Close

Inizia a utilizzare Atlassian Access

Usa questa guida dettagliata passo per passo per configurare la tua versione di prova di Atlassian Access

Introduzione

In questa guida alla configurazione, saranno presentati i passaggi per configurare la tua versione di prova di Atlassian Access. Questa guida include passaggi sulla base delle nostre raccomandazioni di best pratice, ma alcuni controlli potrebbero non essere necessari per i requisiti specifici della tua organizzazione.

Guida introduttiva

Inizia a proteggere la tua attività con questi tre passaggi per ottenere visibilità sulla tua organizzazione e gestire efficacemente l'accesso dei tuoi utenti.

Importante prima di iniziare

Atlassian Access è implementato in tutti i prodotti Atlassian Cloud. Prima di verificare il tuo dominio e configurare un'organizzazione, assicurati che gli stakeholder, gli amministratori e i team che utilizzano i prodotti Atlassian Cloud siano informati.

1. Conferma o verifica il tuo dominio: la verifica dei domini serve a dimostrare che tu sei il proprietario e ti consente di assumere il controllo dei tuoi account. Conferma o crea la tua organizzazione su admin.atlassian.com.

2. Richiedi i tuoi account: semplifica la gestione degli utenti con account gestiti. La richiesta di account ti consente di gestire gli utenti in modo più efficiente e di applicare le impostazioni di sicurezza automaticamente e su larga scala.

3. Avvia la prova di 30 giorni per configurare le funzioni di Atlassian Access.


Verifica dell'organizzazione e dei domini

Cos'è un'organizzazione Atlassian?

Un'organizzazione è un livello di gestione che offre agli amministratori la possibilità di visualizzare e applicare controlli a tutti gli account Atlassian utilizzando un indirizzo e-mail di proprietà della loro azienda. È il vertice della gerarchia Atlassian Cloud di un'azienda, dove tutti gli utenti e i contenuti sono gestiti centralmente. Nell'organizzazione sono indicati tutti i siti e i prodotti Atlassian, che offrono, pertanto, un quadro completo dello scenario Atlassian Cloud dell'azienda. Puoi accedere alla tua organizzazione da admin.atlassian.com.

Diagramma dell'organizzazione
Schermata dei dettagli dell'Amministrazione Atlassian

Cos'è la verifica dei domini?

La verifica dei domini è il processo attraverso il quale un amministratore dell'organizzazione può iniziare a gestire centralmente tutti gli account Atlassian che utilizzano il dominio dell'azienda. Gli amministratori che possono modificare le impostazioni DNS o HTTPS del loro dominio possono verificare il dominio della loro azienda con Access.

Come funziona la verifica dei domini?

Immagina che la tua azienda si chiami Acme Inc. e sia proprietaria dei domini «acme.com» e «acme.co.uk».

Una volta creata un'organizzazione, puoi verificare la proprietà di questi domini dalla pagina Directory > Domini nella vista dell'organizzazione. Puoi caricare un file HTML nella cartella principale del sito Web del dominio oppure copiare un record TXT nel sistema dei nomi di dominio (DNS).

Dopo avere effettuato una di queste operazioni, puoi fare clic su Verifica. Gli utenti di Atlassian Cloud che hanno configurato i loro account utilizzando indirizzi e-mail di quei domini, come «jack@acme.com» e «jill@acme.co.uk», ora saranno gestiti come parte della tua organizzazione.

Quando verifichi il tuo dominio, puoi iniziare a gestire gli account Atlassian per i siti e i prodotti che attualmente non gestisci. Ad esempio, all'interno dell'azienda potrebbero esserci altri team o dipendenti che si sono iscritti ai prodotti Atlassian Cloud e che in precedenza non rientravano nel tuo ambito di competenza. Prima di verificare il tuo dominio, ti raccomandiamo di verificare con altri amministratori o team del sito all'interno dell'azienda che utilizzano i prodotti Atlassian Cloud, in modo che siano consapevoli dei cambiamenti imminenti.

