Close
ロゴ:ENISA

ENISA:欧州ネットワーク情報セキュリティ機関

Atlassian アウトソーシング ガイドライン

免責事項

以下のガイダンスは、ヨーロッパのクラウドの顧客、およびビジネス機能のクラウドへのアウトソーシングを検討している企業が、アトラシアンのクラウド製品や関連サービスを評価する際にサポートすることのみを目的としています。

このレポートは、アトラシアンが ENISA IAF にどのように準拠しているかに関して、アトラシアンがクラウド顧客に情報やガイダンスを提供することのみを目的としています。これと並行して、アトラシアンは、アトラシアンなどのクラウド・サービス・プロバイダ(以下「CSP」)とその顧客の双方が、ENISA IAF のコンプライアンスを確保する際に念頭に置く必要がある共同責任について取り上げている専用の共同責任ホワイトペーパーを用意しています。この共同責任モデルでは、Atlassian Cloud 製品を使用するお客様の説明責任とリスクがなくなるわけではありませんが、システム・コンポーネントや施設の物理的制御を管理・制御し、セキュリティとコンプライアンス・コストの一部をアトラシアンに移し、お客様から切り離すなどのさまざまな方法で、お客様の負担を軽減するのに役立ちます。

お客様のデータ保護への取り組みについての詳細は、アトラシアンのセキュリティ プラクティス ページをご覧ください。

 
ID
ENISA ガイダンス
アトラシアンの対応
概要

 

 

ENISA(欧州ネットワーク情報セキュリティ機関)は、ネットワークと情報の専門知識の中心地です。EU 加盟国や民間企業と緊密に協力して、効果的なサイバーセキュリティの実践に関するアドバイスと推奨事項を提供しています。ENISA はまた、国内の情報セキュリティに関する EU の政策と法の策定と実施を支援しています。

ENISA クラウド・コンピューティング:情報セキュリティ確保のためのフレームワーク(IAF)は、組織が CSP(クラウド・サービス・プロバイダ)と共同で検討し、顧客データの保護が十分かどうかを確認できる一連の保証基準です。IAF は、クラウド採用のリスクを評価し、CSP の保証負担を軽減することを目的としています。

アトラシアンは、CSA(クラウド・セキュリティ・アライアンス)の CCM(クラウド・コントロール・マトリックス)をアトラシアンが遵守しているという理由から IAF と連携しており、CCM のドメインとコントロールは IAF の保証基準と ISO 27001 の認証にマッピングされています。

アトラシアンは次のように CCM ベースの保証を維持しています。

  • CSA Star 1 自己評価

次のガイダンスは、組織がクラウド・サービス・プロバイダを選ぶ際の保証基準を示しています。具体的な内容に関する質問がある場合は、エンタープライズ・セールス・チーム(https://www.atlassian.com/ja/enterprise/contact?formType=product-features)にお問い合わせください。

IAF(情報セキュリティ確保のためのフレームワーク)
人的セキュリティ
 

6.01

人事に関する質問の大部分は、自社 IT 担当者や IT 関連の他の担当者への質問と類似しています。ほとんどの評価と同様、リスクとコストの間にはバランスがあります。

 

6.01. (a)

IT 管理者など、システムへのアクセスが可能な人材を雇用するとき、どのようなポリシーや手順を定めているでしょうか?それには以下のものを含める必要があります。

  • 事前審査(身元、国籍または地位、職歴と身元保証人、犯罪歴、身元保証(上級の役職、役割向け))

アトラシアンの新入社員には、居住地の法律に従って身元確認を行うことが求められます。買収の結果として新たに雇用された社員については、居住地の法律に従い、買収日後に身元確認を行います。犯罪歴の確認は、すべての新入社員と独立した請負業者に対して一律に実施されます。役割や役職に必要であれば、学歴検証、職歴検証、与信確認が追加されます。上級管理職や経理職については特に身元確認を徹底しています。

6.01. (b)

データの保存場所やアプリケーションの実行場所によってポリシーは異なるでしょうか?

  • たとえば、雇用方針は地域ごとに異なる場合があります。
  • 慣行については、地域間でも一貫している必要があります。
  • 機密データについては、適切な担当者のいる特定の地域に保存されることがあります。

アトラシアンでは、最小限の権限に基づいて、当社のシステム、アプリケーション、インフラストラクチャへのアクセスを、職務や責任上必要とする人員のみに限定しています。これは当社の認証プロセスによって実施しています。すべてのアクセスは認証されたセッションを介して、確立された権限に基づいて行われます。

第 1 層のシステムはすべて、アトラシアンで一元化された SSO(シングル・サインオン)とディレクトリ・ソリューションで管理されています。ユーザーには、当社の人事管理システムからのワークフローを介して、これらのプロファイルに基づく適切なアクセス権が付与されます。アトラシアンは MFA を利用して第 1 層システムのすべてにアクセスしています。ハイパーバイザー管理コンソールと AWS API への 2 要素認証と、ハイパーバイザー管理機能へのすべてのアクセスに関する毎日の監査レポートを有効にしています。ハイパーバイザー管理コンソールと AWS API へのアクセス・リストは四半期ごとに見直されます。また、人事システムと ID ストアの間で 8 時間ごとの同期を維持しています。

より広義には、アクセス制御に関連するコントロールはアクセス管理ポリシーで網羅しており、その抜粋については https://www.atlassian.com/ja/trust に記載しています。

6.01. (c)

全スタッフに対して、どのようなセキュリティ教育プログラムを実施していますか?

アトラシアンでは、オンボーディング・トレーニング(「Day 1」)の一環として新入社員向けに、また全スタッフに対して継続的な情報セキュリティ・トレーニングを提供しています。

この一般的な情報セキュリティ・トレーニングに加えて、開発者向けとして組み込みセキュリティ・エンジニア・プログラムが支援するセキュア・コーディングに的を絞ったトレーニングを提供しています。

また、マルウェア、フィッシング、その他のセキュリティ問題に関連するトピック別トレーニングも継続的に提供しています。詳細については、以下を参照してください。https://www.atlassian.com/ja/trust/security/security-practices#security-awareness-training

アトラシアンでは、社内スタッフのトレーニング修了を正式に記録しています。従業員は行動規範を理解し、年に 1 回は再確認する必要があります。このポリシーは全従業員に提供されます。セキュリティ意識、機密保持、プライバシーの要件は、トレーニング初日に提示され、Confluence ですべての従業員が参照できます。

6.01. (d)

継続的な評価のプロセスはありますか?

  • その頻度。
  • 追加のインタビュー。
  • セキュリティ・アクセスと権限のレビュー。
  • ポリシーと手順のレビュー。

アトラシアンはそのクラウド・サービスについて SOC2、ISO27001、および ISO27018 の認証を取得しています。当社では少なくとも年に 1 回、社内の準備体制の監査と外部監査の両方を実施しています。アトラシアンは多数の製品で ISO 認証を受けているため、定期的なリスク評価とデータ・プラクティスのレビューが求められます。

詳細については、https://www.atlassian.com/ja/trust/data-protection をご覧ください。お客様は、このサイトからコンプライアンス証明書とレポートの更新を定期的にダウンロードし、確認する必要があります。

アトラシアンでは、セキュリティ・ポリシーを第一のポリシーとする、ポリシー・フレームワークを文書化しています。アトラシアンの PMP(ポリシー管理プログラム)には、オーナーシップ、可用性、レビュー・サイクルに関する定義とアトラシアンの全般的な目標が記載されています。ポリシーは少なくとも年に 1 回見直され、経営幹部の承認を受けます。PMP の詳細については、https://www.atlassian.com/ja/trust/security/security-management-program をご覧ください。

また、それぞれの高度なポリシーとその詳細については、https://www.atlassian.com/ja/trust/security/ismp-policies#policy-risk-governance で抜粋しています。

すべてのシステムとプロジェクトは、個人を特定可能な情報に関連する場合、その影響評価が実施されます。

アトラシアンのサードパーティ契約には、適用されるセキュリティとプライバシーの規定が含まれています。アトラシアンの新規ベンダーは、契約にあるプライバシーおよびセキュリティ・ポリシーに同意する必要があります。当社の法務チームと調達チームは、契約、SLA、およびベンダー内部ポリシーを確認して、セキュリティ、可用性、機密保持に関連するリスクを管理します。アトラシアンの ERM(エンタープライズ・リスク管理)プログラムでは、すべてのリスク・カテゴリに関する可能性と影響が組み込まれ、COSO リスク・モデルに沿ったリスク評価を年に 1 回実施しています。また、リスク・プロファイルに基づき、必要に応じて機能的リスク評価を実施します。リスク評価はポリシー更新の一環として、またサプライヤーとの関係が大きく変わるたびに再検討されます。

サプライチェーン保証
 

6.02.

次の質問は、クラウド・プロバイダが運用のセキュリティに重要な操作をサードパーティに外注する場合(たとえば、SaaS プロバイダが基盤となるプラットフォームをサードパーティ・プロバイダにアウトソーシングする、クラウド・プロバイダがセキュリティ・サービスをマネージド・セキュリティ・サービス・プロバイダにアウトソーシングする、オペレーティング・システムの ID 管理に外部プロバイダを使用するなど)に該当します。これにはクラウド・プロバイダのインフラストラクチャに物理的またはリモートでアクセスできるサードパーティも含まれます。このアンケート全体は、サードパーティ(またはその他)のクラウド・サービス・プロバイダに再帰的に適用されることを前提としています。

 

6.02. (a)

業務のセキュリティ(可用性を含む)にとって重要な、サービス提供サプライ・チェーンにおいてアウトソーシングまたは下請けされるサービスを定義します。

アトラシアンはサードパーティの下請業者と協力し、Web サイト、アプリ開発、ホスティング、メンテナンス、バックアップ、ストレージ、仮想インフラストラクチャ、支払い処理、分析、その他のサービスを提供しています。アトラシアンが現在契約し、顧客が承認した復処理者のリストは、https://www.atlassian.com/ja/legal/sub-processors に掲載されています。

6.02. (b)

サードパーティがお客様のインフラストラクチャに(物理的にまたは論理的に)確実にアクセスするための手順について詳しく説明します。

  • アウトソーシングや下請業者への監査を実施していますか、また実施する場合はどのくらいの頻度ですか?

当社の法務チームと調達チームは、契約、SLA、およびベンダー内部ポリシーを確認して、セキュリティ、可用性、機密保持に関連するリスクを管理します。また、リスク・プロファイルに基づき、必要に応じて機能的リスク評価を実施します。リスク評価はポリシー更新の一環として、またサプライヤーとの関係が大きく変わるたびに再検討されます。アトラシアンのサプライヤーおよびサードパーティのデータ管理ポリシーではこのプロセスを網羅しており、その抜粋については https://www.atlassian.com/ja/trust/security/ismp-policies をご覧ください。

6.02. (c)

アウトソーシングした業者によって保証されている SLA 条項に、お客様が顧客に提供する SLA を下回っているものはありますか?それがない場合、サプライヤーの冗長性を確保していますか?

ライセンスの取り決めに応じて、顧客のクラウド利用規約を月間サブスクリプションまたは年間サブスクリプションの更新のいずれかで確認する必要があります。当社の法務チームと調達チームは、契約、SLA、およびベンダー内部ポリシーを確認して、セキュリティ、可用性、機密保持に関連するリスクを管理します。アトラシアンの ERM (エンタープライズ リスク管理) プログラムでは、すべてのリスク カテゴリに関する可能性と影響が組み込まれ、COSO リスク モデルに沿ったリスク評価を年に 1 回実施しています。また、リスク プロファイルに基づき、必要に応じて機能的リスク評価を実施します。リスク評価はポリシー更新の一環として、またサプライヤーとの関係が大きく変わるたびに再検討されます。

6.02. (d)

サードパーティ・サービス・レベルを達成し、維持するためにどのような対策がとられていますか?

当社の法務チームと調達チームは、契約、SLA、およびベンダー内部ポリシーを確認して、セキュリティ、可用性、機密保持に関連するリスクを管理します。また、リスク・プロファイルに基づき、必要に応じて機能的リスク評価を実施します。リスク評価はポリシー更新の一環として、またサプライヤーとの関係が大きく変わるたびに再検討されます。アトラシアンのサプライヤーおよびサードパーティのデータ管理ポリシーではこのプロセスを網羅しており、その抜粋については https://www.atlassian.com/ja/trust/security/ismp-policies をご覧ください。

6.02. (e)

クラウド・プロバイダは、セキュリティ・ポリシーとその管理が(契約上)サードパーティ・プロバイダに適用されていることを確認できますか?

すべてのシステムとプロジェクトは PII に関連しているため、影響評価の対象になります。アトラシアンのサードパーティ契約には、適用されるセキュリティとプライバシーの規定が含まれています。アトラシアンの新規ベンダーは、契約にあるプライバシーおよびセキュリティ・ポリシーに同意する必要があります。

当社の法務チームと調達チームは、契約、SLA、およびベンダー内部ポリシーを確認して、セキュリティ、可用性、機密保持に関連するリスクを管理します。アトラシアンの ERM(エンタープライズ・リスク管理)プログラムでは、すべてのリスク・カテゴリに関する可能性と影響が組み込まれ、COSO リスク・モデルに沿ったリスク評価を年に 1 回実施しています。また、リスク・プロファイルに基づき、必要に応じて機能的リスク評価を実施します。リスク評価はポリシー更新の一環として、またサプライヤーとの関係が大きく変わるたびに再検討されます。

運用上のセキュリティ
 

6.03.

外部プロバイダとの商業契約には、すべてのネットワーク・サービスに対するサービス・レベルが含まれることが想定されます。しかし、明確な契約に加え、エンド・カスタマーは、プロバイダが不正な開示を防止するために適切な管理体制をとっていることを確認する必要があります。

 

 

6.03. (a)

変更管理の手順とポリシーについて詳しく説明してください。変更の結果としてのリスクを再評価し、その成果がエンド・カスタマーに提示されるかどうかを明確にするため、使用するプロセスもこれに含める必要があります。

アトラシアンには、COSO リスク・モデルと ISO 31000 に沿った ERM(エンタープライズ・リスク管理)プログラムがあります。ERM プログラムでは、アトラシアン全体でリスク管理の枠組みと手法を導入し、製品環境の年次リスク評価と定期的な特定リスク評価、および機能リスク評価を適宜、リスク・プロファイルに基づいて実施します。

特に、アトラシアンのリスク管理フレームワークは、リスク評価活動を実施するための基準、プロセス、役割と責任、リスクに対する許容度、方向性を規定しています。アトラシアンのリスク管理プロセスとプラクティスは繰り返し可能であり、有効かつ一貫性のある、比較可能な結果を生み出すリスク評価を実現します。アトラシアンが実施するリスク評価には、すべてのリスク・カテゴリの可能性と影響、および社内で設定したリスク選好を超えるあらゆるリスクへの措置が組み込まれています。ERM プログラムの全段階を通じて、リスクおよびコンプライアンス・チームは関係する関係者と話し合い、該当する中小企業と協議します。

アトラシアンのリスク管理プロセスに関与する担当者は、その責任と職務の遂行について十分に認識し、経験を積んでいます。すべてのリスクはアトラシアン独自の Jira ツールを使用して追跡および管理されますが、関連する対応計画とプロジェクトは経営層が責任を負います。詳細については、https://www.atlassian.com/ja/trust/security/security-management-program または https://www.atlassian.com/ja/trust/compliance/risk-management-program を参照してください。

アトラシアンの変更管理プロセスは、従来の変更プロセスとは少し異なります。コード、アプリ、インフラストラクチャの変更など、すべての変更について PRGB(ピア・レビュー、グリーン・ビルド)の管理に依存しています。ピア・レビューはアトラシアンの CD ツールで設定され、重要なブランチについては、プル・リクエストごとに複数のレビュー担当者を指定します。通常、これは 2 人の開発者とチーム・リーダーです。コントロールのグリーン・ビルド部分は、CI フェーズでの統合が、これまでに開発されたすべての統合、機能、セキュリティ、およびその他のテストで合格する必要があることを示します。これらのテストが失敗(レッド・ビルド)した場合、コードはマージされないため、もう一度レビューして障害に対処する必要があります。グリーン・ビルドが完了すると、バイナリが暗号により署名され、本番環境ではアトラシアンのキーで署名されたバイナリだけが実行されます。アトラシアンのテスト・プロセスには、自動評価と手動評価の両方のコンポーネントが含まれています。アトラシアンでは、進行中のものについてブログで報告しています。アトラシアンは現在、従来の「品質保証(Quality Assurance)」ではなく https://www.atlassian.com/ja/inside-atlassian/quality-assurance-vs-quality-assistance の「品質支援(Quality Assistance)」を利用するアプローチに注目しています。

 

6.03. (b)

リモート・アクセス・ポリシーを定義します。

リモート・アクセスの要件は、アクセス管理ポリシーと関連する標準で定義されています。有効なカスタマー・サポート・チケットがあれば、サポートや移行の目的のために顧客データを従業員のワークステーションに複製できます。厳格なファイアウォール・ルールが設けられているため、本番環境へのアクセスはアトラシアンの VPN ネットワークと許可されたシステムに制限されています。この VPN アクセスには多要素認証が求められます。

アトラシアンの従業員が使用し、アトラシアンのあらゆるツールにアクセスできるすべてのデバイス(アトラシアン所有、または BYOD)は、MDM ソフトウェアのセキュリティ・プロファイルとセキュリティ体制のチェックを使用し、デバイス管理で登録されます。アトラシアンはすべてのアトラシアン・デバイスにゼロ・トラスト・セキュリティ・モデルを採用しています。詳細については、https://www.atlassian.com/ja/trust/compliance/resources/eba/eba-guidance をご覧ください。

 

6.03. (c)

プロバイダは、情報システムの運用手順を文書化していますか?

アトラシアンの運用セキュリティの基本原則には、標準の運用手順の文書化が含まれています。また、それぞれの高度なポリシーとその詳細については、https://www.atlassian.com/ja/trust/security/ismp-policies#policy-risk-governance で抜粋しています。

 

6.03. (d)

開発環境、テスト環境、運用環境など、リスクを軽減するための段階的な環境がありますか?また、それらは分けられていますか?

