Atlassian Guard Premium ist jetzt allgemein verfügbar!
Sichere dir deine nächste Innovation in Atlassian Cloud
Funktionsvergleich
Standard | Premium | |
---|---|---|
Proaktiver Schutz vor Datenverlust | ||
Verpflichtendes Single-Sign-On (SSO) Setze für alle verwalteten Benutzer Single-Sign-On (SSO) durch, damit sie sich bei den Atlassian Cloud-Produkten über die in deinem Unternehmen vorhandenen Identitätsanbieter authentifizieren können. | Standard | Premium |
Automatisierte Benutzerbereitstellung (SCIM) Automatisiere die Lebenszyklusverwaltung von Benutzern mit der Bereitstellung und Aufhebung der Bereitstellung von Benutzern per SCIM. Der Zugriff auf die Atlassian Cloud-Produkte wird durch Regeln in deinem externen Verzeichnis definiert. | Standard | Premium |
Authentifizierungsrichtlinien Administratoren können Authentifizierungsrichtlinien einrichten, um Sitzungsdauer, Single-Sign-On (SSO), Passwortrichtlinien und Zwei-Faktor-Authentifizierung zu verwalten. Es können mehrere Richtlinien erstellt und auf verschiedene Untergruppen von verwalteten Konten angewendet werden. | Standard | Premium |
Sicherheit bei externen Benutzern Im Rahmen einer Richtlinie für externe Benutzer kannst du Sicherheitseinstellungen wie die Zwei-Faktor-Authentifizierung auf externe Benutzer anwenden. Die Einstellungen gelten für alle externen Benutzer in deiner Atlassian-Organisation. | Standard | Premium |
Verwaltung mobiler Apps Erstelle und verwalte im Rahmen der Verwaltung mobiler Apps (Mobile Application Management, MAM) Sicherheitsrichtlinien, die auf verwaltete und nicht verwaltete Benutzer angewendet werden können. Richtlinien können auf Organisationsebene oder für ausgewählte Benutzer festgelegt werden, um zusätzliche Sicherheitskontrollen wie die Deaktivierung von Screenshots, Datenexportbeschränkungen und Anforderungen an die Geräteverschlüsselung bereitzustellen. | Standard | Premium |
Steuerelemente für API-Token Admins haben mehr Transparenz und Kontrolle über das API-Token-Management und seinen Lebenszyklus. Dazu gehört die Kontrolle darüber, welche Benutzer ein API-Token für den Zugriff auf Daten erstellen können, und die Anzeige der Benutzer, die API-Token erstellen und widerrufen. | Standard | Premium |
Richtlinien zur Datensicherheit Eine Datensicherheitsrichtlinie vereinfacht den Schutz der Daten deiner Organisation. Erstelle Richtlinien, um zu regeln, wie Benutzer, Apps und Personen außerhalb deiner Organisation mit Inhalten wie Confluence-Seiten und Jira-Vorgängen interagieren dürfen. | Standard | Premium |
Datenklassifizierung Im Rahmen der Datenklassifizierung können Administratoren ihren Data-Governance-Ansatz definieren und kritische Daten in Atlassian-Produkten entsprechend mit Stichwörtern versehen. Administratoren können mithilfe von Richtlinien und Regeln für die Datensicherheit die Benutzerinteraktion anhand der Datenklassifizierungsstufe steuern. | Standard | Premium |
Durchsetzung von Datensicherheitsrichtlinien durch Klassifizierung Verwende die Datenklassifizierung als Deckungstyp in Datensicherheitsrichtlinien, um Regeln auf Inhalte anzuwenden, die auf Klassifizierungsstufen basieren. | Standard | Premium |
Verdächtige Aktivitäten und Datenmissbrauch erkennen | ||
Automatische Produkterkennung Verschaffe dir Einblick in die Schatten-IT, indem du ermittelst, wann verwaltete Benutzer in deinem Unternehmen Instanzen für Atlassian Cloud-Produkte erstellen. Die automatische Produkterkennung identifiziert den Produktadministrator und die Anzahl der Benutzer, die diese Produkte verwenden. | Standard | Premium |
Einblicke in die Organisation Administratoren profitieren von der größeren Transparenz bei der Nutzung der Atlassian-Produkte und können hinsichtlich der Einführung von Tools und der Optimierung des Produkt-ROI datengestützte Entscheidungen treffen. | Standard | Premium |
Audit-Protokoll der Organisation: Admin-Aktivität Administratoren können Authentifizierungsrichtlinien einrichten, um Sitzungsdauer, Single-Sign-On (SSO), Passwortrichtlinien und Zwei-Faktor-Authentifizierung zu verwalten. Es können mehrere Richtlinien erstellt und auf verschiedene Untergruppen von verwalteten Konten angewendet werden. | Standard | Premium |
