Comment Defender for Cloud Apps contribue à la protection de votre environnement Atlassian
Atlassian est une plateforme de développement logiciel et collaborative en ligne (y compris Confluence, Jira et Bitbucket). Outre les avantages de la collaboration efficace dans le cloud, les ressources les plus critiques de votre organisation peuvent être exposées aux menaces. Les ressources exposées incluent des publications, des tâches et des fichiers avec des informations potentiellement sensibles, des informations de collaboration et des détails de partenariat, etc. La prévention de l’exposition de ces données nécessite une surveillance continue pour empêcher les acteurs malveillants ou les insiders sans sécurité d’exfiltrer les informations sensibles.
La connexion d’Atlassian à Defender for Cloud Apps vous donne des insights améliorés sur les activités de vos utilisateurs et fournit une détection des menaces en cas de comportement anormal. Le connecteur couvre tous les utilisateurs de votre organisation qui utilisent la plateforme Atlassian et affiche les activités de Confluence, Jira et des activités Bitbucket spécifiques.
Les principales menaces sont les suivantes :
Comptes compromis et menaces internes
Sensibilisation insuffisante à la sécurité
Appareil BYOD (apportez votre propre appareil) non géré
Contrôler Atlassian avec des stratégies
Type | Nom |
---|---|
Stratégie de détection d’anomalie prédéfinie | Activité depuis des adresses IP anonymes Activité à partir de pays peu fréquents Activité à partir d’adresses IP suspectes Voyage impossible Plusieurs tentatives de connexion infructueuses Activités administratives inhabituelles Activités inhabituelles d’usurpation d’identité |
Stratégie d’activité | Créer une stratégie personnalisée par les activités Atlassian. |
Pour plus d'informations sur la création de stratégies, consultez Créer une stratégie.
Automatiser les contrôles de gouvernance
Outre la surveillance des menaces potentielles, vous pouvez appliquer et automatiser les actions de gouvernance Atlassian suivantes pour corriger les menaces détectées :
Type | Action |
---|---|
Gouvernance des utilisateurs | Avertir l’utilisateur en cas d’alerte (via Microsoft Entra ID) Exiger que l’utilisateur se reconnecte (via Microsoft Entra ID) Suspendre l’utilisateur (via Microsoft Entra ID) |
Pour plus d’informations sur la correction des menaces des applications, consultez Gouvernance des applications connectées.
Protéger Atlassian en temps réel
Passez en revue nos meilleures pratiques pour sécuriser et collaborer avec des utilisateurs externes et bloquer et protéger le téléchargement de données sensibles sur des appareils non gérés ou à risque.
Gestion de la posture de sécurité SaaS
Connecter Atlassian pour obtenir des recommandations de posture de sécurité pour Atlassian dans Microsoft Secure Score. Pour consulter les recommandations de sécurité pour Atlassian dans Microsoft Secure Score :
- Actualisez vos stratégies en ouvrant et en enregistrant chaque stratégie dans le portail Atlassian.
- Dans Microsoft Secure Score, sélectionnez Actions recommandées et filtrez par Produit = Atlassian.
Voici quelques-unes des recommandations pour Atlassian :
- Activer l’authentification multifacteur
- Activer le délai d’expiration de la session pour les utilisateurs web
- Améliorer les exigences en matière de mot de passe
- Sécurité des applications mobiles Atlassian
- Protection des données des applications
Pour plus d’informations, consultez l’article suivant :
Connecter Atlassian à Microsoft Defender for Cloud Apps
Cette section fournit des instructions pour connecter les applications Microsoft pour le cloud à vos produits Atlassian existants à l’aide des API de connecteur d'applications. Cette connexion vous permet de bénéficier de plus de visibilité et de contrôle sur l’utilisation de l’Atlassian de votre organisation.
Remarque
Le connecteur couvre tous les utilisateurs de votre organisation qui utilisent la plateforme Atlassian et affiche les activités de Confluence, Jira et des activités Bitbucket spécifiques. Pour plus d’informations sur les activités Atlassian, consultez Activités du journal d’audit Atlassian.
Prérequis
- Le plan Atlassian Access est requis.
- Vous devez être connecté en tant qu’administrateur de l’organisation auprès d’Atlassian.
Configurer Atlassian
Connectez-vous au portail administrateur Atlassian avec un compte administrateur.
Accédez à Paramètres -> Clés API, puis Créez une clé API. (La documentation Atlassian pour la création de clés API est également disponible ici).