アトラシアンには、非本番環境での本番データの使用を禁止する情報セキュリティ・ポリシーがあり、環境間でデータを移行しようとすると、変更管理プロセスによって特定されます。コードはまず、ユニット・テストによって一元化されたビルド・システムから移動されます。次に、追加のテストの自動化、および PM、開発、QA によるゲート・レビューによって機能ブランチの検証に進みます。その後、UAT、セキュリティ、パフォーマンスの検証を実施します。開発者がコードを本番環境に直接昇格させることはできません。詳細については、https://www.atlassian.com/ja/trust/security/security-practices#managing-changes-in-our-environment をご覧ください。

アトラシアンでは、本番環境と非本番(開発)環境を論理的かつ物理的に分離しており、このような環境の分離にはさまざまな手法を使用しています。

ステージング環境は論理的に分離されていますが、物理的には分離されておらず、本番環境グレードの変更管理とアクセスのプロセスで管理されています。当社のコード・セキュリティ・プラクティスの詳細については、https://www.atlassian.com/ja/trust/security/security-in-development をご覧ください。

 

6.03. (e)

エンド・カスタマーのアプリケーションと情報をホスティングするシステムを保護するためのホストとネットワークのコントロールを定義します。これには外部規格(ISO 27001/2 など)に対する認証の詳細を含めます。

アトラシアンのネットワーク・エンジニアリングは、クラウドとオフィスのファイアウォールに組み込まれた IPS テクノロジーを使用しており、オフィス環境には IDS テクノロジーを実装しています。ネットワーク脅威対策は、DDoS 保護や一部の Web アプリケーション・ファイアウォール機能を含め、AWS によって実施されています。当社のサービスのデータはすべて、不正な開示や変更を防止するため、HTTPS か SMTPS かを問わず、TLS を使用して転送中に暗号化されます。

アトラシアンはそのクラウド・サービスについて SOC2、ISO27001、および ISO27018 の認証を取得しています。当社では少なくとも年に 1 回、社内の準備体制の監査と外部監査の両方を実施しています。

詳細については、https://www.atlassian.com/ja/trust/data-protection をご覧ください。お客様は、このサイトからコンプライアンス証明書とレポートの更新を定期的にダウンロードし、確認する必要があります。

 

6.03. (f)

悪意のあるコードからの保護に使用するコントロールを指定します。

アトラシアンは Crowdstrike Falcon(https://www.crowdstrike.com/falcon-platform/)を Windows PC と Mac に実装しています。Linux マシンではマルウェア対策を実施していません。マルウェア対策は、アトラシアンの脆弱性管理ポリシーに組み込まれています。

アトラシアンでは、脅威と脆弱性の管理ポリシーを保持しています。アトラシアンの PMP(ポリシー管理プログラム)には、オーナーシップ、可用性、レビュー・サイクルに関する定義とアトラシアンの全般的な目標が記載されています。ポリシーは少なくとも年に 1 回見直され、経営幹部の承認を受けます。PMP の詳細については、https://www.atlassian.com/ja/trust/security/security-management-program をご覧ください。

また、それぞれの高度なポリシーとその詳細については、https://www.atlassian.com/ja/trust/security/ismp-policies#policy-risk-governance で抜粋しています。

 

6.03. (g)

承認されたモバイル・コードと機能の実行のみ(特定のコマンドのみを実行するなど)を許可するようにセキュリティ保護された構成がデプロイされていますか?

すべてのサーバーは、一元化された Puppet 構成システムを使用して、既定のイメージから一部のパッケージを削除したり、重要なパッケージを更新したりするなど、標準の運用環境に合わせて構成されています。すべてのサーバー・ロールは、受信するネットワーク・リクエストすべてをデフォルトで拒否し、特定のポートへのアクセス権のあるサーバー・ロールに対してのみそのポートが開かれ、機能します。

アトラシアンの企業ネットワークは本稼働ネットワークから分離されており、マシン・イメージは必要なポートとプロトコルのみを許可するように強化されています。現在、すべての本稼働システムは、米国内の各地域のアトラシアン・クラウド・プロバイダでホストされています。強化された仮想プライベート・クラウド・ネットワーク(VPC)外で転送されるデータはすべて、業界標準チャンネルで暗号化されます。

さらに、すべての本稼働サーバーに IDS システムが導入されており、本稼働システムのファイルや構成の変更、あるいは異常なセキュリティ・イベントがリアルタイムで監視され、警告されます。

さらに、一元化されたシステム管理ソリューション(https://www.jamf.com/lp/apple-mobile-device-management-mdm-jamf/)を Mac ノートに実装しています。ノートではフル・ディスク暗号化を使用しています。また、スマートフォン用のモバイル・デバイス管理ソリューション(https://www.vmware.com/products/workspace-one.html)も実装しています。内部システムやアプリケーションにアクセスするには、すべてのデバイスを登録する必要があります。モバイル・デバイスが登録されていない場合、アクセスできるのは内部リソースではなく、インターネットにのみアクセスできるゲスト・ネットワーク上のものだけになります。アクセスはロール・ベースのアクセス制御によって管理され、顧客/テナント・データへのアクセスを必要とするユーザーだけにアクセスが許可されます。

 

6.03. (h)

バックアップに関するポリシーと手順について説明します。ここではリムーバブル・メディアの管理手順と、不要になったメディアを安全に破棄する方法についても取り上げます。(ビジネス要件によっては、お客様は個別のバックアップ戦略の導入を希望されるかもしれません。バックアップへのアクセスに時間制限がある場合には特に重要です)

アトラシアンでは、包括的なバックアップ・プログラムを運用しています。これには、システム・リカバリ要件に合わせてバックアップ対策が設計されている社内システムも含まれます。アトラシアンのクラウド製品の、特にお客様とそのアプリケーションのデータについては、広範なバックアップ対策も講じています。Amazon RDS(Relational Database Service)のスナップショット機能によって、RDS インスタンスごとの自動バックアップを毎日作成しています。Amazon RDS スナップショットは、ポイントインタイム・リカバリ(特定時点への復元)をサポートできるよう 30 日間保持され、AES-256 暗号化を使用して暗号化されます。バックアップ・データはオフサイトに保存されませんが、特定の AWS リージョン内にある複数のデータ・センターにレプリケーションされます。また、四半期ごとにバックアップ・テストを実施しています。Bitbucket では、データは異なる AWS リージョンにレプリケーションされ、各リージョン内で毎日独立したバックアップが作成されます。

これらのバックアップは、お客様による大幅な変更の復元には使用されません。これには、スクリプトによって上書きされたフィールド、削除された課題、プロジェクト、サイトなどの変更が含まれます。データの損失を避けるため、定期的なバックアップをお勧めします。ご利用の製品に関するバックアップ作成の詳細については、サポート・ドキュメントをご確認ください。また、お客様による変更をロールバックできるように、お客様自身が独自に定期バックアップを実行する必要があります。詳細については、https://support.atlassian.com/security-and-access-policies/docs/track-storage-and-move-data-across-products/#Can-Atlassian%E2%80%99s-RDS-backups-be-used-to-roll-back-changes を参照してください。

アトラシアンは、さまざまな種類のデータをどのくらいの期間、保持しなければならないかを示すデータ保持および破壊基準に従っています。データは、アトラシアンのデータ・セキュリティおよび情報のライフサイクル・ポリシーに従って分類され、それに基づいてコントロールが実装されます。お客様のデータについては、アトラシアンとの契約が終了すると、顧客チームに属するデータは本稼働中のデータベースから削除され、アトラシアンに直接アップロードされた添付ファイルはすべて 14 日以内に削除されます。チームのデータは暗号化され、バックアップに残りますが、90 日間のバックアップ保持期間を過ぎるとアトラシアンのデータ保持ポリシーに従って破棄されます。データ削除が要求されてから 90 日以内にデータベース復元が必要になった場合、運用チームは、本稼働中のシステムが完全に復元された後、可能な限り速やかにデータを再削除します。詳細については、https://support.atlassian.com/ja/security-and-access-policies/docs/track-storage-and-move-data-across-products/ をご覧ください。

 

 

監査ログは、調査が必要なインシデントが発生した場合やトラブルシューティングに使用されます。この目的のために、最終顧客にそのような情報が提供されることを保証する必要があります。

 

 

6.03. (i)

監査ログに記録されている情報については、プロバイダからを詳しく説明されますか?

  • このデータが保持される期間はどのくらいですか?
  • 監査ログ内のデータをセグメント化して、他のお客様を危険にさらすことなく最終顧客や法執行機関が利用できるようにし、さらに法廷で証拠として認められるようにできますか?
  • ログを不正アクセスや改ざんから保護するため、どのようなコントロールが採用されていますか?
  • 監査ログの整合性をチェックして保護するには、どのような方法がとられていますか?

ログが読み取り専用となっている各システムから、重要なシステム・ログが中央のログ記録用プラットフォームに転送されます。アトラシアン・セキュリティ・チームでは、セキュリティ分析プラットフォーム(Splunk)上でアラートを作成し、セキュリティ侵害の兆候を監視します。SRE チームでは、このプラットフォームを使用して、可用性またはパフォーマンスの課題を監視します。ログは、ホット・バックアップで 30 日間、コールド・バックアップで 365 日間保持されます。

アトラシアン監査ログの表示と読み取りは、中央のログ記録用プラットフォームで権限を付与された担当者に制限されています。

アトラシアンは、さまざまな種類のデータをどのくらいの期間、保持しなければならないかを示すデータ保持および破壊基準に従っています。データは、アトラシアンのデータ・セキュリティおよび情報のライフサイクル・ポリシーに従って分類され、それに基づいてコントロールが実装されます。お客様のデータについては、アトラシアンとの契約が終了すると、顧客チームに属するデータは本稼働中のデータベースから削除され、アトラシアンに直接アップロードされた添付ファイルはすべて 14 日以内に削除されます。チームのデータは暗号化され、バックアップに残りますが、90 日間のバックアップ保持期間を過ぎるとアトラシアンのデータ保持ポリシーに従って破棄されます。データ削除が要求されてから 90 日以内にデータベース復元が必要になった場合、運用チームは、本稼働中のシステムが完全に復元された後、可能な限り速やかにデータを再削除します。詳細については、https://support.atlassian.com/ja/security-and-access-policies/docs/track-storage-and-move-data-across-products/ をご覧ください。

 

6.03. (j)

監査ログはどのように確認されますか?記録されたイベントに対してどのような措置がとられますか?

ログが読み取り専用となっている各システムから、重要なシステム・ログが中央のログ記録用プラットフォームに転送されます。アトラシアン・セキュリティ・チームでは、セキュリティ分析プラットフォーム(Splunk)上でアラートを作成し、セキュリティ侵害の兆候を監視します。SRE チームでは、このプラットフォームを使用して、可用性またはパフォーマンスの課題を監視します。ログは、ホット・バックアップで 30 日間、コールド・バックアップで 365 日間保持されます。

アトラシアン監査ログの表示と読み取りは、中央のログ記録用プラットフォームで権限を付与された担当者に制限されています。

 

6.03. (k)

システムを同期し、正確な監査ログのタイム・スタンプを提供するには、どの時間ソースが使われますか?

Atlassian Cloud では、デプロイされているすべてのインスタンスに AWS Time Sync を利用しています。

ソフトウェア保証

 

6.03.01. (a)

使用するオペレーティング・システムとアプリケーション・ソフトウェアの整合性を保護するためのコントロールを定義します。OWASP、SANS チェックリスト、SAFECode など、準拠する基準をすべて含めます。

当社のセキュリティ・エンジニア・チームは開発サイクルの一環として、製品のすべてのソース・コードについて継続的にローリング・レビューを実施します。これには自動と手作業の両方の手法を採用しています。また、複数の上級開発者または主任開発者がすべてのコミットをレビューして master にする二重のピア・レビュー・プロセスも必須として利用しています。アジャイル・ワークフローにより、特にクラウド・サービスについては脆弱性を迅速に特定し、修正しています。

アトラシアンのセキュア・コード・レビューのプロセスには自動スキャン(たとえば、ソフトウェア構成解析)が含まれており、実際の攻撃で悪用されるものを含め、既知の脆弱性がないかどうかを調べます。さらに、アトラシアンの脆弱性管理プログラムでは、Snyk を使用してホストとコンテナー・イメージをスキャンし、既知の脆弱性がないかを調べます。詳細については、https://www.atlassian.com/ja/trust/security/vulnerability-management をご覧ください。

アトラシアンは BugCrowd と協力し、バグ報奨金プログラムに取り組んでおり、公開されているアプリケーションとサービスの脆弱性評価を継続的に実施しています。このプログラムについては、https://bugcrowd.com/atlassian をご覧ください。バグ報奨金プログラムの継続的なペネトレーション・テストの結果については、https://www.atlassian.com/ja/trust/security/security-testing で公開しています。

 

6.03.01. (b)

新しいリリースは目的に沿ったものかどうか、またリスク(バックドア、トロイの木馬など)がないかをどのように検証しますか?それは使用前に確認されていますか?

アトラシアンの変更管理プロセスは、従来の変更プロセスとは少し異なります。コード、アプリ、インフラストラクチャの変更など、すべての変更について PRGB(ピア・レビュー、グリーン・ビルド)の管理に依存しています。ピア・レビューはアトラシアンの CD ツールで設定され、重要なブランチについては、プル・リクエストごとに複数のレビュー担当者を指定します。通常、これは 2 人の開発者とチーム・リーダーです。コントロールのグリーン・ビルド部分は、CI フェーズでの統合が、これまでに開発されたすべての統合、機能、セキュリティ、およびその他のテストで合格する必要があることを示します。これらのテストが失敗(レッド・ビルド)した場合、コードはマージされないため、もう一度レビューして障害に対処する必要があります。グリーン・ビルドが完了すると、バイナリが暗号により署名され、本番環境ではアトラシアンのキーで署名されたバイナリだけが実行されます。アトラシアンのテスト・プロセスには、自動評価と手動評価の両方のコンポーネントが含まれています。アトラシアンでは、進行中のものについてブログで報告しています。アトラシアンは現在、従来の「品質保証(Quality Assurance)」ではなく https://www.atlassian.com/ja/inside-atlassian/quality-assurance-vs-quality-assistance の「品質支援(Quality Assistance)」を利用するアプローチに注目しています。

デプロイ後は、定期的な自動脆弱性スキャンと業界をリードするバグ報奨金プログラム(https://bugcrowd.com/atlassian)を利用して、当社アプリケーションを継続的に保証します。システム構成の変更は、レビューを含めた自動プロセスによって管理されます。

アトラシアンのセキュア・コード・レビューのプロセスには自動スキャン(たとえば、ソフトウェア構成解析)が含まれており、実際の攻撃で悪用されるものを含め、既知の脆弱性がないかどうかを調べます。さらに、アトラシアンの脆弱性管理プログラムでは、Snyk を使用してホストとコンテナー・イメージをスキャンし、既知の脆弱性がないかを調べます。詳細については、https://www.atlassian.com/ja/trust/security/vulnerability-management をご覧ください。

 

6.03.01. (c)

アプリケーションを安全に保つため、どのような方法がとられていますか?

アトラシアンのアプリケーションでは PRGB(ピア・レビューとグリーン・ビルド)が求められます。その後はアプリケーションのアーティファクトが暗号により署名され、CI/CD パイプラインによって自動的にデプロイされ、アトラシアンが署名したアプリケーションのみ本番環境で実行可能になります。

アトラシアンは開発ライフサイクルのすべてのフェーズで、安全な開発を実践しています。詳細については、https://www.atlassian.com/ja/trust/security/security-in-development をご覧ください。

設計フェーズの実践には脅威モデリング、設計レビュー、セキュリティ基準の定期更新ライブラリがあり、セキュリティ要件が確実に考慮されます。開発中、最初のセキュリティ・レビューとしては、必須のピア・レビューがあります。これは自動での静的分析チェック(SAST)と手動でのセキュリティ・テスト(どちらもリスク評価プロセスで規定されている社内チームとサードパーティの専門家によるもの)に支えられています。開発はアプリケーションのセキュリティ・トレーニング・プログラム、およびセキュリティ・チームが保持しているセキュリティのナレッジ・ベースにも支えられています。次に、正式な運用準備と変更管理のプロセスにより、承認された変更のみが本番環境にデプロイされます。デプロイ後は、定期的な自動脆弱性スキャンと業界をリードするバグ報奨金プログラム(https://bugcrowd.com/atlassian)を利用して、当社アプリケーションを継続的に保証します。システム構成の変更は、本稼働へのデプロイの前のすべての変更のレビューを含めた自動プロセスによって管理されます。アトラシアンのサービス・オペレーションは、重大なリスクが特定され次第、パッチをデプロイできます。アトラシアンには、パッチをどれだけ迅速に実装すべきかを判断する内部基準があり、すべてのマシンに対して 12 時間以内の適用が可能です。システム構成ファイルの監視を含む IDS システムも導入されています。

 

6.03.01. (d)

ソフトウェア・リリースのペネトレーション・テストでは脆弱性がないかどうかを確認していますか?脆弱性が発見された場合、それを修正するプロセスはどのようなものですか?

アトラシアンは開発ライフサイクルのすべてのフェーズで、安全な開発を実践しています。詳細については、https://www.atlassian.com/ja/trust/security/security-in-development をご覧ください。

開発中、最初のセキュリティ・レビューとしては、必須のピア・レビューがあります。これは自動での静的分析チェック(SAST)と手動でのセキュリティ・テスト(どちらもリスク評価プロセスで規定されている社内チームとサードパーティの専門家によるもの)に支えられています。開発はアプリケーションのセキュリティ・トレーニング・プログラム、およびセキュリティ・チームが保持しているセキュリティのナレッジ・ベースにも支えられています。

次に、正式な運用準備と変更管理のプロセスにより、承認された変更のみが本番環境にデプロイされます。デプロイ後は、定期的な自動脆弱性スキャンと業界をリードするバグ報奨金プログラム(https://bugcrowd.com/atlassian)を利用して、当社アプリケーションを継続的に保証します。

パッチ管理

 

 

 

 

6.03.02. (a)

利用しているパッチ管理の手順について詳細を説明してください。

アトラシアンでは、脅威と脆弱性の管理ポリシーを保持しています。アトラシアンの PMP(ポリシー管理プログラム)には、オーナーシップ、可用性、レビュー・サイクルに関する定義とアトラシアンの全般的な目標が記載されています。ポリシーは少なくとも年に 1 回見直され、経営幹部の承認を受けます。PMP の詳細については、https://www.atlassian.com/ja/trust/security/security-management-program をご覧ください。

また、それぞれの高度なポリシーとその詳細については、https://www.atlassian.com/ja/trust/security/ismp-policies で抜粋しています。

アトラシアンではエンドポイント管理を組み合わせて使用し、エンドポイント全体で、オペレーティング・システムや主要アプリケーションに更新やパッチをデプロイします。また、複数のエンドポイント保護ソリューションも実装し、マルウェアなどの脅威から保護しています。詳細については、https://www.atlassian.com/ja/trust/security/security-practices#keeping-track-of-information-assets をご覧ください。

 

6.03.02. (b)

パッチ管理プロセスは、クラウド・デリバリー・テクノロジーのすべての層、つまりネットワーク(インフラストラクチャ・コンポーネント、ルーター、スイッチなど)、サーバー・オペレーティング・システム、仮想化ソフトウェア、アプリケーション、セキュリティ・サブシステム(ファイアウォール、ウイルス対策ゲートウェイ、侵入検知システムなど)を対象としていますか?