Umfassendes Audit-Protokoll der Organisation: Benutzeraktivität, API-Token, Webhooks Ein umfassendes Protokoll der Aktivitäten von Organisationsadministratoren, Produktadministratoren und Benutzern in der Atlassian Cloud-Organisation. Organisationsadministratoren erhalten damit Einblick in Aktivitäten wie die Erstellung von API-Token durch verwaltete Benutzer und den Zugriff auf Unternehmensressourcen durch verwaltete und externe Benutzer über API-Token. Audit-Protokoll-Webhooks sind benutzerdefinierte HTTP-Callbacks, die als Reaktion auf Audit-Protokoll-Ereignisse ausgelöst werden. | Standard | Premium |
Erkennung anomaler Aktivitäten Die Erkennung anomaler Aktivitäten verschafft dir einen intelligenten Überblick über deine Atlassian Cloud-Produkte, indem sie die Benutzeraktivitäten analysiert und dich über potenzielle Risiken informiert. Mit den entsprechenden Abfragen werden die Aktivitätsprotokolle durchsucht und du wirst gewarnt, wenn potenziell besorgniserregende Aktivitäten gefunden werden, die überprüft werden müssen. | Standard | Premium |
Inhalts-Scans Mithilfe von Erkennungsregeln für das Scannen von Inhalten wird überwacht, ob wichtige Daten zu Confluence-Seiten hinzugefügt werden. Wenn potenziell besorgniserregende Inhalte gefunden werden, die überprüft werden müssen, wird eine Warnmeldung generiert. | Standard | Premium |
Benutzerdefinierte Erkennungen Mithilfe benutzerdefinierter Erkennungen können Unternehmen bestimmte Begriffe oder Muster definieren, bei deren Erkennung Warnmeldungen ausgelöst werden. | Standard | Premium |
Erkennungskontrollen Optimiere Erkennungen und Warnmeldungen, indem du die Empfindlichkeit einer Warnmeldung änderst, Erkennungswarnmeldungen deaktivierst oder Seiten/Benutzer ausschließt. | Standard | Premium |
SIEM-Integrationen Mithilfe von Webhooks kannst du Warnmeldungen zu anomalen Aktivitäten an ein beliebiges Ziel senden, beispielsweise an dein unternehmensweites SIEM oder ein Automatisierungstool wie Jira Automation, Zapier oder Workato. | Standard | Premium |
Warnmeldungsintegrationen Integriere Warnmeldungen in deine unternehmensweiten Tools wie Slack oder Microsoft Teams. | Standard | Premium |
Auf Bedrohungen reagieren, bevor daraus Vorfälle werden | ||
Warnmeldungs-Dashboard Mit dem Warnmeldungs-Dashboard erhalten Administratoren oder Sicherheitsteams einen konsolidierten Überblick über potenziell riskante Aktivitäten. | Standard | Premium |
Warnmeldungsdetails Bei der Untersuchung eines Vorfalls erfährst du, was passiert ist, welches Konto betroffen ist, ob kürzlich weitere Warnmeldungen zu diesem Konto generiert wurden und welche Optionen zur Behebung bestehen. | Standard | Premium |
Akteurprofile Greife auf detaillierte Benutzerdaten zu, indem du direkt aus einer Warnmeldung heraus auf ein Akteurprofil klickst, um eine konsolidierte Ansicht der Aktivitäten eines Benutzers aufzurufen. So kannst du auf einer einzigen Seite die Rolle, den Standort, die letzten Aktivitäten und eine vollständige Liste der Audit-Protokoll-Warnmeldungen zu diesem Benutzer sehen. | Standard | Premium |
Empfehlungen zur Behebung Du kannst Benutzerkonten direkt aus dem Warnmeldungs-Dashboard heraus sperren, wenn du schnell auf eine Warnmeldung reagieren musst. Basierend auf den im Dashboard protokollierten Aktionen werden Optionen zur Behebung mit konkret umsetzbaren nächsten Schritten empfohlen. | Standard | Premium |
Behebungs-Workflows Wenn verdächtiges Verhalten erkannt wird, kann ein Organisationsadministrator mithilfe der Empfehlung zur Behebung Maßnahmen ergreifen, den vorgeschlagenen Workflow befolgen und sich um die Bedrohung kümmern. Administratoren können Benutzerkonten direkt aus dem Warnmeldungs-Dashboard heraus sperren. | Standard | Premium |
Warnmeldungsübergabe Verbinde eine Warnmeldung mit Jira, indem du auf "Vorgang erstellen" klickst. | Standard | Premium |
Lerne die Vorteile von Atlassian Guard kennen.
Nimm an unserer monatlichen Live-Demo teil, um praktische Hinweise zur Implementierung von sicherheitsrelevanten Best Practices und Kontrollen in der gesamten Atlassian Cloud-Umgebung zu erhalten.