các) domain của bạn: Việc xác minh domain sẽ chứng minh bạn sở hữu nó và cho phép bạn kiểm soát các tài khoản của mình.


  • Claim tài khoản: Quản lý user hiệu quả hơn và tự động áp dụng các thiết lập bảo mật quy mô lớn bằng cách claim các tài khoản.



Tiếp theo, Candylio sẽ giới thiệu các khái niệm cơ bản và các tính năng hỗ trợ của Guard giúp bạn phát triển chiến lược bảo mật nhiều lớp nhằm bảo vệ tổ chức của mình.


Quản lý danh tính và truy cập (Identity và access management - IAM)


IAM là một khuôn khổ an ninh mạng bao gồm các quy trình nghiệp vụ, chính sách và công nghệ để quản lý danh tính digital và kiểm soát quyền truy cập vào các tài nguyên của công ty. IAM đảm bảo những cá nhân phù hợp có quyền truy cập thích hợp vào các tài nguyên công nghệ, nâng cao tính bảo mật và tuân thủ.


Quản lý cách user đăng nhập bằng chính sách xác thực (authentication policies)


Một chính sách xác thực mạnh mẽ có thể giúp ngăn chặn nguy cơ tài khoản bị xâm nhập và truy cập data của bạn. Vì các team và user có thể truy cập nhiều công cụ và thông tin khác nhau, bạn có thể kiểm soát và áp dụng các yêu cầu khác nhau cho từng nhóm user.


Chính sách xác thực bao gồm các tính năng sau:


  • Thực hiện xác minh hai bước hoặc đăng nhập một lần (SSO)

  • Tạo các chính sách xác thực khác nhau cho các nhóm user khác nhau

  • Tạo chính sách xác thực cho user bên ngoài

  • Nhận cảnh báo khi các chính sách xác thực thay đổi (chỉ có ở gói Premium)



Tự động cung user (cung cấp người dùng)


Tránh các quy trình thủ công dễ mắc lỗi bằng cách kết nối với nhà cung cấp danh tính (identity provider) hiện có để tự động cung cấp user. Bằng cách chỉ định SCIM schema, bạn có thể tự động tạo tài khoản và cập nhật quyền thành viên nhóm, giúp user có quyền truy cập đúng vào sản phẩm dựa trên vai trò hoặc bộ phận của họ. Bằng cách tự động xóa user khi họ rời khỏi tổ chức của bạn và bạn cũng tránh được việc phải trả phí cho những user không còn quyền truy cập.


Tính năng cung cấp user bao gồm:


  • Kết nối với identity provider và tự động cung cấp users

  • Tự động đồng bộ user mới, xóa user cũ và cập nhật tư cách thành viên nhóm cho user hiện tại



Kiểm soát token API của user


Token API của user được sử dụng để thực hiện các hoạt động thông qua API. Nếu bị xâm nhập, chúng có thể gây ra rủi ro lớn cho tổ chức. Với tư cách là admin, bạn có thể kiểm soát và giám sát vòng đời (lifecycle) của token API với Guard.


Tính năng của việc kiểm soát token API bao gồm:


  • Thu hồi token API để chúng không còn sử dụng được nữa

  • Nhận cảnh báo khi token được tạo hoặc thu hồi (chỉ có ở gói Premium)



Ngăn ngừa mất dữ liệu (Data Loss Prevention - DLP)


DLP là chiến lược bảo mật sử dụng các công cụ và thực tiễn để xác định và bảo vệ thông tin nhạy cảm khỏi truy cập trái phép hoặc sử dụng sai mục đích. Mục tiêu chính là ngăn chặn việc bị mất, bị đánh cắp hoặc bị lộ thông tin nhạy cảm như thông tin nhận dạng cá nhân (PII), dữ liệu tài chính, và tài sản trí tuệ.


Sử dụng chính sách bảo mật để giảm nguy cơ mất dữ liệu


Việc đánh mất dữ liệu  nhạy cảm của công ty có thể gây ra hậu quả nghiêm trọng cho tổ chức. Các tính năng của Jira và Confluence được thiết kế để hỗ trợ cộng tác, chẳng hạn như xuất dữ liệu , liên kết công khai và truy cập công khai, có thể trở thành rủi ro khi xử lý nội dung do user tạo ra mà có tính bảo mật cao, nhạy cảm về mặt thương mại hoặc mang tính chất “sống còn” cho doanh nghiệp.


Chính sách bảo mật dữ liệu  và quản lý ứng dụng di động (Mobile App Management - MAM) giúp bạn quản lý cách user, ứng dụng và những người bên ngoài tổ chức tương tác với nội dung, như các page Confluence và các issue Jira, từ đó giảm nguy cơ bị mất dữ liệu  khỏi các ứng dụng mà bạn kiểm soát.