システム構成の変更は、本稼働へのデプロイの前のすべての変更のレビューを含めた自動プロセスによって管理されます。アトラシアンのサービス・オペレーションは、重大なリスクが特定され次第、パッチをデプロイできます。アトラシアンには、パッチをどれだけ迅速に実装すべきかを判断する内部基準があり、すべてのマシンに対して 12 時間以内の適用が可能です。システム構成ファイルの監視を含む IDS システムが導入されています。

Atlassian Cloud 製品は、必要に応じて最新の AMI に更新できます。アトラシアンの SaaS アプリケーションは週に複数回更新されており、コードとシステム構成を更新するために、迅速かつ統制のとれたデプロイ・メカニズムが採用されています。アトラシアンでは、予定外の変更や緊急変更に対して変更管理を積極的に使用しています。

ネットワーク・アーキテクチャ制御

 

6.03.03. (a)

DDoS(分散 DoS)攻撃を軽減するための制御を定義します。

  • 徹底的に防御します(ディープ・パケット分析、トラフィックのスロットリング、パケット・ブラックホーリングなど)。
  • クラウド・プロバイダのネットワークから発生する「内部」攻撃とインターネットまたは顧客ネットワークから発生する外部の攻撃に対する防御策はありますか?
  • <

ネットワーク・セキュリティ要件は、通信セキュリティ・ポリシーで定義されています。このポリシーは PMP(ポリシー管理プログラム)に沿って毎年レビューされます。PMP の詳細については、https://www.atlassian.com/ja/trust/security/security-management-program をご覧ください。

当社の Atlassian Cloud プラットフォームには、ファイアウォールから漏洩する部分はほとんどありません。ファイアウォールのルールを定期的にレビューしています。当社はオフィス・サイトとクラウド・ホスティング環境に IDS をデプロイしました。Atlassian Cloud Platform については、ログ転送をセキュリティ分析プラットフォームに統合しました。Cloud Platform のコンテナー・レベルでは、インスタンスは変更不可であるためファイルの整合性が保たれます。アトラシアンのネットワーク・エンジニアリングは、当社のファイアウォールに組み込まれた IPS テクノロジーを使用しており、オフィス環境とクラウド環境には IDS テクノロジーを実装しています。DDoS 機能は当社のインターネット・サービス・プロバイダ/通信事業者のものです。

ファイアウォールのパフォーマンスも、脆弱性評価(https://www.atlassian.com/ja/trust/security/vulnerability-management)とペネトレーション・テスト(https://www.atlassian.com/ja/trust/security/security-testing)プログラムで定期的に評価しています。

 

6.03.03. (b)

どのレベルの隔離が使われていますか?

  • 仮想マシン、物理マシン、ネットワーク、ストレージ(ストレージ・エリア・ネットワークなど)、管理ネットワーク、管理サポート・システムなどです。
  • <

アトラシアンはマルチテナント型の SaaS アプリです。マルチテナントは Atlassian Cloud の重要な機能であり、それぞれの顧客テナントのアプリケーション・データを分離しながら、複数の顧客が Jira または Confluence アプリケーション・レイヤーの 1 つのインスタンスを共有できるようにします。Atlassian Cloud では TCS(テナント・コンテキスト・サービス)によってこれを実現しています。すべてのユーザー ID はそれぞれテナント 1 つだけに関連付けられ、それが Atlassian Cloud アプリケーションへのアクセスに使用されます。詳細については、https://www.atlassian.com/ja/trust/security/security-practices#tenant-isolation をご覧ください。

アトラシアンでは、本番環境と非本番(開発)環境を論理的かつ物理的に分離しており、このような環境の分離にはさまざまな手法を使用しています。

ステージング環境は論理的に分離されていますが、物理的には分離されておらず、本番環境グレードの変更管理とアクセスのプロセスで管理されています。

 

6.03.03. (c)

このアーキテクチャは、企業がサービス・プロバイダから分離されている場合でも、またその逆の場合でも、クラウドからの継続的な運用をサポートしている(たとえば、顧客の LDAP システムに大きく依存している)でしょうか?

ビジネス継続性とディザスタ・リカバリに関するポリシー、およびその計画が策定されており、ビジネス継続性/ディザスタ・リカバリ運営委員会によって毎年レビューされています。詳細については、https://www.atlassian.com/ja/trust/security/security-practices#managing-access-to-systems-and-serviceshttps://www.atlassian.com/ja/trust/security/data-management をご覧ください。

アトラシアンは継続的な運用を実現するため、世界中、さまざまな地域にある AWS の高可用性データ・センター施設を利用しています。詳細については、https://www.atlassian.com/ja/trust/security/data-management をご覧ください。

 

6.03.03. (d)

クラウド・プロバイダが使用する仮想ネットワーク・インフラストラクチャ(PVLAN および VLAN タグ 802.1q アーキテクチャ)は、ベンダーやベスト・プラクティス固有の標準で保護されているでしょうか(たとえば、MAC スプーフィング、ARP ポイズニング攻撃などが特定のセキュリティ構成によって防止されているでしょうか)?

ネットワーク・セキュリティ要件は、通信セキュリティ・ポリシーで定義されています。このポリシーは PMP(ポリシー管理プログラム)に沿って毎年レビューされます。PMP の詳細については、https://www.atlassian.com/ja/trust/security/security-management-program をご覧ください。

当社の Atlassian Cloud プラットフォームには、ファイアウォールから漏洩する部分はほとんどありません。ファイアウォールのルールを定期的にレビューしています。当社はオフィス・サイトとクラウド・ホスティング環境に IDS を導入しました。Atlassian Cloud Platform については、ログ転送をセキュリティ分析プラットフォームに統合しました。Cloud Platform のコンテナー・レベルでは、インスタンスは変更不可であるためファイルの整合性が保たれます。アトラシアンのネットワーク・エンジニアリングは、当社のファイアウォールに組み込まれた IPS テクノロジーを使用しており、オフィス環境とクラウド環境には IDS テクノロジーを実装しています。DDoS 機能は当社のインターネット・サービス・プロバイダ/通信事業者のものです。

ファイアウォールのパフォーマンスも、脆弱性評価(https://www.atlassian.com/ja/trust/security/vulnerability-management)とペネトレーション・テスト(https://www.atlassian.com/ja/trust/security/security-testing)プログラムを通じて定期的に評価されています。

また、確立された設定基準に照らして AWS 環境の設定を監視します。

ホスト・アーキテクチャ

 

6.03.04. (a)

プロバイダは仮想イメージが既定で強化されていることを保証していますか?

すべてのサーバーは、一元化された Puppet 構成システムを使用して、既定のイメージから一部のパッケージを削除したり、重要なパッケージを更新したりするなど、標準の運用環境に合わせて構成されています。すべてのサーバー・ロールは、受信するネットワーク・リクエストすべてをデフォルトで拒否し、特定のポートへのアクセス権のあるサーバー・ロールに対してのみそのポートが開かれ、機能します。

アトラシアンの企業ネットワークは本稼働ネットワークから分離されており、マシン・イメージは必要なポートとプロトコルのみを許可するように強化されています。現在、すべての本稼働システムは、米国内の各地域のアトラシアン・クラウド・プロバイダでホストされています。強化された VPC(仮想プライベート・クラウド・ネットワーク)外で転送されるデータはすべて、業界標準チャンネルで暗号化されます。

さらに、すべての本稼働サーバーに IDS システムが導入されており、本稼働システムのファイルや構成の変更、あるいは異常なセキュリティ・イベントがリアルタイムで監視され、警告されます。

Atlassian Cloud Platform では、個々のコンテナーにはイメージがなく、コンテナーが起動されると、イメージは標準リポジトリから取得されます。アトラシアンでは、各イメージについて継続的な監査を行い、必要に応じて構成ツールでイメージを再度適用します。その結果、仮想マシンのイメージに対して変更は加えられません。

AWS Linux AMI ベースの OS イメージ・ビルドでは、ポート、プロトコル、サービスが制限されています。アトラシアンのビルドを現在の AMI バージョンと比較して、設定が適切かどうかを確認します。

アトラシアンの Docker イメージは厳重に制御された変更環境で管理されているため、すべての変更が適切にレビューされ、承認されます。

 

6.03.04. (b)

強化された仮想イメージは不正アクセスから保護されますか?

すべてのサーバーは、一元化された Puppet 構成システムを使用して、既定のイメージから一部のパッケージを削除したり、重要なパッケージを更新したりするなど、標準の運用環境に合わせて構成されています。すべてのサーバー・ロールは、受信するネットワーク・リクエストすべてをデフォルトで拒否し、特定のポートへのアクセス権のあるサーバー・ロールに対してのみそのポートが開かれ、機能します。

アトラシアンの企業ネットワークは本稼働ネットワークから分離されており、マシン・イメージは必要なポートとプロトコルのみを許可するように強化されています。現在、すべての本稼働システムは、米国内の各地域のアトラシアン・クラウド・プロバイダでホストされています。強化された VPC(仮想プライベート・クラウド・ネットワーク)外で転送されるデータはすべて、業界標準チャンネルで暗号化されます。

さらに、すべての本稼働サーバーに IDS システムが導入されており、本稼働システムのファイルや構成の変更、あるいは異常なセキュリティ・イベントがリアルタイムで監視され、警告されます。

Atlassian Cloud Platform では、個々のコンテナーにはイメージがなく、コンテナーが起動されると、イメージは標準リポジトリから取得されます。アトラシアンでは、各イメージについて継続的な監査を行い、必要に応じて構成ツールでイメージを再度適用します。その結果、仮想マシンのイメージに対して変更は加えられません。

AWS Linux AMI ベースの OS イメージ・ビルドでは、ポート、プロトコル、サービスが制限されています。アトラシアンのビルドを現在の AMI バージョンと比較して、設定が適切かどうかを確認します。

アトラシアンの Docker イメージは厳重に制御された変更環境で管理されているため、すべての変更が適切にレビューされ、承認されます。

当社のグローバル・サポート・チームは、保守とサポートのために、ホストされているすべてのシステムとアプリケーションのアカウントを管理しています。当社サポート・チームは、アプリケーションの正常性の監視、システムまたはアプリケーションの保守、または当社のサポート・システム経由でのお客様からの依頼に基づき、ホストされているアプリケーションやデータにアクセスしています。

 

6.03.04. (c)

プロバイダは、仮想化されたイメージに認証の資格情報が含まれていないことを確認できますか?

すべてのサーバーは、一元化された Puppet 構成システムを使用して、既定のイメージから一部のパッケージを削除したり、重要なパッケージを更新したりするなど、標準の運用環境に合わせて構成されています。すべてのサーバー・ロールは、受信するネットワーク・リクエストすべてをデフォルトで拒否し、特定のポートへのアクセス権のあるサーバー・ロールに対してのみそのポートが開かれ、機能します。

アトラシアンの企業ネットワークは本稼働ネットワークから分離されており、マシン・イメージは必要なポートとプロトコルのみを許可するように強化されています。現在、すべての本稼働システムは、米国内の各地域のアトラシアン・クラウド・プロバイダでホストされています。強化された VPC(仮想プライベート・クラウド・ネットワーク)外で転送されるデータはすべて、業界標準チャンネルで暗号化されます。

さらに、すべての本稼働サーバーに IDS システムが導入されており、本稼働システムのファイルや構成の変更、あるいは異常なセキュリティ・イベントがリアルタイムで監視され、警告されます。

Atlassian Cloud Platform では、個々のコンテナーにはイメージがなく、コンテナーが起動されると、イメージは標準リポジトリから取得されます。アトラシアンでは、各イメージについて継続的な監査を行い、必要に応じて構成ツールでイメージを再度適用します。その結果、仮想マシンのイメージに対して変更は加えられません。

AWS Linux AMI ベースの OS イメージ・ビルドでは、ポート、プロトコル、サービスが制限されています。アトラシアンのビルドを現在の AMI バージョンと比較して、設定が適切かどうかを確認します。

アトラシアンの Docker イメージは厳重に制御された変更環境で管理されているため、すべての変更が適切にレビューされ、承認されます。

当社のグローバル・サポート・チームは、保守とサポートのために、ホストされているすべてのシステムとアプリケーションのアカウントを管理しています。当社サポート・チームは、アプリケーションの正常性の監視、システムまたはアプリケーションの保守、または当社のサポート・システム経由でのお客様からの依頼に基づき、ホストされているアプリケーションやデータにアクセスしています。

 

6.03.04. (d)

ホストのファイアウォールは、仮想インスタンス内のサービスのサポートに必要とされる最小限のポートだけで動作しているのでしょうか?

すべてのサーバーは、一元化された Puppet 構成システムを使用して、既定のイメージから一部のパッケージを削除したり、重要なパッケージを更新したりするなど、標準の運用環境に合わせて構成されています。すべてのサーバー・ロールは、受信するネットワーク・リクエストすべてをデフォルトで拒否し、特定のポートへのアクセス権のあるサーバー・ロールに対してのみそのポートが開かれ、機能します。

アトラシアンの企業ネットワークは本稼働ネットワークから分離されており、マシン・イメージは必要なポートとプロトコルのみを許可するように強化されています。現在、すべての本稼働システムは、米国内の各地域のアトラシアン・クラウド・プロバイダでホストされています。強化された VPC(仮想プライベート・クラウド・ネットワーク)外で転送されるデータはすべて、業界標準チャンネルで暗号化されます。

当社の Atlassian Cloud プラットフォームには、ファイアウォールから漏洩する部分はほとんどありません。ファイアウォールのルールを定期的にレビューしています。当社はオフィス・サイトとクラウド・ホスティング環境に IDS を導入しました。Atlassian Cloud Platform については、ログ転送をセキュリティ分析プラットフォームに統合しました。Cloud Platform のコンテナー・レベルでは、インスタンスは変更不可であるためファイルの整合性が保たれます。アトラシアンのネットワーク・エンジニアリングは、当社のファイアウォールに組み込まれた IPS テクノロジーを使用しており、オフィス環境とクラウド環境には IDS テクノロジーを実装しています。DDoS 機能は当社のインターネット・サービス・プロバイダ/通信事業者のものです。

ファイアウォールのパフォーマンスも、脆弱性評価(https://www.atlassian.com/ja/trust/security/vulnerability-management)とペネトレーション・テスト(https://www.atlassian.com/ja/trust/security/security-testing)プログラムを通じて定期的に評価されています。

 

6.03.04. (e)

ホストベースの IPS(侵入防止サービス)は仮想インスタンスで実行できるでしょうか?

アトラシアンは SaaS(サービスとしてのソフトウェア)モデルを運用しているため、これには該当しません。

PaaS - アプリケーション・セキュリティ

 

6.03.05.

一般的に、PaaS サービス・プロバイダはプラットフォーム・ソフトウェア・スタックのセキュリティについて責任を負います。そのため、このドキュメント全体に記載されている推奨事項は、PaaS プロバイダが PaaS プラットフォームを設計および管理する際に、セキュリティ原則を考慮したかどうかを確認するための基盤として使用することができます。PaaS プロバイダから、プラットフォームの保護方法に関する詳細情報を得ることは簡単ではありませんが、以下の質問とこのドキュメントの他のセクションを使用すれば、PaaS プロバイダが提供するサービスを評価できるでしょう。

 

 

6.03.05. (a)

マルチテナント・アプリケーションがそれぞれどのように分離されているかについて、情報をリクエストします。封じ込めと分離の対策について、大まかな説明が必要です。

アトラシアンは SaaS(サービスとしてのソフトウェア)モデルを運用しているため、これには該当しません。

 

6.03.05. (b)

PaaS プロバイダは、データへのアクセスがエンタープライズ・ユーザーと所有するアプリケーションに限定されていることをどう保証しているでしょうか?

アトラシアンは SaaS(サービスとしてのソフトウェア)モデルを運用しているため、これには該当しません。

 

6.03.05. (c)

プラットフォーム・アーキテクチャは従来の「サンドボックス」であるべきです。プロバイダでは、PaaS プラットフォームのサンドボックスに新たなバグや脆弱性がないか監視されているのでしょうか?

アトラシアンは SaaS(サービスとしてのソフトウェア)モデルを運用しているため、これには該当しません。

 

6.03.05. (d)

PaaS プロバイダは、一連のセキュリティ機能(クライアント間で再使用可能)を提供できますが、これにはユーザー認証、シングル・サインオン、承認(権限管理)、SSL/TLS(API により利用可能)は含まれますか?

アトラシアンは SaaS(サービスとしてのソフトウェア)モデルを運用しているため、これには該当しません。

SaaS:アプリケーション・セキュリティ

 

6.03.06.

SaaS モデルでは、プロバイダがエンドユーザーに提供されるアプリケーション・スイート全体を管理すると規定されています。したがって、SaaS プロバイダは主にこれらのアプリケーションを保護する責任を負います。通常、運用上のセキュリティ・プロセス(ユーザーおよびアクセスの管理)についてはお客様が責任を負います。ただし、その内容を評価する場合は、次の質問、およびこのドキュメント内の他のセクションを利用できます。

 

 

6.03.06. (a)

どのような管理権限があり、それをどのように使用して読み取り権限や書き込み権限を他のユーザーに割り当てることができますか?

