Comment Defender for Cloud Apps contribue à la protection de votre environnement Atlassian

Atlassian est une plateforme de développement logiciel et collaborative en ligne (y compris Confluence, Jira et Bitbucket). Outre les avantages de la collaboration efficace dans le cloud, les ressources les plus critiques de votre organisation peuvent être exposées aux menaces. Les ressources exposées incluent des publications, des tâches et des fichiers avec des informations potentiellement sensibles, des informations de collaboration et des détails de partenariat, etc. La prévention de l’exposition de ces données nécessite une surveillance continue pour empêcher les acteurs malveillants ou les insiders sans sécurité d’exfiltrer les informations sensibles.

La connexion d’Atlassian à Defender for Cloud Apps vous donne des insights améliorés sur les activités de vos utilisateurs et fournit une détection des menaces en cas de comportement anormal. Le connecteur couvre tous les utilisateurs de votre organisation qui utilisent la plateforme Atlassian et affiche les activités de Confluence, Jira et des activités Bitbucket spécifiques.

Les principales menaces sont les suivantes :

  • Comptes compromis et menaces internes

  • Sensibilisation insuffisante à la sécurité

  • Appareil BYOD (apportez votre propre appareil) non géré

Contrôler Atlassian avec des stratégies

Type Nom
Stratégie de détection d’anomalie prédéfinie Activité depuis des adresses IP anonymes
Activité à partir de pays peu fréquents
Activité à partir d’adresses IP suspectes
Voyage impossible
Plusieurs tentatives de connexion infructueuses
Activités administratives inhabituelles
Activités inhabituelles d’usurpation d’identité
Stratégie d’activité Créer une stratégie personnalisée par les activités Atlassian.

Pour plus d'informations sur la création de stratégies, consultez Créer une stratégie.

Automatiser les contrôles de gouvernance

Outre la surveillance des menaces potentielles, vous pouvez appliquer et automatiser les actions de gouvernance Atlassian suivantes pour corriger les menaces détectées :

Type Action
Gouvernance des utilisateurs Avertir l’utilisateur en cas d’alerte (via Microsoft Entra ID)
Exiger que l’utilisateur se reconnecte (via Microsoft Entra ID)
Suspendre l’utilisateur (via Microsoft Entra ID)

Pour plus d’informations sur la correction des menaces des applications, consultez Gouvernance des applications connectées.

Protéger Atlassian en temps réel

Passez en revue nos meilleures pratiques pour sécuriser et collaborer avec des utilisateurs externes et bloquer et protéger le téléchargement de données sensibles sur des appareils non gérés ou à risque.

Gestion de la posture de sécurité SaaS

Connecter Atlassian pour obtenir des recommandations de posture de sécurité pour Atlassian dans Microsoft Secure Score. Pour consulter les recommandations de sécurité pour Atlassian dans Microsoft Secure Score :

  1. Actualisez vos stratégies en ouvrant et en enregistrant chaque stratégie dans le portail Atlassian.
  2. Dans Microsoft Secure Score, sélectionnez Actions recommandées et filtrez par Produit = Atlassian.

Voici quelques-unes des recommandations pour Atlassian :

  • Activer l’authentification multifacteur
  • Activer le délai d’expiration de la session pour les utilisateurs web
  • Améliorer les exigences en matière de mot de passe
  • Sécurité des applications mobiles Atlassian
  • Protection des données des applications

Pour plus d’informations, consultez l’article suivant :

Connecter Atlassian à Microsoft Defender for Cloud Apps

Cette section fournit des instructions pour connecter les applications Microsoft pour le cloud à vos produits Atlassian existants à l’aide des API de connecteur d'applications. Cette connexion vous permet de bénéficier de plus de visibilité et de contrôle sur l’utilisation de l’Atlassian de votre organisation.

Remarque

Le connecteur couvre tous les utilisateurs de votre organisation qui utilisent la plateforme Atlassian et affiche les activités de Confluence, Jira et des activités Bitbucket spécifiques. Pour plus d’informations sur les activités Atlassian, consultez Activités du journal d’audit Atlassian.

Prérequis

  • Le plan Atlassian Access est requis.
  • Vous devez être connecté en tant qu’administrateur de l’organisation auprès d’Atlassian.

Configurer Atlassian

  1. Connectez-vous au portail administrateur Atlassian avec un compte administrateur.

    Sign in to the Atlassian Admin portal.

  2. Accédez à Paramètres -> Clés API, puis Créez une clé API. (La documentation Atlassian pour la création de clés API est également disponible ici).

    Atlassian API keys.