Tính năng của việc bảo mật dữ liệu và chính sách di động bao gồm:


  • Tạo chính sách bảo mật dữ liệu để giới hạn các hoạt động như xuất, liên kết công khai và truy cập ẩn danh

  • Sử dụng chính sách ứng dụng di động để chặn chụp màn hình, quay phim màn hình, tải xuống và nhiều hoạt động khác

  • Áp dụng chính sách bảo mật dữ liệu cho dữ liệu được phân loại (chỉ áp dụng cho gói Premium)




Phân loại dữ liệu theo mức độ nhạy cảm


Phân loại dữ liệu là quá trình gán nhãn thông tin. Đây là nền tảng của chiến lược quản trị dữ liệu trong nhiều tổ chức, đặc biệt là những tổ chức cần tuân thủ các yêu cầu của chính phủ hoặc các quy định khác. Bằng cách thêm các cấp độ phân loại với Guard, admin space và project có thể đặt mức độ mặc định cho space hoặc project của mình, và user có thể phân loại các page và issue cụ thể.


Tính năng phân loại dữ liệu độc quyền dành cho Guard Premium bao gồm: 


  • Quản lý các cấp độ phân loại trên toàn tổ chức

  • Áp dụng các cấp độ phân loại cho nội dung trên Confluence và Jira

  • Sử dụng chính sách bảo mật dữ liệu để chặn các hoạt động như xuất dữ liệu , liên kết công khai và nhiều hoạt động khác đối với nội dung đã được phân loại

  • Nhận cảnh báo khi mức độ phân loại của nội dung bị thay đổi






Insights về tổ chức và audit logs


Insight và audit logs cung cấp cho bạn khả năng quan sát tổ chức của mình để hiểu rõ hành vi của user, tối ưu hóa việc phân bổ quyền truy cập sản phẩm cũng như cung cấp cho bạn bản ghi minh bạch, có thể theo dõi và phát hiện các hoạt động quan trọng được thực hiện trong tổ chức của bạn.


Nhận insights về cách sử dụng sản phẩm và practice bảo mật


Là một admin, bạn có thể gặp khó khăn trong việc phân bổ tài nguyên hoặc quản lý rủi ro bảo mật do hạn chế tầm nhìn về cách team của bạn đang sử dụng các sản phẩm cloud của Atlassian. Guard cung cấp cho bạn tính năng quan sát về cách sử dụng sản phẩm của tổ chức, shadow IT và tình hình bảo mật của user, từ đó bạn có thể đưa ra các quyết định dựa trên đầy đủ thông tin và dữ liệu.


Việc tăng cường khả năng hiển thị bao gồm:


  • Nhận insights về user đang hoạt động và các phương thức xác thực

  • Xem các sản phẩm do managed users tạo ra, được quản lý bên ngoài tổ chức của bạn




Truy cập audit logs toàn tổ chức


Khi cần chẩn đoán các issue hoặc trả lời các câu hỏi liên quan đến hoạt động user chi tiết, bạn cần có khả năng truy cập và kiểm tra dữ liệu đó một cách dễ dàng. Với audit logs trong Guard, bạn có thể theo dõi các hoạt động chính xảy ra trong tổ chức Atlassian của mình. Sử dụng các hoạt động này để chẩn đoán issue hoặc câu hỏi liên quan đến chi tiết user, quyền truy cập sản phẩm, tài khoản được quản lý và cài đặt tổ chức.


Khả năng của audit logs bao gồm:


  • Xem audit logs cho hoạt động quản trị, chẳng hạn như thay đổi quyền truy cập user

  • Xem audit logs cho hoạt động do user tạo (chỉ có trong gói Premium)

  • Theo dõi việc sử dụng token API của user (chỉ có trong gói Premium)

  • Sử dụng webhooks để gửi sự kiện audit logs đến một công cụ bên thứ ba (chỉ có trong gói Premium)



Phát hiện threat (mối đe dọa)


Phát hiện threat là một quy trình an ninh mạng bao gồm việc xác định, giám sát, và phản ứng với các threat tiềm ẩn đối với tổ chức. Nó bao gồm nhiều kỹ thuật và công cụ khác nhau để phát hiện các hoạt động đáng ngờ, sự bất thường, và nguy cơ mất dữ liệu tiềm ẩn.


Phát hiện hoạt động đáng ngờ của user 

Nhận cảnh báo khi phát hiện một số loại hoạt động của user, chẳng hạn như hoạt động cấp quyền và truy cập, hoạt động trích xuất dữ liệu, các thay đổi cấu hình sản phẩm và tích hợp trong Atlassian Administration, Jira và Confluence.


Với các cảnh báo này, bạn và team bảo mật sẽ có thông tin cần thiết để điều tra kỹ lưỡng và thực hiện biện pháp khắc phục nếu cần thiết.


Tính năng phát hiện hoạt động độc quyền cho Guard Premium bao gồm:


  • Nhận cảnh báo khi phát hiện (dựa trên tiêu chí đề ra)

  • Gửi cảnh báo đến hệ thống SIEM hoặc công cụ nhắn tin hiện có của bạn

  • Loại trừ user cụ thể để giảm số lượng cảnh báo sai






Phát hiện dữ liệu nhạy cảm và việc lạm dụng dữ liệu