アトラシアンの Enterprise および Premium Cloud サービスのお客様は、一元化された管理コントロール・パネルにアクセスできます。組織の管理者であれば、すべての製品インスタンスのユーザー・アクセスと権限を管理できます。こちらのブログ投稿をご覧ください:https://www.atlassian.com/blog/platform/cloud-enterprise-centralized-admin-controls

アトラシアンのお客様は、サポート対象であれば、選択したサードパーティ ID プロバイダを利用できます。このような機能の詳細、および選択した ID プロバイダへの接続方法については、次のアトラシアン・サポートのページをご覧ください:https://support.atlassian.com/ja/provisioning-users/docs/supported-identity-providers/

 

6.03.06. (b)

SaaS アクセス制御は、組織のポリシーに合わせてきめ細かくカスタマイズできますか?

アトラシアンの Enterprise および Premium Cloud サービスのお客様は、一元化された管理コントロール・パネルにアクセスできます。組織の管理者であれば、すべての製品インスタンスのユーザー・アクセスと権限を管理できます。こちらのブログ投稿をご覧ください:https://www.atlassian.com/blog/platform/cloud-enterprise-centralized-admin-controls

アトラシアンのお客様は、サポート対象であれば、選択したサードパーティ ID プロバイダを利用できます。このような機能の詳細、および選択した ID プロバイダへの接続方法については、次のアトラシアン・サポートのページをご覧ください:https://support.atlassian.com/ja/provisioning-users/docs/supported-identity-providers/

リソース・プロビジョニング

 

6.03.07. (a)

リソースの過負荷(処理、メモリ、ストレージ、ネットワーク)が発生した場合:

  • プロビジョニングに失敗したときに、リクエストに割り当てられる相対的な優先度に関する情報はどのようなものが提供されますか?
  • サービス・レベルや要件の変更にリード・タイムは生じますか?
  • <

アトラシアンでは、キャパシティについては 6 か月から 12 か月前に計画し、高度な戦略的計画については 36 か月後に通知されます。

アトラシアンは、Cloud AWS と Azure の拡張/縮小可能なアーキテクチャに関するアナリティクスを実施し、そのデータをアトラシアン製品の拡大設計に利用します。ただし、その時点ではデータはお客様に提供されません。

 

6.03.07. (b)

どれくらいスケールアップできますか?プロバイダは、利用可能な最大リソースの最短期間での提供を保証していますか?

アトラシアンでは、キャパシティについては 6 か月から 12 か月前に計画し、高度な戦略的計画については 36 か月後に通知されます。

アトラシアンは、Cloud AWS と Azure の拡張/縮小可能なアーキテクチャに関するアナリティクスを実施し、そのデータをアトラシアン製品の拡大設計に利用します。ただし、その時点ではデータはお客様に提供されません。

 

6.03.07. (c)

どれくらいのスピードでスケールアップできますか?プロバイダは、リソースの最短期間での補充を保証していますか?

アトラシアンでは、キャパシティについては 6 か月から 12 か月前に計画し、高度な戦略的計画については 36 か月後に通知されます。

アトラシアンは、Cloud AWS と Azure の拡張/縮小可能なアーキテクチャに関するアナリティクスを実施し、そのデータをアトラシアン製品の拡大設計に利用します。ただし、その時点ではデータはお客様に提供されません。

 

6.03.07. (d)

リソース使用量の大規模な傾向(季節的な影響など)に対処するには、どのようなプロセスがありますか?

アトラシアンでは、キャパシティについては 6 か月から 12 か月前に計画し、高度な戦略的計画については 36 か月後に通知されます。

アトラシアンは、Cloud AWS と Azure の拡張/縮小可能なアーキテクチャに関するアナリティクスを実施し、そのデータをアトラシアン製品の拡大設計に利用します。ただし、その時点ではデータはお客様に提供されません。

ID とアクセス管理
認証

 

6.04.01.

クラウド・プロバイダの ID およびアクセス管理システム(制御対象のもの)には、次の制御が適用されます。

 

 

6.04.01. (a)

クラウド・システム全体について、システム全体におよぶ権限を持つアカウントはありますか?ある場合、どのような操作(読み取り/書き込み/削除)が可能ですか?

当社のグローバル・サポート・チームは、保守とサポートのために、ホストされているすべてのシステムとアプリケーションのアカウントを管理しています。当社サポート・チームは、アプリケーションの正常性の監視、システムまたはアプリケーションの保守、または当社のサポート・システム経由でのお客様からの依頼に基づき、ホストされているアプリケーションやデータにアクセスしています。

 

6.04.01. (b)

最高レベルの権限を持つアカウントはどのように認証され、管理されますか?

アトラシアンは、このアクセスを職務や責任上、必要とする人員のみに限定しています。第 1 層のシステムはすべて、アトラシアンで一元化された SSO(シングル・サインオン)とディレクトリ・ソリューションで管理されています。ユーザーには、当社の人事管理システムからのワークフローを介して、これらのプロファイルに基づく適切なアクセス権が付与されます。アトラシアンは MFA を利用して第 1 層システムのすべてにアクセスしています。ハイパーバイザー管理コンソールと AWS API への 2 要素認証と、ハイパーバイザー管理機能へのすべてのアクセスに関する毎日の監査レポートを有効にしています。ハイパーバイザー管理コンソールと AWS API へのアクセス・リストは四半期ごとに見直されます。また、人事システムと ID ストアの間で 8 時間ごとの同期を維持しています。

 

6.04.01. (c)

最も重要な意思決定(大規模なリソース・ブロックの同時プロビジョニング解除など)はどのように承認されますか(シングル・サインオンか 2 要素認証か、組織内のどのロールを使用するか)?

アトラシアンは、このアクセスを職務や責任上、必要とする人員のみに限定しています。第 1 層のシステムはすべて、アトラシアンで一元化された SSO(シングル・サインオン)とディレクトリ・ソリューションで管理されています。ユーザーには、当社の人事管理システムからのワークフローを介して、これらのプロファイルに基づく適切なアクセス権が付与されます。アトラシアンは MFA を利用して第 1 層システムのすべてにアクセスしています。ハイパーバイザー管理コンソールと AWS API への 2 要素認証と、ハイパーバイザー管理機能へのすべてのアクセスに関する毎日の監査レポートを有効にしています。ハイパーバイザー管理コンソールと AWS API へのアクセス・リストは四半期ごとに見直されます。また、人事システムと ID ストアの間で 8 時間ごとの同期を維持しています。

アトラシアンの主力製品には次の職務分掌管理の機能がありますが、その他の機能もあります。

  • アクセス制御レビュー
  • 人事アプリケーション管理対象セキュリティ・グループ
  • 変更承認/ピア・レビュー/実装(PRGB)
  • ワークフロー制御

 

6.04.01. (d)

同一人物に権限の高いロールが複数割り当てられていませんか?その割り当ては職務分掌や最小特権のルールに反していませんか?

アトラシアンは、このアクセスを職務や責任上、必要とする人員のみに限定しています。第 1 層のシステムはすべて、アトラシアンで一元化された SSO(シングル・サインオン)とディレクトリ・ソリューションで管理されています。ユーザーには、当社の人事管理システムからのワークフローを介して、これらのプロファイルに基づく適切なアクセス権が付与されます。アトラシアンは MFA を利用して第 1 層システムのすべてにアクセスしています。ハイパーバイザー管理コンソールと AWS API への 2 要素認証と、ハイパーバイザー管理機能へのすべてのアクセスに関する毎日の監査レポートを有効にしています。ハイパーバイザー管理コンソールと AWS API へのアクセス・リストは四半期ごとに見直されます。また、人事システムと ID ストアの間で 8 時間ごとの同期を維持しています。

アトラシアンの主力製品には次の職務分掌管理の機能がありますが、その他の機能もあります。

  • アクセス制御レビュー
  • 人事アプリケーション管理対象セキュリティ・グループ
  • 変更承認/ピア・レビュー/実装(PRGB)
  • ワークフロー制御

 

6.04.01. (e)

RBAC(ロールベースのアクセス制御)を利用していますか?最小特権の原則に従っていますか?

アトラシアンでは、確立されたワークフローで、当社の人事管理システムとアクセス・プロビジョニング・システムを連携しています。事前定義済みのユーザー・プロファイルに基づき、ロールベースのアクセス制御を使用しています。すべてのユーザー・アカウントは、データ、アプリケーション、インフラストラクチャ、またはネットワーク・コンポーネントにアクセスする前に、管理者の承認を得る必要があります。

アトラシアンでは、最小限の権限に基づいて、当社のシステム、アプリケーション、インフラストラクチャへのアクセスを、職務や責任上必要とする人員のみに限定しています。これは当社の認証プロセスによって実施しています。

 

6.04.01. (f)

緊急時の特別アクセスを許可するために管理者権限とロールに変更が加えられている場合、それはどのようなものですか?

当社のグローバル・サポート・チームは、保守とサポートのために、ホストされているすべてのシステムとアプリケーションのアカウントを管理しています。当社サポート・チームは、アプリケーションの正常性の監視、システムまたはアプリケーションの保守、または当社のサポート・システム経由でのお客様からの依頼に基づき、ホストされているアプリケーションやデータにアクセスしています。

 

6.04.01. (g)

お客様に「管理者」のロールはありますか?たとえば、お客様の管理者に新しいユーザーを追加するロール(ただし、その基盤となるストレージは変更できない)はありますか?

アトラシアンは、お客様が使用する製品のユーザーとグループを管理する「組織管理者」のロールをお客様に提供しています。詳細については、https://support.atlassian.com/ja/user-management/docs/give-users-admin-permissions/ をご覧ください。

ID プロビジョニング

 

6.04.02. (a)

ユーザー・アカウント ID の登録時には、どのようなチェックが行われますか?どのような基準に沿っていますか?電子政府相互運用性フレームワークなどですか?

  • 身元確認のレベルは必要とするリソースによって異なりますか?

世界各国で、アトラシアンの新入社員には、身元確認を行うことが求められます。買収によって新たに雇用された社員については、買収後に身元確認が行われます。犯罪歴の確認は、すべての新入社員と独立した請負業者に対して一律に実施されます。ロールや役職に必要であれば、学歴検証、職歴検証、与信確認が追加されます。上級管理職や経理職については特に身元確認を徹底しています。

アトラシアンでは、確立されたワークフローで、当社の人事管理システムとアクセス・プロビジョニング・システムを連携しています。事前定義済みのユーザー・プロファイルに基づき、ロールベースのアクセス制御を使用しています。すべてのユーザー・アカウントは、データ、アプリケーション、インフラストラクチャ、またはネットワーク・コンポーネントにアクセスする前に、管理者の承認を得る必要があります。

 

6.04.02. (b)

認証情報のプロビジョニング解除には、どのようなプロセスがありますか?

現在、当社のプロビジョニング解除プロセスには、雇用、契約、または合意の終了が含まれています。社内での異動対象のユーザーは通常、エンゲージメントとサポートの継続のために、アクセス権をそのまま保持しています。アトラシアンはその価値観に従って迅速かつ柔軟に対応する顧客中心のチームを維持するために、応答を鈍らせる可能性のあるアクセスを制限するより、アクセスの不正使用を検出することに重点を置いています。

 

6.04.02. (c)

認証情報はクラウド・システム全体で同時プロビジョニングおよびプロビジョニング解除されるのでしょうか、あるいは、地理的に分散した複数の場所でのプロビジョニング解除にはリスクがありますか?

アトラシアンでは、確立されたワークフローで、当社の人事管理システムとアクセス・プロビジョニング・システムを連携しています。事前定義済みのユーザー・プロファイルに基づき、ロールベースのアクセス制御を使用しています。すべてのユーザー・アカウントは、データ、アプリケーション、インフラストラクチャ、またはネットワーク・コンポーネントにアクセスする前に、管理者の承認を得る必要があります。

アトラシアンの人事アプリケーションは 8 時間ごとに社内の ID ストアと同期され、雇用の終了した従業員や請負業者のアカウントはすべて削除されます。

個人データの管理

 

6.04.03. (a)

ユーザー・ディレクトリ(AD、LDAP など)とそれに対するアクセスには、どのようなデータ・ストレージと保護のコントロールが適用されますか?

データは、アトラシアンの情報のライフサイクルおよびデータ・セキュリティ・ポリシーに従って分類、処理され、それに基づいて制御されます。詳細については、https://www.atlassian.com/ja/trust/security/security-practices をご覧ください。

すべてのシステムとプロジェクトは PII に関連しているため、影響評価の対象になります。アトラシアンのサードパーティ契約には、適用されるセキュリティとプライバシーの規定が含まれています。アトラシアンの新規ベンダーは、契約にあるプライバシーおよびセキュリティ・ポリシーに同意する必要があります。

アトラシアンは多数の製品で ISO 認証を受けているため、定期的なリスク評価とデータ・プラクティスのレビューが求められます。

アトラシアンのデータ移転影響評価については、https://www.atlassian.com/ja/legal/data-transfer-impact-assessment をご覧ください。

アトラシアンは、さまざまな種類のデータをどのくらいの期間、保持しなければならないかを示すデータ保持および破壊基準に従っています。データは、アトラシアンのデータ・セキュリティおよび情報のライフサイクル・ポリシーに従って分類され、それに基づいてコントロールが実装されます。

お客様のデータについては、アトラシアンとの契約が終了すると、顧客チームに属するデータは本稼働中のデータベースから削除され、アトラシアンに直接アップロードされた添付ファイルはすべて 14 日以内に削除されます。チームのデータは暗号化され、バックアップに残りますが、90 日間のバックアップ保持期間を過ぎるとアトラシアンのデータ保持ポリシーに従って破棄されます。データ削除が要求されてから 90 日以内にデータベース復元が必要になった場合、運用チームは、本稼働中のシステムが完全に復元された後、可能な限り速やかにデータを再削除します。詳細については、https://support.atlassian.com/ja/security-and-access-policies/docs/track-storage-and-move-data-across-products/ を参照してください。

 

6.04.03. (b)

ユーザー・ディレクトリのデータは相互運用可能な形式でエクスポートできますか?

管理者は管理者パネルからユーザーのディレクトリをエクスポートできます。ガイドについては、アトラシアンのサポート・サイトをご覧ください:https://support.atlassian.com/ja/organization-administration/docs/export-users-from-a-site/

 

6.04.03. (c)

クラウド・プロバイダ内の顧客データへのアクセスは、知る必要のある人だけに限定されていますか?

アトラシアンは、このアクセスを職務や責任上、必要とする人員のみに限定しています。第 1 層のシステムはすべて、アトラシアンで一元化された SSO(シングル・サインオン)とディレクトリ・ソリューションで管理されています。ユーザーには、当社の人事管理システムからのワークフローを介して、これらのプロファイルに基づく適切なアクセス権が付与されます。アトラシアンは MFA を利用して第 1 層システムのすべてにアクセスしています。ハイパーバイザー管理コンソールと AWS API への 2 要素認証と、ハイパーバイザー管理機能へのすべてのアクセスに関する毎日の監査レポートを有効にしています。ハイパーバイザー管理コンソールと AWS API へのアクセス・リストは四半期ごとに見直されます。また、人事システムと ID ストアの間で 8 時間ごとの同期を維持しています。

アトラシアンの主力製品には次の職務分掌管理の機能がありますが、その他の機能もあります。

  • アクセス制御レビュー
  • 人事アプリケーション管理対象セキュリティ・グループ
  • 変更承認/ピア・レビュー/実装(PRGB)
  • ワークフロー制御

キー管理

 

6.04.04.

クラウド・プロバイダの管理下にあるキーの場合:

 

6.04.04. (a)

そのキーの読み取り/書き込みのためのセキュリティ制御は整っていますか?たとえば、強力なパスワード・ポリシー、別のシステムへのキーの保存、ルート証明書キーのための HSM(ハードウェア・セキュリティ・モジュール)、スマート・カード・ベースの認証、ストレージへの直接シールド・アクセス、短時間のキー有効期間などです。

アトラシアンには、暗号技術と暗号化ポリシー、および実装ガイドラインがあります。このポリシーは、PMP(ポリシー管理プログラム)に従って毎年見直され、更新されています。PMP の詳細については、https://www.atlassian.com/ja/trust/security/security-management-program をご覧ください。

アトラシアンでは、Cloud インフラストラクチャのキー管理手順を文書化しています。S3 に保存されている Amazon 添付ファイルの暗号化キーは、Amazon KMS によって管理されています。暗号化、キー管理、および復号化のプロセスは、既存の監査プロセスの一環として、Amazon によって定期的に内部で検査および検証されています。アトラシアンが管理するキーは、関連するロールや雇用ステータスの変更に応じてローテーションされます。AWS KMS サービスは、SOC 1、SOC 2、SOC 3 に準拠しています。詳細については、https://aws.amazon.com/kms/ をご覧ください。

 

6.04.04. (b)

データの署名と暗号化のため、これらの鍵を使用するセキュリティ制御を実施していますか?

アトラシアンでは、Cloud インフラストラクチャのキー管理手順を文書化しています。S3 に保存されている Amazon 添付ファイルの暗号化キーは、Amazon KMS によって管理されています。暗号化、キー管理、および復号化のプロセスは、既存の監査プロセスの一環として、Amazon によって定期的に内部で検査および検証されています。KMS 内のマスター・キーは作成時に自動ローテーションが有効になり、365 日ごと(年ごと)にマスター・キー・マテリアルが生成されます。

 

6.04.04. (c)

重大なセキュリティ侵害が発生した場合の手順、たとえば、キー取り消しリストなどは整っていますか?

アトラシアンでは、Cloud インフラストラクチャのキー管理手順を文書化しています。S3 に保存されている Amazon 添付ファイルの暗号化キーは、Amazon KMS によって管理されています。暗号化、キー管理、および復号化のプロセスは、既存の監査プロセスの一環として、Amazon によって定期的に内部で検査および検証されています。アトラシアンが管理するキーは、関連するロールや雇用状態の変更に応じてローテーションされます。AWS KMS サービスは、SOC 1、SOC 2、SOC 3 に準拠しています。詳細については、https://aws.amazon.com/kms/ をご覧ください。

 

6.04.04. (c)

重大なセキュリティ侵害が発生した場合の手順、たとえば、キー取り消しリストなどは整っていますか?