Una volta che un amministratore di un'organizzazione verifica il proprio dominio, gli utenti Atlassian con indirizzi e-mail appartenenti a quel dominio vedranno un messaggio nelle impostazioni del profilo che li informa che l'account ora è gestito dalla loro organizzazione.

Puoi passare alla pagina degli account gestiti della tua organizzazione e modificare i dettagli dell'utente per i singoli account. Se desideri applicare le policy di sicurezza e abbonarti ad Atlassian Access, gli utenti con account gestiti saranno soggetti alle eventuali policy che imposti.

Schermata della struttura dell'organizzazione del dominio
Schermata del dominio Atlassian

Single sign-on SAML

Cos'è l'SSO SAML?

Single Sign-On (SSO) SAML consente agli utenti di effettuare l'autenticazione ai prodotti Atlassian Cloud tramite il provider di identità dell'azienda. Questo significa che possono accedere a più strumenti con lo stesso set di credenziali utilizzando, al tempo stesso, un metodo di autenticazione più sicuro rispetto al nome utente e alla password.

Perché utilizzare SSO SAML?

SAML SSO fornisce a clienti e dipendenti un processo più facile per accedere agli strumenti che utilizzano e permette agli amministratori di applicare su larga scala i controlli di sicurezza relativi all'identità, semplificando notevolmente il task di proteggere gruppi che includono un numero elevato di utenti.

Come funziona

Access si integra con il provider di identità dell'azienda per fornire a clienti e dipendenti un processo di autenticazione semplice e privo di problemi per l'accesso ai prodotti Atlassian Cloud.

Schermata di accesso Single Sign-On SAML

Provisioning degli utenti SCIM automatico

Cosa sono il provisioning e il de-provisioning?

Con il provisioning e il de-provisioning degli utenti, l'accesso ai prodotti Atlassian Cloud sarà definito da regole stabilite nella directory esterna. L'inserimento e la rimozione degli utenti avviene automaticamente ogni volta che un utente viene aggiunto o rimosso dalla directory esterna. Questa directory di utenti viene solitamente offerta come servizio da un fornitore di software definito provider di identità. Access consente ai clienti di integrare i loro prodotti Atlassian Cloud con un fornitore di identità.

Perché implementare il provisioning e il de-provisioning degli utenti?

Il provisioning degli utenti riduce il lavoro manuale necessario per consentire ai dipendenti di accedere alla propria candidatura in occasione dell'onboarding in azienda o del passaggio a un nuovo team. Inoltre, il de-provisioning automatizzato riduce il rischio di violazione delle informazioni poiché elimina la possibilità di accesso da parte di coloro che lasciano l'azienda. Infine, poiché gli account utente vengono automaticamente rimossi quando le persone lasciano l'azienda o un gruppo, i costi sono controllati in modo più rigoroso.

Come funziona

Access integra la directory degli utenti con i prodotti Atlassian Cloud e sincronizza automaticamente gli aggiornamenti effettuati nel provider di identità con gli utenti dell'organizzazione Atlassian.

Quando un nuovo dipendente entra a far parte dell'azienda, ad esempio nel team di progettazione, di norma l'amministratore IT deve fornirgli l'accesso ad almeno 10 diverse app utilizzate generalmente dai progettisti per svolgere il proprio lavoro. Con la configurazione del provisioning utente, l'amministratore deve aggiungere il dipendente al gruppo di progettazione una sola volta e tutte le app di cui ha bisogno saranno automaticamente fornite a quell'utente. Se il progettista lascia l'azienda, l'amministratore deve effettuare una sola modifica nella directory degli utenti per revocare l'accesso.