Attribuez les valeurs suivantes à la clé API :
Nom : Vous pouvez donner le nom que vous voulez. Le nom recommandé est Microsoft Defender for Cloud Apps pour vous permettre de reconnaître cette intégration.
Expire le : définissez la date d’expiration à un an à compter de la date de création (il s’agit de la durée maximale d’Atlassian pour la date d’expiration).
Remarque
En fonction des exigences de l’API Atlassian, vous devez créer chaque année une clé API pour cette intégration.
Après avoir sélectionné Créer, copiez l’ID d’organisation et la clé API. Vous en aurez besoin ultérieurement.
Remarque
Vérifiez votre domaine : pour voir vos utilisateurs Atlassian et leurs activités dans Defender for Cloud Apps, vous devez vérifier votre domaine. Dans Atlassian, les domaines sont utilisés pour déterminer quels comptes d’utilisateur peuvent être gérés par votre organisation. Vous ne verrez pas les utilisateurs et leurs activités si leurs domaines ne sont pas vérifiés dans la configuration Atlassian. Pour vérifier les domaines dans Atlassian, consultez Vérifier un domaine pour gérer les comptes.
Configurer Defender for Cloud Apps
Dans le portail Microsoft Defender, sélectionnez Paramètres. Choisissez ensuite Logiciels cloud. Sous Applications connectées, sélectionnez Connecteurs d’applications.
Dans la page Connecteurs d’applications, sélectionnez +Connecter une application, puis sur Atlassian.
Dans la fenêtre suivante, donnez à l’instance un nom descriptif, puis sélectionnez Suivant.
Sur la page suivante, entrez l’ID d’organisation et la clé API que vous avez enregistrés précédemment.
Remarque
- La première connexion peut prendre jusqu’à quatre heures pour obtenir tous les utilisateurs et leurs activités.
- Les activités qui s’affichent sont les activités générées à partir du moment où le connecteur est connecté.
- Les activités du journal d’audit « Atlassian Access » sont extraites par Defender for Cloud Apps. Les autres activités ne sont pas récupérées actuellement. Consultez Journaux d’audit des produits.
- Une fois que le statut du connecteur est marqué comme Connecté, le connecteur est actif et fonctionne.
Révoquer et renouveler des clés API
En tant que meilleure pratique de sécurité, Microsoft recommande d’utiliser des clés ou des jetons de courte durée pour connecter des application.
Nous vous recommandons d’actualiser la clé API Atlassian tous les 6 mois. Pour actualiser la clé, révoquez la clé API existante et générez une nouvelle clé.
Pour révoquer la clé API, accédez à admin.atlassian.com>Paramètres>clés API, déterminez la clé API utilisée pour l’intégration et sélectionnez Révoquer.
Recréez une clé API dans le portail d’administration Atlassian avec les étapes décrites ci-dessus.
Ensuite, accédez à la page Connecteurs d’applications dans le portail Microsoft Defender et modifiez le connecteur :
Entrez la nouvelle clé API générée et sélectionnez Connecter Atlassian.
Dans le portail Microsoft Defender, sélectionnez Paramètres. Choisissez ensuite Logiciels cloud. Sous Applications connectées, sélectionnez Connecteurs d’applications. Vérifiez que le statut du connecteur d’applications connectées est Connecté.
Remarque
Par défaut, la clé API est valide pendant 1 an et expire automatiquement après un an.
Contenu connexe
Détecter les menaces du cloud, les comptes compromis et les insiders malveillants
Utiliser la piste d’audit des activités pour les examens forensiques
Limites du taux de transfert et limitations
Les limites du taux de transfert incluent 1000 requêtes par minute (par clé API/instance de connecteur).
Pour plus d’informations sur la limitation de l’API Atlassian, consultez API REST de l’administrateur Atlassian.
Ces limitations incluent :
Les activités sont affichées dans Defender for Cloud Apps uniquement pour les utilisateurs disposant d’un domaine vérifié.
La clé API a une période d’expiration maximale d’un an. Après un an, vous devez créer une autre clé API à partir du portail d’administration Atlassian et remplacer l’ancienne clé API dans la console Defender for Cloud Apps.
Vous ne pouvez pas voir dans Defender for Cloud Apps si un utilisateur est administrateur ou non.
Les activités système sont affichées avec le nom du compte du système interne Atlassian.
Étapes suivantes
Si vous rencontrez des problèmes, nous sommes là pour vous aider. Pour obtenir de l’aide ou du support pour votre problème de produit, veuillez ouvrir un ticket de support.