アトラシアンでは、Cloud インフラストラクチャのキー管理手順を文書化しています。S3 に保存されている Amazon 添付ファイルの暗号化キーは、Amazon KMS によって管理されています。暗号化、キー管理、および復号化のプロセスは、既存の監査プロセスの一環として、Amazon によって定期的に内部で検査および検証されています。アトラシアンが管理するキーは、関連するロールや雇用状態の変更に応じてローテーションされます。AWS KMS サービスは、SOC 1、SOC 2、SOC 3 に準拠しています。詳細については、https://aws.amazon.com/kms/ をご覧ください。

 

6.04.04. (d)

キー取り消しは、複数サイトで同時に発生する課題に対処できますか?

アトラシアンでは、Cloud インフラストラクチャのキー管理手順を文書化しています。S3 に保存されている Amazon 添付ファイルの暗号化キーは、Amazon KMS によって管理されています。暗号化、キー管理、および復号化のプロセスは、既存の監査プロセスの一環として、Amazon によって定期的に内部で検査および検証されています。アトラシアンが管理するキーは、関連するロールや雇用状態の変更に応じてローテーションされます。AWS KMS サービスは、SOC 1、SOC 2、SOC 3 に準拠しています。詳細については、https://aws.amazon.com/kms/ をご覧ください。

 

6.04.04. (e)

お客様のシステム・イメージは保護または暗号化されていますか?

アトラシアンは、業界標準の TLS(Transport Layer Security)バージョン 1.2 を使用して、高度暗号化標準 256 ビット(AES)暗号化による安全な接続を確立しています。ユーザー・データを保存するサーバーでは、業界標準のフル・ディスク AES 暗号化を採用します。テナント・データは AWS RDS または RDS バックアップ内で暗号化され、すべての添付ファイルと同様に長期ストレージ(S3)でも暗号化されます。詳細については、https://www.atlassian.com/ja/trust/security/security-practices#encryption-and-key-management をご覧ください。

アトラシアンのクラウド製品とサービス内に保存されるすべての顧客データは、パブリック・ネットワーク経由での転送中に TLS(Transport Layer Security)1.2 と PFS(Perfect Forward Secrecy)を併用して暗号化され、不正な開示や変更から保護されます。TLS の実装では、強力な暗号とブラウザがサポートするキーワード長を使用する必要があります。

Jira Software Cloud、Jira Service Desk Cloud、Jira Core Cloud、Bitbucket Cloud、Confluence Cloud、Statuspage、Opsgenie、Trello の顧客データと添付資料を保管するサーバーのデータ・ドライブは、業界標準のフル・ディスク AES-256 を使用して保存データを暗号化しています。

保存データの暗号化では、具体的には Jira 課題データ(詳細、コメント、添付ファイル)または Confluence ページ・データ(ページ・コンテンツ、コメント、添付ファイル)などのディスクに保存されている顧客データを暗号化します。保存データの暗号化により、データは不正なアクセスから保護され、暗号化キーへの監査付きアクセス権を持つ許可されたロールとサービスのみがデータにアクセスできるようになります。

暗号化
 

6.04.05. (a)

暗号化はさまざまな場所で使用できますが、それはどこでしょうか?

  • 転送中のデータ?
  • 保存中のデータ?
  • プロセッサまたはメモリ内のデータ?

アトラシアンには、暗号技術と暗号化ポリシー、および実装ガイドラインがあります。このポリシーは、PMP(ポリシー管理プログラム)に従って毎年見直され、更新されています。詳細については、https://www.atlassian.com/ja/trust/security/security-management-program をご覧ください。

アトラシアンでは、Cloud インフラストラクチャのキー管理手順を文書化しています。S3 に保存されている Amazon 添付ファイルの暗号化キーは、Amazon KMS によって管理されています。暗号化、キー管理、および復号化のプロセスは、既存の監査プロセスの一環として、Amazon によって定期的に内部で検査および検証されています。アトラシアンが管理するキーは、関連するロールや雇用状態の変更に応じてローテーションされます。

アトラシアンのクラウド製品とサービス内に保存されるすべての顧客データは、パブリック・ネットワーク経由での転送中に TLS(Transport Layer Security)1.2 と PFS(Perfect Forward Secrecy)を併用して暗号化され、不正な開示や変更から保護されます。TLS の実装では、強力な暗号とブラウザがサポートするキーワード長を使用する必要があります。

Jira Software Cloud、Jira Service Desk Cloud、Jira Core Cloud、Bitbucket Cloud、Confluence Cloud、Statuspage、Opsgenie、Trello の顧客データと添付資料を保管するサーバーのデータ・ドライブは、業界標準のフル・ディスク AES-256 を使用して保存データを暗号化しています。

保存データの暗号化では、具体的には Jira 課題データ(詳細、コメント、添付ファイル)または Confluence ページ・データ(ページ・コンテンツ、コメント、添付ファイル)などのディスクに保存されている顧客データを暗号化します。保存データの暗号化により、データは不正なアクセスから保護され、暗号化キーへの監査付きアクセス権を持つ許可されたロールとサービスのみがデータにアクセスできるようになります。

 

6.04.05. (b)

何を暗号化し、何を暗号化しないかについて、明確に定義されたポリシーはありますか?

アトラシアンには、暗号技術と暗号化ポリシー、および実装ガイドラインがあります。このポリシーは、PMP(ポリシー管理プログラム)に従って毎年見直され、更新されています。PMP の詳細については、https://www.atlassian.com/ja/trust/security/security-management-program をご覧ください。

アトラシアンでは、Cloud インフラストラクチャのキー管理手順を文書化しています。S3 に保存されている Amazon 添付ファイルの暗号化キーは、Amazon KMS によって管理されています。暗号化、キー管理、および復号化のプロセスは、既存の監査プロセスの一環として、Amazon によって定期的に内部で検査および検証されています。アトラシアンが管理するキーは、関連するロールや雇用状態の変更に応じてローテーションされます。

 

6.04.05. (d)

アクセス・キーは誰が保持していますか?

アトラシアンでは、キー管理に AWS KMS(Key Management Service)を利用しています。暗号化、復号化、キー管理のプロセスが AWS の既存の内部検証プロセスの一部として、定期的に検査されて検証されます。各キーには所有者が割り当てられ、所有者は、適切なレベルのセキュリティ制御をキーに設定する役割を果たします。

 

6.04.05. (e)

キーはどのように保護されていますか?

アトラシアンでは、キー管理に AWS KMS(Key Management Service)を利用しています。暗号化、復号化、キー管理のプロセスが AWS の既存の内部検証プロセスの一部として、定期的に検査されて検証されます。各キーには所有者が割り当てられ、所有者は、適切なレベルのセキュリティ制御をキーに設定する役割を果たします。

認証

 

6.04.06. (a)

厳格な保証が必要な業務には、どのような認証方法が使われていますか?この業務には、管理インターフェイスへのログイン、キーの作成、複数ユーザー・アカウントへのアクセス、ファイアウォールの設定、リモート・アクセスなどがあります。

  • ファイアウォールなどインフラストラクチャ内の重要なコンポーネントの管理に 2 要素認証が使用されていますか?

アトラシアンは、NIST Special Publication 800-63B に概説されているガイドラインに従っています。参照:https://pages.nist.gov/800-63-3/sp800-63b.html

パスワードを割り当てるプロセスは、アトラシアンのパスワード・ポリシーに記載されています。新しいパスワードが電子通信で通知されることはありませんが、最初のワンタイム・パスワードは送信されることがあります。その場合、ユーザーは初めて使用するときにワンタイム・パスワードを変更しなければなりません。

より広義には、アクセス制御に関連するコントロールはアクセス管理ポリシーで網羅しており、その抜粋については https://www.atlassian.com/ja/trust/security/ismp-policies に記載しています。

アトラシアンでは、最小限の権限に基づいて、当社のシステム、アプリケーション、インフラストラクチャへのアクセスを、職務や責任上必要とする人員のみに限定しています。これは当社の認証プロセスによって実施しています。すべてのアクセスは認証されたセッションを介して、確立された権限に基づいて行われます。

アトラシアンは、このアクセスを職務や責任上、必要とする人員のみに限定しています。第 1 層のシステムはすべて、アトラシアンで一元化された SSO(シングル・サインオン)とディレクトリ・ソリューションで管理されています。ユーザーには、当社の人事管理システムからのワークフローを介して、これらのプロファイルに基づく適切なアクセス権が付与されます。アトラシアンは MFA を利用して第 1 層システムのすべてにアクセスしています。ハイパーバイザー管理コンソールと AWS API への 2 要素認証と、ハイパーバイザー管理機能へのすべてのアクセスに関する毎日の監査レポートを有効にしています。ハイパーバイザー管理コンソールと AWS API へのアクセス・リストは四半期ごとに見直されます。また、人事システムと ID ストアの間で 8 時間ごとの同期を維持しています。

認証情報の漏洩または盗難
 

6.04.07. (a)

異常検知(通常とは異なり、潜在的に悪意のある IP トラフィック、またはユーザーやサポート・チームの行動を発見する機能)はありますか?たとえば、ログインの失敗と成功の回数、異常な時間帯、複数のログインなどの分析です。

当社の Atlassian Cloud プラットフォームには、ファイアウォールから漏洩する部分はほとんどありません。ファイアウォールのルールを定期的にレビューしています。当社はオフィス・サイトとクラウド・ホスティング環境に IDS を導入しました。Atlassian Cloud Platform については、ログ転送をセキュリティ分析プラットフォームに統合しました。Cloud Platform のコンテナー・レベルでは、インスタンスは変更不可であるためファイルの整合性が保たれます。アトラシアンのネットワーク・エンジニアリングは、当社のファイアウォールに組み込まれた IPS テクノロジーを使用しており、オフィス環境とクラウド環境には IDS テクノロジーを実装しています。DDoS 機能は当社のインターネット・サービス・プロバイダ/通信事業者のものです。

ログが読み取り専用となっている各システムから、重要なシステム・ログが中央のログ記録用プラットフォームに転送されます。アトラシアン・セキュリティ・チームでは、セキュリティ分析プラットフォーム(Splunk)上でアラートを作成し、セキュリティ侵害の兆候を監視します。SRE チームでは、このプラットフォームを使用して、可用性またはパフォーマンスの課題を監視します。ログは、ホット・バックアップで 30 日間、コールド・バックアップで 365 日間保持されます。

 

6.04.07. (b)

お客様の認証情報が盗まれた場合の規定にはどのようなものがありますか(発見、取り消し、立証など)?

アトラシアンのクラウド・サービスでは、お客様の管理下にあるサービス・ユーザーのアクセス管理について、その一部またはすべてをお客様が責任を負います。

したがって、アトラシアンはアクセスを管理または終了する管理者権限などを提供し、お客様がその管理下にあるサービス・ユーザーによるアクセスを管理できるようにします。またアトラシアンは、お客様の認証情報を漏洩した認証情報データベースと照合し、ユーザーにパスワードの更新を求めます。

アトラシアンでは、Cloud デプロイの一部としては DLP(データ損失防止)を直接提供していません。ただし、Atlassian Marketplace では、この DLP 機能を希望するお客様に対して Nightfall などのベンダーを推奨しています。Nightfall については、Marketplace の製品ページ https://marketplace.atlassian.com/vendors/1217783/nightfall をご覧ください。Nightfall には、認証情報、シークレット、API キーなどの機密情報の自動スキャンの機能があります。

アトラシアンは Beacon をリリースしましたが、これはベータ版で DLP 機能を追加したものです。Beacon のベータ版が終了するまでは、引き続き Nightfall が推奨されます。Atlassian Beacon の詳細については、https://www.atlassian.com/ja/software/beacon をご覧ください。

セキュリティ・インシデント対応ポリシーと計画が文書化されており、その主な原則には次が含まれています。

  • セキュリティ インシデントを予想して、インシデント対応への準備をします。
  • インシデントの拡大を防いで完全に除去し、インシデントから回復させます。
  • セキュリティ・インシデントが発生した際に確実に検知して分析できるように、アトラシアンの人材、プロセス、テクノロジーに投資します。
  • セキュリティ インシデント発生時の個人/顧客情報の保護を最優先します。
  • セキュリティ インシデント対応プロセスを定期的に実施します。
  • セキュリティ インシデント管理機能から学び、改善します。
  • 重要なセキュリティ インシデントをアトラシアン リーダーシップ グループに伝達します。


このポリシーに基づいて、アトラシアンはセキュリティ・インシデント対応計画を維持しています。セキュリティ・インシデント対応プロセスの詳細については、https://www.atlassian.com/ja/trust/security/security-incident-management をご覧ください。

クラウドのお客様に提供される ID およびアクセス管理システム

 

6.04.08.

次の質問は、クラウド・プロバイダが提供し、クラウドのお客様が使用および管理する ID およびアクセス管理システムに適用されます。

 

クラウドのお客様に提供される ID およびアクセス管理システム

 

6.04.08.01. (a)

そのシステムでは、厳密な保証(必要であれば OTP システム)と簡単な保証(ユーザー名とパスワードなど)の両方で相互運用可能なフェデレーション IDM インフラストラクチャに対応していますか?

Atlassian Access は、アトラシアン製品(Confluence、Jira、Jira Align、Bitbucket など)全体の ID フェデレーション基準をサポートしています。Atlassian Access では、Okta、Azure AD、または OneLogin を使って、使用している Active Directory を Atlassian 製品に自動的に同期できます。詳細については、https://www.atlassian.com/ja/software/access をご覧ください。特定製品の SSO セットアップ(汎用 SAML v2.0、Google、Okta、OneLogin、PingIdentity、ADFS):



 

6.04.08.01. (b)

クラウド・プロバイダはサードパーティ ID プロバイダと相互運用可能でしょうか?

アトラシアンのお客様は、サポート対象であれば、選択したサードパーティ ID プロバイダを利用できます。このような機能の詳細、および選択した ID プロバイダへの接続方法については、次のアトラシアン・サポートのページをご覧ください:https://support.atlassian.com/ja/provisioning-users/docs/supported-identity-providers/

 

6.04.08.01. (c)

シングル・サインオンを組み込むことはできますか?

アトラシアンでは、ほとんどの製品の認証で Google、Microsoft、Apple の ID の使用をサポートしています。また、Atlassian Access を通じて、アトラシアンのクラウド・サービスのための SAML もサポートしています。https://www.atlassian.com/ja/enterprise/cloud/access をご覧ください。

アクセス制御

 

6.04.08.02. (a)

クライアントの認証情報システムでは、ロールと責任を分離し、複数のドメインを指定(または複数のドメイン、ロール、責任を 1 つのキーで指定)できますか?

アトラシアンはマルチテナント型の SaaS アプリケーションです。マルチテナントは Atlassian Cloud の重要な機能であり、それぞれの顧客テナントのアプリケーション・データを分離しながら、複数のお客様が Jira または Confluence アプリケーション・レイヤーの 1 つのインスタンスを共有できるようにします。Atlassian Cloud では TCS(テナント・コンテキスト・サービス)によってこれを実現しています。すべてのユーザー ID はそれぞれ 1 つのテナントに関連付けられ、それが Atlassian Cloud アプリケーションへのアクセスに使用されます。詳細については、https://www.atlassian.com/ja/trust/security/security-practices#tenant-isolation をご覧ください。

アトラシアンの Enterprise および Premium Cloud サービスのお客様は、一元化された管理コントロール・パネルにアクセスできます。管理者であれば、すべての製品インスタンスのユーザー・アクセスと権限を管理できます。こちらのブログ投稿をご覧ください:https://www.atlassian.com/blog/platform/cloud-enterprise-centralized-admin-controls

アトラシアンは、お客様が使用する製品のユーザーとグループを管理する「組織管理者」のロールをお客様に提供しています。詳細については、https://support.atlassian.com/ja/user-management/docs/give-users-admin-permissions/ をご覧ください。

 

6.04.08.02. (b)

お客様のシステム・イメージへのアクセスをどのように管理し、認証と暗号化キーがそこに含まれていないことを確認していますか?

当社のグローバル・サポート・チームは、保守とサポートのために、ホストされているすべてのシステムとアプリケーションのアカウントを管理しています。当社サポート・チームは、アプリケーションの正常性の監視、システムまたはアプリケーションの保守、または当社のサポート・システム経由でのお客様からの依頼に基づき、ホストされているアプリケーションやデータにアクセスしています。

認証
 
 
 

 

6.04.08.03. (a)

クラウド・プロバイダはお客様に対してどのようにプロバイダ自体を証明していますか(つまり、相互認証はありますか)?

  • どのタイミングでお客様から API コマンドが送信されますか?
  • どのタイミングでお客様は管理インターフェイスにログインしますか?

アトラシアンでは、相互認証を利用してお客様に自身を証明しています。アトラシアン API のドキュメンテーションについては、https://developer.atlassian.com/cloud/ をご覧ください。ASAP(アトラシアン・サービス認証プロトコル)はサービス間認証プロトコルであり、JWT(JSON Web トークン)を使用して実装され、アトラシアンの信頼できる機関の RSA キーによって署名されたアクセス・トークンを利用しています。詳細については、アトラシアン・サービス認証プロトコルを参照してください。アトラシアンは従来の「サービス・アカウント」の概念ではなく、サービス間の認証と承認を利用しています。

 

6.04.08.03. (b)

認証のフェデレーション・メカニズムをサポートしていますか?

Atlassian Access は、アトラシアン製品(Confluence、Jira、Jira Align、Bitbucket など)全体の ID フェデレーション基準をサポートしています。Atlassian Access では、Okta、Azure AD、または OneLogin を使って、使用している Active Directory を Atlassian 製品に自動的に同期できます。詳細については、https://www.atlassian.com/ja/software/access をご覧ください。特定製品の SSO セットアップ(汎用 SAML v2.0、Google、Okta、OneLogin、PingIdentity、ADFS):



資産管理

 

6.05.

プロバイダがクラウド・プロバイダの管理下にあるハードウェアとソフトウェア(アプリケーション)資産の最新リストを維持していることを確認することが重要です。これにより、すべてのシステムに適切な制御が採用されていること、システムをインフラストラクチャへのバックドアとして使用できないことを確認できます。

 

 

6.05. (a)

プロバイダには、すべてのアセット・インベントリ作成を自動化して、適切な管理を容易にする手段がありますか?