  3. Attribuez les valeurs suivantes à la clé API :

    • Nom : Vous pouvez donner le nom que vous voulez. Le nom recommandé est Microsoft Defender for Cloud Apps pour vous permettre de reconnaître cette intégration.

    • Expire le : définissez la date d’expiration à un an à compter de la date de création (il s’agit de la durée maximale d’Atlassian pour la date d’expiration).

      Remarque

      En fonction des exigences de l’API Atlassian, vous devez créer chaque année une clé API pour cette intégration.

      Create API key.

  4. Après avoir sélectionné Créer, copiez l’ID d’organisation et la clé API. Vous en aurez besoin ultérieurement.

    Remarque

    Vérifiez votre domaine : pour voir vos utilisateurs Atlassian et leurs activités dans Defender for Cloud Apps, vous devez vérifier votre domaine. Dans Atlassian, les domaines sont utilisés pour déterminer quels comptes d’utilisateur peuvent être gérés par votre organisation. Vous ne verrez pas les utilisateurs et leurs activités si leurs domaines ne sont pas vérifiés dans la configuration Atlassian. Pour vérifier les domaines dans Atlassian, consultez Vérifier un domaine pour gérer les comptes.

Configurer Defender for Cloud Apps

  1. Dans le portail Microsoft Defender, sélectionnez Paramètres. Choisissez ensuite Logiciels cloud. Sous Applications connectées, sélectionnez Connecteurs d’applications.

  2. Dans la page Connecteurs d’applications, sélectionnez +Connecter une application, puis sur Atlassian.

  3. Dans la fenêtre suivante, donnez à l’instance un nom descriptif, puis sélectionnez Suivant.

    Connect Atlassian.

  4. Sur la page suivante, entrez l’ID d’organisation et la clé API que vous avez enregistrés précédemment.

Remarque

  • La première connexion peut prendre jusqu’à quatre heures pour obtenir tous les utilisateurs et leurs activités.
  • Les activités qui s’affichent sont les activités générées à partir du moment où le connecteur est connecté.
  • Les activités du journal d’audit « Atlassian Access » sont extraites par Defender for Cloud Apps. Les autres activités ne sont pas récupérées actuellement. Consultez Journaux d’audit des produits.
  • Une fois que le statut du connecteur est marqué comme Connecté, le connecteur est actif et fonctionne.

Révoquer et renouveler des clés API

  1. En tant que meilleure pratique de sécurité, Microsoft recommande d’utiliser des clés ou des jetons de courte durée pour connecter des application.

  2. Nous vous recommandons d’actualiser la clé API Atlassian tous les 6 mois. Pour actualiser la clé, révoquez la clé API existante et générez une nouvelle clé.

  3. Pour révoquer la clé API, accédez à admin.atlassian.com>Paramètres>clés API, déterminez la clé API utilisée pour l’intégration et sélectionnez Révoquer.

  4. Recréez une clé API dans le portail d’administration Atlassian avec les étapes décrites ci-dessus.

  5. Ensuite, accédez à la page Connecteurs d’applications dans le portail Microsoft Defender et modifiez le connecteur :

    Edit connector.

  6. Entrez la nouvelle clé API générée et sélectionnez Connecter Atlassian.

  7. Dans le portail Microsoft Defender, sélectionnez Paramètres. Choisissez ensuite Logiciels cloud. Sous Applications connectées, sélectionnez Connecteurs d’applications. Vérifiez que le statut du connecteur d’applications connectées est Connecté.

Remarque

Par défaut, la clé API est valide pendant 1 an et expire automatiquement après un an.

Limites du taux de transfert et limitations

  • Les limites du taux de transfert incluent 1000 requêtes par minute (par clé API/instance de connecteur).

    Pour plus d’informations sur la limitation de l’API Atlassian, consultez API REST de l’administrateur Atlassian.

  • Ces limitations incluent :

    • Les activités sont affichées dans Defender for Cloud Apps uniquement pour les utilisateurs disposant d’un domaine vérifié.

    • La clé API a une période d’expiration maximale d’un an. Après un an, vous devez créer une autre clé API à partir du portail d’administration Atlassian et remplacer l’ancienne clé API dans la console Defender for Cloud Apps.

    • Vous ne pouvez pas voir dans Defender for Cloud Apps si un utilisateur est administrateur ou non.

    • Les activités système sont affichées avec le nom du compte du système interne Atlassian.

Étapes suivantes

Si vous rencontrez des problèmes, nous sommes là pour vous aider. Pour obtenir de l’aide ou du support pour votre problème de produit, veuillez ouvrir un ticket de support.