当社の本番環境システムは、クラウド・サービス・プロバイダを通して取得したインフラストラクチャ内にあります。サービスの性質上、これらのシステムにはハードウェア・レベルでの追跡が行われません。当社製品の動作基盤となるマイクロサービスは、カスタムで構築した「サービス」データベース内で追跡されます。このデータベースは、サービスがデプロイされると自動的に更新されます。

当社のワークプレース・テクノロジー・チームでは、追跡のために自社製品である Jira ソフトウェアを使用して、あらゆるエンドポイントの資産インベントリを維持しています。

 

6.05. (b)

顧客が特定の期間に使用した資産のリストはありますか?

アトラシアンはマルチテナント型の SaaS アプリです。マルチテナントは Atlassian Cloud の重要な機能であり、それぞれの顧客テナントのアプリケーション・データを分離しながら、複数の顧客が Jira または Confluence アプリケーション・レイヤーの 1 つのインスタンスを共有できるようにします。Atlassian Cloud ではTCS(テナント・コンテキスト・サービス)によってこれを実現しています。すべてのユーザー ID はそれぞれテナント 1 つだけに関連付けられ、それが Atlassian Cloud アプリケーションへのアクセスに使用されます。詳細については、https://www.atlassian.com/trust/security/security-practices#tenant-isolation をご覧ください。

 

 

次の質問は、エンド・カスタマーが追加の保護を必要とする(つまり、機密とみなされる)データをデプロイしている場合に使用します。

 

 

6.05. (c)

資産は機密性と重要度の観点で分類されていますか?

  • その場合、プロバイダは異なる分類のシステム間で、またセキュリティ分類の異なるシステムを使用している単一の顧客に対して、適切な分類を採用していますか?

アトラシアンでは、資産とサービスについて 4 段階の格付けを維持しています。稼働時間、サービス・レベル、継続要件は階層ごとに設定されています。詳細については、https://www.atlassian.com/ja/trust/security/data-management をご覧ください。

データとサービスのポータビリティ

 

6.06.

ベンダー・ロックインに関連するリスクを理解するには、この一連の質問を考慮する必要があります。

 

 

6.06. (a)

クラウドからデータをエクスポートするための文書化された手順と API はありますか?

顧客データは、Web アプリと API を介して利用できます。個別の製品の詳細は以下のとおりです。


 

6.06. (b)

ベンダーは、クラウド内に保存されているすべてのデータに相互運用可能なエクスポート形式を提供していますか?

顧客がアトラシアン製品で利用者データをホスティングする必要があるケースで、利用者からデータのエクスポート依頼があった場合は容易に行えます。製品データとユーザー・データをエクスポートするための強固なデータ・ポータビリティとデータ管理ツールをご用意しています。Atlassian Cloud のデータ・エクスポートの詳細については、インポートとエクスポートのドキュメント https://support.atlassian.com/security-and-access-policies/docs/track-storage-and-move-data-across-products/ を参照してください。

さらに、CSV、HTML、XML などの一般的な形式へのデータのエクスポートの詳細については、https://support.atlassian.com/confluence-cloud/docs/export-content-to-word-pdf-html-and-xml/ を参照してください。

 

6.06. (c)

SaaS の場合、使用される API インターフェイスは標準化されていますか?

Atlassian Cloud API の詳細については、https://developer.atlassian.com/explore-the-apis/ をご確認ください。

個別の製品 API の詳細:


 

6.06. (d)

ユーザーが作成したアプリケーションを標準形式でエクスポートするための規定はありますか?

アトラシアンは SaaS(サービスとしてのソフトウェア)モデルを運用しているため、これには該当しません。

 

6.06. (e)

データを他のクラウド・プロバイダにエクスポートできることをテストするプロセスはありますか(たとえば、クライアントがプロバイダを変更したい場合など)?

顧客がアトラシアン製品で利用者データをホスティングする必要があるケースで、利用者からデータのエクスポート依頼があった場合は容易に行えます。製品データとユーザー・データをエクスポートするための強固なデータ・ポータビリティとデータ管理ツールをご用意しています。Atlassian Cloud のデータ・エクスポートの詳細については、インポートとエクスポートのドキュメント https://support.atlassian.com/security-and-access-policies/docs/track-storage-and-move-data-across-products/ を参照してください。

さらに、CSV、HTML、XML などの一般的な形式へのデータのエクスポートの詳細については、https://support.atlassian.com/confluence-cloud/docs/export-content-to-word-pdf-html-and-xml/ を参照してください。

 

6.06. (f)

クライアントが独自のデータ抽出を実行して、形式が汎用的であること、他のクラウド・プロバイダに移行できることを確認できますか?

顧客がアトラシアン製品で利用者データをホスティングする必要があるケースで、利用者からデータのエクスポート依頼があった場合は容易に行えます。製品データとユーザー・データをエクスポートするための強固なデータ・ポータビリティとデータ管理ツールをご用意しています。Atlassian Cloud のデータ・エクスポートの詳細については、インポートとエクスポートのドキュメント https://support.atlassian.com/security-and-access-policies/docs/track-storage-and-move-data-across-products/ を参照してください。

さらに、CSV、HTML、XML などの一般的な形式へのデータのエクスポートの詳細については、https://support.atlassian.com/confluence-cloud/docs/export-content-to-word-pdf-html-and-xml/ を参照してください。

ビジネス継続性の管理

 

6.07.

継続性を提供することは組織にとって重要です。システムを利用できる最小期間を詳述したサービス・レベル・アグリーメントを設定することは可能ですが、他にも考慮すべき点がいくつかあります。

 

 

6.07. (a)

プロバイダは、中断の影響を詳述した文書化された方法を保持していますか?

  • サービスの RPO(復旧ポイント目標)と RTO(復旧時間目標)とは何ですか?サービスの重要度に応じて詳述してください。
  • 復旧プロセスにおいて、情報セキュリティ・アクティビティは適切ですか?
  • 中断が発生した場合、エンド・カスタマーとどのように連絡を取りますか?
  • 中断に対処する際、チームの役割と責任は明確に特定されていますか?

事業継続とディザスタ・リカバリに関するポリシー、およびその計画が策定されており、事業継続/ディザスタ・リカバリ運営委員会によって毎年レビューされています。詳細(RPO、RTO、およびアベイラビリティ・ゾーンの使用による回復力に関するものを含む)については、https://www.atlassian.com/trust/security/security-practices#business-continuity-and-disaster-recovery-management と https://www.atlassian.com/trust/security/data-management をご覧ください。

当社パートナーのデータ・センターは、複数のコンプライアンス認定を取得しています。これらの認証は、物理的なセキュリティ、システムの可用性、ネットワークと IP バックボーン・アクセス、顧客のプロビジョニング、問題管理を目的としています。データ・センターへのアクセスは権限を付与された人員に限られ、生体認証手段によって検証されます。物理的なセキュリティ対策には、常駐の警備員、有線のビデオ監視、侵入者用の装置、その他の侵入保護措置が含まれます。AWS の物理的な保護に関する保証情報については、http://aws.amazon.com/compliance/ をご覧ください。

 

6.07. (b)

プロバイダは復旧の優先度を分類していますか?また、私たちの復旧の相対的な優先度(エンド・カスタマー)はどれになりますか?注:これはカテゴリ(高/中/低)の場合もあります。

ミッション・クリティカルなシステム、プロセス、またはサービスの所有者は、災害時には中断の許容度に従って、適切な BCDR(事業継続やディザスタ・リカバリ)を確実に実行します。BCDR 計画は四半期ごとに必ずテストし、課題を特定して対処します。詳細については、https://www.atlassian.com/trust/security/security-practices#business-continuity-and-disaster-recovery-managementhttps://www.atlassian.com/trust/security/data-management をご覧ください。

 

6.07. (c)

復元プロセスに関連する依存関係にはどのようなものがありますか?サプライヤーとアウトソーシング・パートナーを含めてください。

アトラシアンには、データ復元作業の手順とログがあります。大まかに言うと、これは当社の内部バックアップ標準、事業継続およびディザスタ・リカバリ・ポリシーに含まれています。ただし、アトラシアンの各サービスには、顧客主導の復元とアトラシアン主導の復元のランブック、スケジュール、手順を含むさまざまな内部文書があります。

 

6.07. (d)

プライマリ・サイトが利用できなくなった場合、セカンダリ・サイトの場所までどの程度離れている必要がありますか?

当社パートナーのデータ センターは、複数のコンプライアンス認証を取得しています。これらの認定は、物理的なセキュリティ、システムの可用性、ネットワークと IP バックボーン アクセス、顧客のプロビジョニング、問題管理を目的としています。データ センターへのアクセスは権限を付与された人員に限られて、生体認証手段によって検証されます。物理的なセキュリティ対策には、常駐の警備員、有線のビデオ監視、侵入者用の装置、その他の侵入保護措置が含まれます。 AWS の物理的な保護に関する保証情報については、http://aws.amazon.com/compliance/ をご覧ください。

インシデント管理と対応

 

6.07.01.

インシデント管理と対応は事業継続管理の一部です。このプロセスの目標は、予期しない出来事や中断につながる可能性のある出来事の影響を組織にとって許容できるレベルまで抑えることです。情報セキュリティ・インシデントの発生確率を最小限に抑えたり、悪影響を軽減したりするための組織の能力を評価するには、クラウド・プロバイダに次の質問をする必要があります。

 

 

6.07.01. (a)

プロバイダは、インシデントの検出、特定、分析、対応のための正式なプロセスを用意していますか?

アトラシアンでは、以下の主要原則を含むセキュリティ・インシデント対応ポリシーを文書化しています。

  • セキュリティ インシデントを予想して、インシデント対応への準備をします。
  • インシデントの拡大を防いで完全に除去し、インシデントから回復させます。
  • セキュリティ インシデントが発生した際に確実に検知して分析できるように、アトラシアンの人材、プロセス、テクノロジーに投資します。
  • セキュリティ インシデント発生時の個人/顧客情報の保護を最優先します。
  • セキュリティ インシデント対応プロセスを定期的に実施します。
  • セキュリティ インシデント管理機能から学び、改善します。
  • 重要なセキュリティ インシデントをアトラシアン リーダーシップ グループに伝達します。


  • このポリシーに基づいて、アトラシアンはセキュリティ・インシデント対応計画を維持しています。セキュリティ・インシデント対応プロセスの詳細については、https://www.atlassian.com/trust/security/security-incident-management をご覧ください。

    ログが読み取り専用となっている各システムから、重要なシステム・ログが中央のログ記録用プラットフォームに転送されます。アトラシアン・セキュリティ・チームでは、セキュリティ分析プラットフォーム(Splunk)上でアラートを作成し、セキュリティ侵害の兆候を監視します。SRE チームでは、このプラットフォームを使用して、可用性またはパフォーマンスの問題を監視します。ログは、ホット・バックアップで 30 日間、コールド・バックアップで 365 日間保持されます。

    アトラシアンの検出プログラムの詳細については、https://www.atlassian.com/trust/security/detections-program を参照してください。

 

6.07.01. (b)

このプロセスは、インシデント処理プロセスが効果的であることを確認するために予行演習が実行されますか?プロバイダは、予行演習中に、クラウド・プロバイダのサポート組織内の全員が、インシデント処理中(インシデント中と分析後の両方)のプロセスと役割を認識していることも確認していますか?

Atlassian Cloud サービスでは、ビジネス継続性計画とディザスタ・リカバリ計画を少なくとも四半期ごとにテストしています。複数のリージョンの可用性がリアルタイムで監視されています。自動リージョン・フェイルオーバー・テストは、本番前環境で毎週実施されています。構成データの自動復元テストは、本番環境で毎日実施されています。アトラシアンのすべてのサービスは、四半期ごとに本番前環境でアベイラビリティ・ゾーンの回復力テストを実施しています。事業継続プログラムの詳細については、https://www.atlassian.com/trust/security/security-practices#faq-d323ae61-59b8-4ddb-96d4-30716b603e3e をご覧ください。

アトラシアンのディザスタ・リカバリ計画は、コンプライアンス・プログラムの一環として外部監査人によってテストされ、検証されています。詳細については、https://www.atlassian.com/trust/compliance/resources を参照してください。

アトラシアンでは、ライブ・インシデント・アクティビティを通じてセキュリティ・インシデント対応計画を演習しました。対応能力を最適化するために継続的な改善アプローチを維持しています。

高重大度 1 または 2 のインシデントが解決されると、元のインシデント・チケットはクローズされ、PIR(インシデント後レビュー)プロセスが開始されます。高重大度のインシデントの場合、セキュリティ・チームは根本原因の分析を行い、システムや課題の処理において改善できる点を提案します。

 

6.07.01. (c)

検出機能はどのように構成されていますか?

  • クラウドの顧客はどのように異常やセキュリティ・イベントをプロバイダに報告できますか?
  • プロバイダは、顧客が選択したサードパーティの RTSM(リアルタイム・セキュリティ監視)サービスが(適切な場合に)システムに介入したり、クラウド・プロバイダとインシデント対応機能を調整したりすることをどの施設で許可していますか?
  • RTSM(リアルタイム・セキュリティ監視)サービスが実施されていますか?サービスはアウトソーシングされていますか?どのようなパラメーターとサービスが監視されていますか?
  • 要求があれば、セキュリティ・インシデントに関する定期報告を(ITIL の定義などに従い)提供していますか?
  • セキュリティ・ログはどのくらいの期間保持されますか?そのログは安全に保存されていますか?誰がそのログにアクセスできますか?
  • お客様が仮想マシンのイメージに HIPS/HIDS を構築することは可能ですか?お客様の侵入検知および防止システムによって収集された情報は、クラウド・プロバイダまたはサードパーティ RTSM サービスに統合することは可能ですか?

当社の Atlassian Cloud プラットフォームには、ファイアウォールから漏洩する部分はほとんどありません。ファイアウォールのルールを定期的にレビューしています。当社はオフィス・サイトとクラウド・ホスティング環境に IDS を導入しました。Atlassian Cloud Platform については、ログ転送をセキュリティ分析プラットフォームに統合しました。Cloud Platform のコンテナー・レベルでは、インスタンスは変更不可であるためファイルの整合性が保たれます。アトラシアンのネットワーク・エンジニアリングは、当社のファイアウォールに組み込まれた IPS テクノロジーを使用しており、オフィス環境とクラウド環境には IDS テクノロジーを実装しています。DDoS 機能は当社のインターネット・サービス・プロバイダ/通信事業者のものです。アトラシアンの検出プログラムの詳細については、https://www.atlassian.com/ja/trust/security/detections-program をご覧ください。ログが読み取り専用となっている各システムから、重要なシステム・ログが中央のログ記録用プラットフォームに転送されます。アトラシアン・セキュリティ・チームでは、セキュリティ分析プラットフォーム(Splunk)上でアラートを作成し、セキュリティ侵害の兆候を監視します。SRE チームでは、このプラットフォームを使用して、可用性またはパフォーマンスの課題を監視します。ログは、ホット・バックアップで 30 日間、コールド・バックアップで 365 日間保持されます。アトラシアン監査ログの表示と読み取りは、中央のログ記録用プラットフォームで権限を付与された担当者に制限されています。アトラシアンでは、バグ報奨金プログラム、カスタマー・サポート・ポータル、所定のセキュリティ・メール受信トレイや電話番号など、外部のレポート・チャネルを脆弱性やインシデントの検知に使用しており、不正なアクセスや悪意のある行為を報告するようお客様にお願いしています。詳細については、https://www.atlassian.com/ja/trust/security/security-incident-management および https://www.atlassian.com/ja/trust/security/security-incident-responsibilities をご覧ください。

 

6.07.01. (d)

重大度レベルはどのように定義されていますか?

アトラシアンでは、発見された脆弱性ごとにセキュリティ・リスクと優先順位を評価する方法として、CVSS(共通脆弱性評価システム)を使用します。使用するセキュリティ・レベルは、次のようなアトラシアン独自の計算による CVSS スコアに基づいています。

 

6.07.01. (e)

エスカレーション手順はどのように定義されていますか?クラウドのお客様は(該当する場合)どの時点で関与しますか?

アトラシアンでは、以下の主要原則を含むセキュリティ・インシデント対応ポリシーを文書化しています。

  • セキュリティ インシデントを予想して、インシデント対応への準備をします。
  • インシデントの拡大を防いで完全に除去し、インシデントから回復させます。
  • セキュリティ インシデントが発生した際に確実に検知して分析できるように、アトラシアンの人材、プロセス、テクノロジーに投資します。
  • セキュリティ インシデント発生時の個人/顧客情報の保護を最優先します。
  • セキュリティ インシデント対応プロセスを定期的に実施します。
  • セキュリティ インシデント管理機能から学び、改善します。
  • 重要なセキュリティ インシデントをアトラシアン リーダーシップ グループに伝達します。


  • このポリシーに基づいて、アトラシアンはセキュリティ・インシデント対応計画を維持しています。セキュリティ・インシデント対応プロセスの詳細については、https://www.atlassian.com/ja/trust/security/security-incident-management をご覧ください。

    アトラシアンは、データ侵害があった場合に速やかに通知を受けることがいかに重要かを理解しています。そのため https://www.atlassian.com/ja/trust/security/security-incident-management で述べているように、セキュリティ・インシデントを処理するための広範な部門横断型チームを編成し、プロセスを構築しました。

    アトラシアンには、インシデントをタイムリーかつ積極的に通知し、必要な緩和策についてお客様と協力してきた確かな実績があります。

    インシデントの発生後は、アトラシアンのセキュリティ・インシデント対応チームが速やかに優先順位付けと軽減にあたることが重要であるため、72 時間のタイムラインには同意できません。代わりに、データ処理者に関する GDPR の法的要件に従い、ほぼすべてのお客様の正当なニーズを満たせるよう、「不当に遅滞することなく」お客様に通知します。

    インシデントは単純なものから非常に複雑なものまでさまざまあるため、アトラシアンでは、法の下で必要となるものは提供できますが、「すべてに対応する」タイムラインには同意できません。

 

6.07.01. (f)

どのようにしてインシデントが文書化され、証拠が収集されるのですか?

追跡と修復のために Jira チケットが作成され、重大度と脆弱性の原因に基づき、SLO に従って期限が割り当てられます。特定された脆弱性に関するチケットをシステム所有者に発行する継続的なプロセスがあり、セキュリティ管理チームが報告された脆弱性をレビューし、それに対して対策が講じられていることを確認します。

高重大度 1 または 2 のインシデントが解決されると、元のインシデント・チケットはクローズされ、PIR(インシデント後レビュー)プロセスが開始されます。高重大度のインシデントの場合、セキュリティ・チームは根本原因の分析を行い、システムや課題の処理において改善できる点を提案します。

 

6.07.01. (g)

認証、会計、監査以外に、内部者による悪意のある活動を防ぐ(または影響を最小限に抑える)ために他にどのような制御が行われていますか?

アトラシアンはオフィス・サイトとクラウド・ホスティング環境に IDS を導入しました。Atlassian Cloud Platform については、ログ転送をセキュリティ分析プラットフォームに統合し、ログが読み取り専用となっている各システムから、重要なシステム・ログが中央のログ記録用プラットフォームに転送されます。アトラシアン・セキュリティ・チームでは、セキュリティ分析プラットフォーム(Splunk)上でアラートを作成し、セキュリティ侵害の兆候を監視します。アトラシアンの検出プログラムの詳細については、https://www.atlassian.com/ja/trust/security/detections-program をご覧ください。

 

6.07.01. (h)

プロバイダはインシデントの指標(例:1 か月あたりに検出または報告されたインシデントの数、クラウド・プロバイダの下請業者が引き起こしたインシデントの数、そのようなインシデントの総数、対応と解決までの平均時間など)を収集していますか?

  • このうちプロバイダが公開しているのはどれですか(ただし、お客様の機密情報が侵害され、セキュリティ上重要な情報が漏洩する可能性があるため、インシデント報告データによっては公開できないものがあります)?

現時点では、アトラシアン内部の指標は公開していませんが、Statuspage で SEV 0 または SEV 1 の運用インシデントに関するインシデント発生後アクションを公開しています。詳細は、https://status.atlassian.com/ をご覧ください。

 

6.07.01. (j)

プロバイダはディザスタ・リカバリ計画とビジネス継続性計画をどのくらいの頻度でテストしていますか?

Atlassian Cloud サービスでは、ビジネス継続性計画とディザスタ・リカバリ計画を少なくとも四半期ごとにテストしています。複数のリージョンの可用性がリアルタイムで監視されています。自動リージョン・フェイルオーバー・テストは、本番前環境で毎週実施されています。構成データの自動復元テストは、本番環境で毎日実施されています。アトラシアンのすべてのサービスは、四半期ごとに本番前環境でアベイラビリティ・ゾーンの回復力テストを実施しています。ビジネス継続性プログラムの詳細については、https://www.atlassian.com/ja/trust/security/security-practices をご覧ください。

アトラシアンのディザスタ・リカバリ計画は、コンプライアンス・プログラムの一環として外部監査人によってテストされ、検証されています。詳細については、https://www.atlassian.com/ja/trust/compliance/resources をご覧ください。

 

6.07.01. (k)

プロバイダは SLA に対する満足度に関してデータを収集していますか?

アトラシアンは Cloud インスタンスのパフォーマンスと可用性を監視していますが、現時点では正式なアプリケーションの可用性 SLA は提供していません。当社のサポート・チームは初回応答時間の SLA を提供しています。公式のサポート解決 SLA はありませんが、内部目標として、割り当てられたすべてのケースを 48 時間以内に解決するとしています。アトラシアンでは、最新の Cloud システム・ステータスの統計を https://status.atlassian.com に示しています。

Premium または Enterprise サービスの使用を選択した場合は、当然、SLA が保証されます。

 

6.07.01. (l)

プロバイダは次のようなヘルプ・デスクのテストを実施していますか?

  • なりすましテスト(電話でパスワードのリセットを求めている要求者は、本当に当事者本人なのか)などの、いわゆるソーシャル・エンジニアリング攻撃のテストです。

アトラシアンでは、オンボーディング・トレーニング(「Day 1」)の一環として新入社員向けに、また全スタッフに対して継続的な情報セキュリティ・トレーニングを提供しています。

この一般的な情報セキュリティ・トレーニングに加えて、開発者向けとして組み込みセキュリティ・エンジニア・プログラムが支援するセキュア・コーディングに的を絞ったトレーニングを提供しています。

また、マルウェア、フィッシング、その他のセキュリティ問題に関連するトピック別トレーニングも継続的に提供しています。https://www.atlassian.com/ja/trust/security/security-practices#security-awareness-training

アトラシアンでは、社内スタッフのトレーニング修了を正式に記録しています。従業員は行動規範を理解し、年に 1 回は再確認する必要があります。このポリシーは全従業員に提供されます。セキュリティ意識、機密保持、プライバシーの要件は、トレーニング初日に提示され、Confluence ですべての従業員が参照できます。

 

6.07.01. (m)

プロバイダはペネトレーション・テストを実施していますか?その頻度は?ペネトレーション・テストでは実際に何をテストしますか?たとえば、各イメージのセキュリティ分離をテストし、あるイメージから別のイメージへの「ブレーク・アウト」やホスト・インフラストラクチャへのアクセスが不可能であることを確認するのですか?テストでは、仮想イメージを介してクラウド・プロバイダの管理システムとサポート・システム(プロビジョニングや管理者アクセスの制御システムなど)にアクセスできるかどうかも確認する必要があります。

アトラシアンでは、すべてのインフラストラクチャ、クラウド・サービス、および人材の継続的なペネトレーション・テストを実施する社内レッド・チームを編成しています。

外部向けアプリケーションについては、外部のコンサルタント会社を採用してペネトレーション・テストを毎年実施しています。また、このようなテストの補足として、社内のセキュリティ・テスト・チームが小規模で継続的なセキュリティ・テストも実施しています。これらのペネトレーション・テストの評価レポートは、当社のテスト・プロセスや外部セキュリティ・テストへの取り組みに関する詳細とともに、こちら https://www.atlassian.com/ja/trust/security/security-testing で確認していただけます。

 

6.07.01. (n)

プロバイダは脆弱性テストを実施していますか?その頻度は?

アトラシアン・セキュリティ・チームは、業界で認められている脆弱性スキャナーを使用し、内部インフラストラクチャと外部インフラストラクチャの両方のネットワーク脆弱性スキャンを継続的に実施しています。当社の脆弱性管理プログラムの詳細については、https://www.atlassian.com/ja/trust/security/vulnerability-management をご覧ください。

 

6.07.01. (o)

脆弱性を解決するプロセスはどのようなものですか(ホット・フィックス、再構成、最新バージョンのソフトウェアへのアップリフトなど)?

追跡と修復のために Jira チケットが作成され、重大度と脆弱性の原因に基づき、SLO に従って期限が割り当てられます。特定された脆弱性に関するチケットをシステム所有者に発行する継続的なプロセスがあり、セキュリティ管理チームが報告された脆弱性をレビューし、それに対して対策が講じられていることを確認します。

当社の脆弱性管理プログラムの詳細については、https://www.atlassian.com/ja/trust/security/vulnerability-management をご覧ください。

物理的なセキュリティ

 

6.08.

人事セキュリティと同様に、潜在的な課題の多くは、IT インフラストラクチャがサードパーティ管理下にあるために発生します。つまり、従来のアウトソーシングと同様に、物理的なセキュリティ侵害の影響は複数のお客様(組織)に影響を与える可能性があります。

 

 

6.08. (a)

その場所の物理的なセキュリティに関して、お客様にどのような保証ができますか?その例、および ISO 27001/2 のセクション 9 などに準拠する基準を示してください。

アトラシアンのオフィスにおける物理的なセキュリティ・コントロールは、物理的および環境的なセキュリティ・ポリシーに基づき、オンプレミスおよびクラウドの環境全体で堅牢な物理的セキュリティが確実に実施されるようにしています。

パートナーのデータ・センターは、最低でも SOC-2 に準拠しています。これらの認定では、物理的および環境的なセキュリティと保護を含む、さまざまなセキュリティ・コントロールに取り組んでいます。データ・センターへのアクセスは、権限を付与された人員に限られ、生体認証手段によって検証されます。物理的なセキュリティ対策には、常駐の警備員、有線でのビデオ監視、侵入者用の装置、その他の侵入保護措置が含まれます。

 

6.08. (a) (i)

権限のある IT 担当者以外で、付き添いなしで IT インフラストラクチャに(物理的に)アクセスできるのは誰ですか?

  • 清掃員、管理者、「物理セキュリティ」スタッフ、請負業者、コンサルタント、ベンダーなど。

アトラシアンのオフィスは、物理的な出入り口の監視などを含め、社内の物理および環境面でのセキュリティ・ポリシーに従っています。アトラシアン社内のテクノロジー・オペレーションとセキュリティ・ポリシーについては、https://www.atlassian.com/ja/trust/security/ismp-policies で抜粋しています。

アトラシアンのオフィスには、バッジ・リーダーなどのアクセス制御や監視カメラがあり、必要に応じて特定の日時のアクセスを制限できます。オフィス・ビルへのアクセス・ログはビル管理者が管理し、Workplace Experience が調査目的のために利用できるようになっています。

当社パートナーのデータ・センターは、複数のコンプライアンス認定を取得しています。これらの認証は、物理的なセキュリティ、システムの可用性、ネットワークと IP バックボーン・アクセス、顧客のプロビジョニング、問題管理を目的としています。データ・センターへのアクセスは権限を付与された人員に限られ、生体認証手段によって検証されます。物理的なセキュリティ対策には、常駐の警備員、有線のビデオ監視、侵入者用の装置、その他の侵入保護措置が含まれます。AWS の物理的な保護に関する保証情報については、https://aws.amazon.com/compliance/ をご覧ください。

 

6.08. (a) (ii)

アクセス権はどのくらいの頻度で見直されますか?

  • アクセス権はどのくらい迅速に取り消されますか?

アトラシアンでは、適切な指標を使用して ISMS のパフォーマンスと効果を評価しています。当社は内部および外部の監査レビューを通じて、ATMS(Atlassian Trust Management System)と関連するコントロールのパフォーマンスを監視しています。アトラシアンのコンプライアンス・チームは、内部監査/準備体制の社内監査スケジュールと外部監査スケジュールの両方を管理しており、どちらも社内の監査ロードマップ・ページで文書化されています。内部監査はアトラシアン全体でリスクの高い領域に焦点を当て、あらかじめ決められたスケジュール、およびリスク/コンプライアンス・チームと内部監査チームとの間で合意した Enterprise 監査スケジュールに従って定期的に行われます。現時点では、アトラシアン内部の指標は公開していません。ATMS は、独立したサードパーティによって毎年、かつ大きな変更があった場合に評価されます。アトラシアンは主要なクラウド・サービスのそれぞれについて SOC 2、ISO27001、および ISO7018 の認証を取得しています。また、ATMS の柱については、それぞれ特定の指標を使用する運用レビュー・ミーティングを定期的に実施し、監視しています。これには、ATMS やその他のミーティングの毎週のコンプライアンスに関する健全性レビューが含まれ、そのレビューは社内で ATMS:コンプライアンス健全性のレビュー・ページと ATMS ミーティング議事録ページで文書化されています。詳細については、https://www.atlassian.com/ja/trust/compliance をご覧ください。

アトラシアンは正式なセキュリティ管理プログラムを実施しており、ISMP(情報セキュリティ管理プログラム)を毎年見直しています。セキュリティ管理プログラムの詳細については、https://www.atlassian.com/ja/trust/security/security-management-program をご覧ください。

 

6.08. (a) (iii)

セキュリティ・リスクを評価し、境界を定期的に評価していますか?

  • またその頻度は?

アトラシアンでは、適切な指標を使用して ISMS のパフォーマンスと効果を評価しています。当社は内部および外部の監査レビューを通じて、ATMS(Atlassian Trust Management System)と関連するコントロールのパフォーマンスを監視しています。アトラシアンのコンプライアンス・チームは、内部監査/準備体制の社内監査スケジュールと外部監査スケジュールの両方を管理しており、どちらも社内の監査ロードマップ・ページで文書化されています。内部監査はアトラシアン全体でリスクの高い領域に焦点を当て、あらかじめ決められたスケジュール、およびリスク/コンプライアンス・チームと内部監査チームとの間で合意した Enterprise 監査スケジュールに従って定期的に行われます。現時点では、アトラシアン内部の指標は公開していません。ATMS は、独立したサードパーティによって毎年、かつ大きな変更があった場合に評価されます。アトラシアンは主要なクラウド・サービスのそれぞれについて SOC 2、ISO27001、および ISO7018 の認証を取得しています。また、ATMS の柱については、それぞれ特定の指標を使用する運用レビュー・ミーティングを定期的に実施し、監視しています。これには、ATMS やその他のミーティングの毎週のコンプライアンスに関する健全性レビューが含まれ、そのレビューは社内で ATMS:コンプライアンス健全性のレビュー・ページと ATMS ミーティング議事録ページで文書化されています。詳細については、https://www.atlassian.com/ja/trust/compliance をご覧ください。

アトラシアンは正式なセキュリティ管理プログラムを実施しており、ISMP(情報セキュリティ管理プログラム)を毎年見直しています。セキュリティ管理プログラムの詳細については、https://www.atlassian.com/ja/trust/security/security-management-program をご覧ください。

 

6.08. (a) (iv)

近隣の建物などを含め、リスク評価を定期的に実施していますか?

アトラシアンでは、適切な指標を使用して ISMS のパフォーマンスと効果を評価しています。当社は内部および外部の監査レビューを通じて、ATMS(Atlassian Trust Management System)と関連するコントロールのパフォーマンスを監視しています。アトラシアンのコンプライアンス・チームは、内部監査/準備体制の社内監査スケジュールと外部監査スケジュールの両方を管理しており、どちらも社内の監査ロードマップ・ページで文書化されています。内部監査はアトラシアン全体でリスクの高い領域に焦点を当て、あらかじめ決められたスケジュール、およびリスク/コンプライアンス・チームと内部監査チームとの間で合意した Enterprise 監査スケジュールに従って定期的に行われます。現時点では、アトラシアン内部の指標は公開していません。ATMS は、独立したサードパーティによって毎年、かつ大きな変更があった場合に評価されます。アトラシアンは主要なクラウド・サービスのそれぞれについて SOC 2、ISO27001、および ISO7018 の認証を取得しています。また、ATMS の柱については、それぞれ特定の指標を使用する運用レビュー・ミーティングを定期的に実施し、監視しています。これには、ATMS やその他のミーティングの毎週のコンプライアンスに関する健全性レビューが含まれ、そのレビューは社内で ATMS:コンプライアンス健全性のレビュー・ページと ATMS ミーティング議事録ページで文書化されています。詳細については、https://www.atlassian.com/ja/trust/compliance をご覧ください。

アトラシアンは正式なセキュリティ管理プログラムを実施しており、ISMP(情報セキュリティ管理プログラム)を毎年見直しています。セキュリティ管理プログラムの詳細については、https://www.atlassian.com/ja/trust/security/security-management-program をご覧ください。

 

6.08. (a) (v)

セキュリティ保護されている場所にアクセスする人員(サードパーティを含む)を管理または監視していますか?

アトラシアンのオフィスは、物理的な出入り口の監視などを含め、社内の物理および環境面でのセキュリティ・ポリシーに従っています。アトラシアン社内のテクノロジー・オペレーションとセキュリティ・ポリシーについては、https://www.atlassian.com/ja/trust/security/ismp-policies で抜粋しています。

アトラシアンのオフィスには、バッジ・リーダーなどのアクセス制御や監視カメラがあり、必要に応じて特定の日時のアクセスを制限できます。オフィス・ビルへのアクセス・ログはビル管理者が管理し、Workplace Experience が調査目的のために利用できるようになっています。

当社パートナーのデータ・センターは、複数のコンプライアンス認定を取得しています。これらの認証は、物理的なセキュリティ、システムの可用性、ネットワークと IP バックボーン・アクセス、顧客のプロビジョニング、問題管理を目的としています。データ・センターへのアクセスは権限を付与された人員に限られ、生体認証手段によって検証されます。物理的なセキュリティ対策には、常駐の警備員、有線のビデオ監視、侵入者用の装置、その他の侵入保護措置が含まれます。AWS の物理的な保護に関する保証情報については、https://aws.amazon.com/compliance/ をご覧ください。

 

6.08. (a) (vi)

機器の積み込み、荷降ろし、設置について、どのようなポリシーや手順がありますか?

アトラシアンのオフィス施設では、荷物搬入口は作業エリアから隔離されており、CCTV とビル・スタッフによって常に監視されています。データ・センターのホスティング・パートナーは物理的なセキュリティを管理しており、効果的な制御の確認についてはパートナーのコンプライアンス証明書を採用しています。

 

6.08. (a) (vii)

配送されたものについて設置前にリスク検査を実施していますか?

アトラシアンのオフィス施設では、荷物搬入口は作業エリアから隔離されており、CCTV とビル・スタッフによって常に監視されています。データ・センターのホスティング・パートナーは物理的なセキュリティを管理しており、効果的な制御の確認についてはパートナーのコンプライアンス証明書を採用しています。

 

6.08. (a) (viii)

データ・センターにあるアイテムの棚卸は最新ですか?

アトラシアンのアセット管理ポリシーについては、https://www.atlassian.com/ja/trust/security/ismp-policies で抜粋しています。アトラシアンは、アセット所有者とともにすべての生産アセットのインベントリを管理しています。アトラシアンのシステムはすべて AWS ベースのデータ・センターにあります。サービスの性質上、当社の AWS システムにはハードウェア・レベルでの追跡が行われません。

すべてのマイクロサービスはカスタムビルドのサービス・データベースで追跡され、何らかのサービスがデプロイされると更新されます。アトラシアンの WPT(ワークプレース・テクノロジー)では、追跡のために自社製品である Jira Software を使用して、あらゆるエンドポイントの資産インベントリを維持しています。

すべてのマイクロサービスは階層に分類され、各階層には稼働時間、可用性、RTO、および RPO の期待値が関連付けられています。その例については、https://www.atlassian.com/ja/trust/security/data-management をご覧ください。

 

6.08. (a) (ix)

ネットワーク・ケーブルは公共のアクセス・エリアを経由していますか?

  • 外装ケーブルや電線管を使っていますか?

アトラシアンのオフィスは、物理的な出入り口の監視などを含め、社内の物理および環境面でのセキュリティ・ポリシーに従っています。アトラシアン社内のテクノロジー・オペレーションとセキュリティ・ポリシーについては、https://www.atlassian.com/ja/trust/security/ismp-policies で抜粋しています。

アトラシアンのオフィスには、バッジ・リーダーなどのアクセス制御や監視カメラがあり、必要に応じて特定の日時のアクセスを制限できます。オフィス・ビルへのアクセス・ログはビル管理者が管理し、Workplace Experience が調査目的のために利用できるようになっています。

 

6.08. (a) (x)

認証されていない機器を検出するため、定期的に建物を調査していますか?

アトラシアンのアセット管理ポリシーについては、https://www.atlassian.com/ja/trust/security/ismp-policies で抜粋しています。アトラシアンは、アセット所有者とともにすべての生産アセットのインベントリを管理しています。アトラシアンのシステムはすべて AWS ベースのデータ・センターにあります。サービスの性質上、当社の AWS システムにはハードウェア・レベルでの追跡が行われません。

すべてのマイクロサービスはカスタムビルドのサービス・データベースで追跡され、何らかのサービスがデプロイされると更新されます。アトラシアンの WPT(ワークプレース・テクノロジー)では、追跡のために自社製品である Jira Software を使用して、あらゆるエンドポイントの資産インベントリを維持しています。

 

6.08. (a) (xi)

オフサイトの機器を使用していますか?

  • それはどのように保護されていますか?

アトラシアンのアセット管理ポリシーについては、https://www.atlassian.com/ja/trust/security/ismp-policies で抜粋しています。アトラシアンは、アセット所有者とともにすべての生産アセットのインベントリを管理しています。アトラシアンのシステムはすべて AWS ベースのデータ・センターにあります。サービスの性質上、当社の AWS システムにはハードウェア・レベルでの追跡が行われません。

すべてのマイクロサービスはカスタムビルドのサービス・データベースで追跡され、何らかのサービスがデプロイされると更新されます。アトラシアンの WPT(ワークプレース・テクノロジー)では、追跡のために自社製品である Jira Software を使用して、あらゆるエンドポイントの資産インベントリを維持しています。

 

6.08. (a) (xii)

データ・センターにアクセスできるポータブル機器(データ・センターにアクセスできるノート PC、スマートフォンなど)を使っている従業員はいますか?

  • それはどのように保護されていますか?

当社パートナーのデータ・センターは、複数のコンプライアンス認定を取得しています。これらの認証は、物理的なセキュリティ、システムの可用性、ネットワークと IP バックボーン・アクセス、顧客のプロビジョニング、問題管理を目的としています。データ・センターへのアクセスは権限を付与された人員に限られ、生体認証手段によって検証されます。物理的なセキュリティ対策には、常駐の警備員、有線のビデオ監視、侵入者用の装置、その他の侵入保護措置が含まれます。AWS の物理的な保護に関する保証情報については、http://aws.amazon.com/compliance/ をご覧ください。

トレーニングを受け、認定済みアトラシアン・エンジニアリング・チームは身元確認が完了すると、各自の強力なパスワードと TOTP ベースの 2FA を使用して VPN に認証され、パスフレーズで保護された個人 RSA 証明書によって SSH 端末接続でのみ本番環境にアクセスできます。すべての本稼働サーバーに IDS システムが導入されており、本稼働システムのファイルや構成の変更、あるいは異常なセキュリティ・イベントがリアルタイムで監視され、警告されます。本稼働システムにアクセスできる権限があり、トレーニングを受けた運用チームのメンバーの場合、本番環境への SSH 端末アクセスに使用する Windows または OS X を搭載したワークステーションは、最新かつアクティブなウイルス対策ソフトウェアを実行している必要があります。顧客データは従業員のワークステーションやモバイル・デバイスでは複製されません。

 

6.08. (a) (xiii)

アクセス・カードを管理するために、どのような対策が講じられていますか?

アトラシアンのオフィスは、物理的な出入り口の監視などを含め、社内の物理および環境面でのセキュリティ・ポリシーに従っています。アトラシアン社内のテクノロジー・オペレーションとセキュリティ・ポリシーについては、https://www.atlassian.com/ja/trust/security/ismp-policies で抜粋しています。

アトラシアンのオフィスには、バッジ・リーダーなどのアクセス制御や監視カメラがあり、必要に応じて特定の日時のアクセスを制限できます。オフィス・ビルへのアクセス・ログはビル管理者が管理し、Workplace Experience が調査目的のために利用できるようになっています。

 

6.08. (a) (xiv)

古いメディアやシステムを破棄する必要がある場合のプロセスや手順はどのようなものですか?

  • データを上書きしますか?
  • 物理的に破壊しますか?

このプロセスはワークプレース・テクノロジーで処理され、機器は適切にデータを消去され、消磁されます。アトラシアンには、クラウド製品やサービスをサポートする物理メディアはありません。

 

6.08. (a) (xv)

あるサイトから別のサイトへの機器の移動には、どのような承認プロセスが採られていますか?

  • その許可を受けているスタッフ(または請負業者)はどのように識別できますか?

アトラシアンのデータ・センター・ホスティング・パートナー(AWS)は物理的なセキュリティを管理しており、その制御の効果検証には AWS の SOC2 を利用しています。

アトラシアンのクラウド製品では、顧客データは物理的に移動しません。顧客データが保存されているハード・ドライブは、セキュリティで保護された AWS データ・センターから流出する前に破壊またはデータ消去されます。AWS でホストされているシステムの場合、データが冗長シナリオによってリージョン間を移動する可能性がありますが、AWS 内には残されます。AWS リージョンの詳細については、https://www.atlassian.com/trust/reliability/infrastructure を参照してください。

 

6.08. (a) (xvi)

機器の不正な取り外しを監視する機器監査はどのくらいの頻度で実施されていますか?

アトラシアンのデータ・センター・ホスティング・パートナー(AWS)は物理的なセキュリティを管理しており、その制御の効果検証には AWS の SOC2 を利用しています。

アトラシアンのクラウド製品では、顧客データは物理的に移動しません。顧客データが保存されているハード・ドライブは、セキュリティで保護された AWS データ・センターから流出する前に破壊またはデータ消去されます。AWS でホストされているシステムの場合、データが冗長シナリオによってリージョン間を移動する可能性がありますが、AWS 内には残されます。AWS リージョンの詳細については、https://www.atlassian.com/trust/reliability/infrastructure を参照してください。

 

6.08. (a) (xvii)

環境が法的および規制上の要件に適切に準拠していることの確認は、どのくらいの頻度で行われますか?

アトラシアンの法務チームとコンプライアンス・チームが法令順守を監視しています。アトラシアンの法務プログラムについては、https://www.atlassian.com/ja/legal/ をご覧ください。当社のコンプライアンス・プログラムの詳細については、https://www.atlassian.com/ja/trust/compliance をご覧ください。

環境コントロール

 

6.09. (a)

環境上の課題によってサービスを中断させないために、どのような手順やポリシーが定められていますか?

アトラシアンのオフィスは、物理的な出入り口の監視などを含め、社内の物理および環境面でのセキュリティ・ポリシーに従っています。

当社パートナーのデータ・センターは、複数のコンプライアンス認定を取得しています。これらの認証は、物理的なセキュリティ、システムの可用性、ネットワークと IP バックボーン・アクセス、顧客のプロビジョニング、問題管理を目的としています。データ・センターへのアクセスは権限を付与された人員に限られ、生体認証手段によって検証されます。物理的なセキュリティ対策には、常駐の警備員、有線のビデオ監視、侵入者用の装置、その他の侵入保護措置が含まれます。AWS の物理的な保護に関する保証情報については、http://aws.amazon.com/compliance/ をご覧ください。

ビジネス継続性とディザスタ・リカバリに関するポリシー、およびその計画が策定されており、ビジネス継続性/ディザスタ・リカバリ運営委員会によって毎年レビューされています。ミッション・クリティカルなシステム、プロセス、またはサービスの所有者は、災害時には中断の許容度に従って、適切な BCDR(事業継続やディザスタ・リカバリ)を確実に実行します。BCDR 計画は四半期ごとに必ずテストし、課題を特定して対処します。詳細については、https://www.atlassian.com/ja/trust/security/security-practices#business-continuity-and-disaster-recovery-managementhttps://www.atlassian.com/ja/trust/security/data-management をご覧ください。

 

6.09. (b)

火災、洪水、地震などによる被害を防ぐために、どのような手段がありますか?

  • 災害が発生した場合、物理的なアクセスを保護するセキュリティ対策には、他にどのようなものがありますか?
  • プライマリ・サイトとセカンダリ・サイトの両方で対策していますか?

アトラシアンは、データ・センターのセキュリティと環境管理の検証をパートナーのデータ・ホスティング・パートナーに依存しています。AWS については、https://aws.amazon.com/compliance/programs を参照してください。

 

6.09. (c)

データ・センターの温度と湿度を監視していますか?

  • 空調に関する考慮事項はありませんか、また空調を監視していますか?

アトラシアンは、データ・センターのセキュリティと環境管理の検証をパートナーのデータ・ホスティング・パートナーに依存しています。AWS については、https://aws.amazon.com/compliance/programs を参照してください。

 

6.09. (d)

建物は落雷から守られていますか?

  • 電気回線や通信回線も保護されていますか?

アトラシアンは、データ・センターのセキュリティと環境管理の検証をパートナーのデータ・ホスティング・パートナーに依存しています。AWS については、https://aws.amazon.com/compliance/programs を参照してください。

 

6.09. (e)

停電に備え、スタンドアロンの発電機はありますか?

  • 何時間くらい稼動できますか?
  • 十分な燃料が供給されていますか?
  • フェイルオーバー発電機はありますか?
  • UPS 機器はどのくらいの頻度でチェックしていますか?
  • 発電機はどのくらいの頻度でチェックしていますか?
  • 複数の電力会社を利用していますか?

アトラシアンは、データ・センターのセキュリティと環境管理の検証をパートナーのデータ・ホスティング・パートナーに依存しています。AWS については、https://aws.amazon.com/compliance/programs を参照してください。

 

6.09. (f)

すべてのユーティリティ(電気、水道など)は環境を十分にサポートできていますか?

  • それはどのくらいの頻度で再評価され、テストされていますか?

アトラシアンは、データ・センターのセキュリティと環境管理の検証をパートナーのデータ・ホスティング・パートナーに依存しています。AWS については、https://aws.amazon.com/compliance/programs を参照してください。

 

6.09. (g)

空調は環境を十分にサポートできていますか?

  • それはどのくらいの頻度でテストされていますか?

アトラシアンは、データ・センターのセキュリティと環境管理の検証をパートナーのデータ・ホスティング・パートナーに依存しています。AWS については、https://aws.amazon.com/compliance/programs を参照してください。

 

6.09. (h)

メーカーが推奨するメンテナンス・スケジュールを守っていますか?

アトラシアンは、データ・センターのセキュリティと環境管理の検証をパートナーのデータ・ホスティング・パートナーに依存しています。AWS については、https://aws.amazon.com/compliance/programs を参照してください。

 

6.09. (i)

現場には、許可されているメンテナンス・スタッフや修理スタッフだけが出入りしていますか?

  • その身元はどのように確認していますか?

オフィス施設への物理的なアクセスは、電子バッジ・アクセス、訪問者のサインインが必須の営業時間受付、建物のすべての出入口にある CCTV によって保護されています。荷物搬入口は、CCTV とビル・スタッフによって常に監視されています。データ・センターのホスティング・パートナーは物理的なセキュリティを管理しており、効果的な制御の確認についてはパートナーのコンプライアンス証明書を採用しています。

 

6.09. (j)

機器を修理に送ると、その機器のデータは最初に消去されますか?

  • どのように処理しますか?

このプロセスはワークプレース・テクノロジーで処理され、機器は適切にデータを消去され、消磁されます。アトラシアンには、クラウド製品やサービスをサポートする物理メディアはありません。

法的要件

 

6.10.

クラウド・プロバイダ・サービスの顧客や見込み客は、それぞれの国および国を超えたコンプライアンス義務と規制の枠組みを考慮し、そのような義務を適切に果たしていることを確認する必要があります。

顧客がクラウド・プロバイダに尋ねるべき主な法的質問は次のとおりです。

 

 

6.10. (a)

クラウド・プロバイダはどの国にありますか?

アトラシアンはシドニー、アムステルダム、アンカラ、ボストン、バンガロール、サンフランシスコ、マウンテンビュー、テキサス州オースティン、ニューヨーク、マニラ、グダニスク、日本で、8 か国 12 のオフィスを構えています。詳細については、https://www.atlassian.com/ja/company/contact/japan を参照してください。

 

6.10. (b)

クラウド・プロバイダのインフラストラクチャは同一国内にあるのでしょうか、または別の国でしょうか?

Atlassian Cloud では、現在、冗長性のある AWS アベイラビリティ・ゾーン内でホストされています。特定のリージョンの詳細については、https://www.atlassian.com/ja/trust/reliability/infrastructure を参照してください。

 

6.10. (c)

クラウド・プロバイダでは、インフラストラクチャがクラウド・プロバイダ以外にある他の企業を利用していますか?

アトラシアンのクラウド製品とデータは、業界をリードするクラウド・プロバイダである Amazon Web Services(AWS)でホストされています。アトラシアン製品は PaaS(サービスとしてのプラットフォーム)環境で動作します。この環境は Micros と non-Micros という 2 つの主要なインフラストラクチャに分けられます。Jira、Confluence、Statuspage、Access、Bitbucket は Micros プラットフォームで、Opsgenie と Trello は non-Micros プラットフォームで動作します。

 

6.10. (d)

データの物理的な保存場所は?

アトラシアンは、米国東部、米国西部、アイルランド、フランクフルト、シンガポール、シドニーの各リージョンで AWS(Amazon Web Services)を利用しています(Confluence および Jira)。

特定の製品の詳細は次のとおりです。

  • Trello:AWS 米国東部(オハイオ州)で利用可能です。
  • Jira Align:顧客データの物理的な場所は、サポート・チケットのリクエストによって依頼できます。https://support.atlassian.com/jira-align/ をご覧ください。
  • Statuspage:AWS 米国西部(オレゴン州、カリフォルニア州)、米国東部(オハイオ州)のリージョンで利用可能です。
  • Opsgenie:米国と欧州の両方に AWS アカウントがあります。お客様は、サインアップ時に AWS US(オレゴン州、カリフォルニア州)または欧州(フランクフルト)にオプトインする必要があります。
  • Halp:US-East-2 と US-West-2 のリージョンの AWS でホストされています。
  • Bitbucket:リポジトリと主なアプリ機能は、米国東部と米国西部の AWS でホストされています。


  • データ・レジデンシーの詳細については、https://support.atlassian.com/security-and-access-policies/docs/understand-data-residency/ をご覧ください。

 

6.10. (e)

契約条件とデータに関する管轄権は分割されますか?

アトラシアンの顧客契約のデフォルトの準拠法はカリフォルニア州法です。詳細については、エンタープライズ・セールス・チームにお問い合わせください。

 

6.10. (f)

クラウド・プロバイダのサービスは外注されますか?

アトラシアンは、サードパーティの下請け業者と協働し、Web サイト、アプリケーションの開発、ホスティング、保守、バックアップ、ストレージ、仮想インフラストラクチャ、支払い決済、分析、その他のサービスを提供しています。こうした業務において、当該サードパーティであるサービス・プロバイダが PII にアクセスする、または処理する必要が生じることがあります。

アトラシアンは、PII を処理する下請け業者の利用に関して、処理が行われる前に、通知を介して関連するお客様に開示します。アトラシアンが協働している下請け業者の外部向けリストは、アトラシアンの復処理者のページ(https://www.atlassian.com/ja/legal/sub-processors)に記載されています。本ページでは、訪問者はアトラシアンの復処理者が新たに追加された際に通知を受けるための RSS フィードの購読を促されます。

 

6.10. (g)

クラウド・プロバイダのサービスはアウトソーシングされますか?

アトラシアンがサードパーティのサプライヤーと契約関係にある場合、契約により当社のお客様またはお客様のデータが危険にさらされることがないよう注力しています。アトラシアンの法務部門と調達部門は、契約、SLA、およびベンダー内部ポリシーを確認して、ベンダーがセキュリティ、可用性、機密保持の要件を満たしているかどうかを判断します。詳細については、https://www.atlassian.com/ja/trust/security/security-practices#supplier-risk-management をご参照ください。

 

6.10. (h)

顧客および顧客の顧客から提供されたデータを収集、処理、転送する方法は?

アトラシアンは、情報を収集した目的や、その後個人が承認した目的に合った方法で情報を処理します。特に、アトラシアンの外部プライバシー・ポリシーに従って処理します。

アトラシアンでは、ユーザーのプライバシーだけでなく、ユーザーの情報を当社が収集、使用、および共有する方法についても透明性の維持に努めています。詳細については、Atlassian Trust Center の一部である「アトラシアンにおけるプライバシー」ページ(https://www.atlassian.com/trust/privacy)や、プライバシー・ポリシー(https://www.atlassian.com/legal/privacy-policy)をご参照ください。

 

6.10. (i)

契約終了時、クラウド・プロバイダに送信されたデータはどうなりますか?

アトラシアンは、さまざまな種類のデータをどのくらいの期間、保持しなければならないかを示すデータ保持および破壊基準に従っています。データは、アトラシアンのデータ・セキュリティおよび情報のライフサイクル・ポリシーに従って分類され、それに基づいてコントロールが実装されます。顧客データについては、アトラシアンとの契約が終了すると、顧客チームに属するデータは本稼働中のデータベースから削除され、アトラシアンに直接アップロードされた添付ファイルはすべて 14 日以内に削除されます。チームのデータは暗号化され、バックアップに残りますが、90 日間のバックアップ保持期間を過ぎるとアトラシアンのデータ保持ポリシーに従って破棄されます。データ削除が要求されてから 90 日以内にデータベース復元が必要になった場合、運用チームは、本稼働中のシステムが完全に復元された後、可能な限り速やかにデータを再削除します。詳細については、https://support.atlassian.com/security-and-access-policies/docs/track-storage-and-move-data-across-products/ を参照してください。