Se un dipendente passa da un gruppo di lavoro all'altro, ad esempio dalla progettazione al prodotto, potrebbe avere la necessità di accedere a un set di strumenti leggermente diverso. L'amministratore non deve fare altro che apportare una sola modifica alle impostazioni del gruppo di directory degli utenti; in tal modo, l'accesso agli strumenti che non sono più necessari al dipendente viene revocato e concesso ai nuovi dipendenti.

Schermata di provisioning utente

Definizione di più policy di autenticazione

Cosa sono le policy di autenticazione?

Gli amministratori possono impostare policy di autenticazione con gli account gestiti e applicare le impostazioni di autenticazione ai membri.

Le impostazioni di autenticazione che possono essere configurate tramite le policy sono:

  • Single sign on (SSO)
  • Verifica in due passaggi (2SV) applicata
  • Policy della password (sicurezza della password, scadenza della password)
  • Durata della sessione

Perché applicare più policy di autenticazione?

Tra le diverse ragioni per avere più policy di autenticazione all'interno di un'organizzazione queste sono le principali:

  • stabilire le policy per sottoinsiemi di utenti specifici
  • testare la funzionalità dell'impostazione di autenticazione

Come funziona

Gli amministratori possono definire più policy di autenticazione e applicarle a diversi sottoinsiemi di utenti all'interno dell'organizzazione per garantire che ogni sottoinsieme disponga di un livello di sicurezza appropriato.

È possibile configurare una policy di sicurezza distinta per testare una configurazione SAML abilitando il Single Sign-On su un piccolo sottoinsieme di prova prima di distribuirla all'intera organizzazione.

Schermata dei criteri di autenticazione
Schermata dei criteri di autenticazione

Verifica in due passaggi applicata

Cos'è la verifica in due passaggi forzata?

La verifica in due passaggi forzata è una policy di sicurezza avanzata che gli utenti di un'organizzazione sono tenuti a seguire per accedere ai propri prodotti Atlassian Cloud.

Perché utilizzare la verifica in due passaggi forzata?

La verifica in due passaggi forzata protegge gli account se la password all'account è compromessa, migliorando la sicurezza delle informazioni accessibili da tali account.

Come funziona

Se qualcuno dispone già di un account Atlassian quando la verifica in due passaggi forzata è applicata, verrà disconnesso dall'account e al successivo accesso gli verrà richiesto di configurare un metodo di verifica secondaria. Se un utente configura un account Atlassian per la prima volta, gli verrà chiesto di configurare un metodo di verifica secondaria come parte del flusso di onboarding.

Schermata della verifica in due passaggi applicata

Controlli del token API

Che cosa sono i controlli dei token API?

I token API consentono a un utente di autenticarsi con le app cloud per recuperare i dati dall'istanza tramite le API REST. I controlli dei token consentono agli amministratori di visualizzare e revocare l'utilizzo dei token API tramite i loro utenti gestiti ed esterni.

Perché utilizzare i controlli dei token API

I controlli dei token API utente offrono agli amministratori più visibilità e controllo sul ciclo di vita dei token API utente, il che migliora il livello di sicurezza dell'organizzazione. Questo include:

  • Maggiore controllo su quali utenti possono accedere ai dati tramite un token API
  • Maggiore visibilità su quali utenti creano e revocano i token API, permettendo loro di identificare e affrontare le minacce alla sicurezza derivanti da malintenzionati

Scopri come gli utenti possono creare e utilizzare un token API in Atlassian

Come funziona

Gli amministratori possono controllare se gli utenti gestiti sono autorizzati a creare nuovi token API utente o utilizzare i token esistenti accedendo all'impostazione dei token API in Politiche di autenticazione.

Gli amministratori possono anche visualizzare tutti i token API utente attivi associati agli account gestiti all'interno della loro organizzazione in Amministrazione Atlassian. In questo modo per loro è più facile accedere ai dettagli dell'account di un utente specifico negli account gestiti se desiderano revocare l'accesso.

Screenshot dei controlli dei token API

Controllare se gli utenti possono autenticarsi con un token API utente

Screenshot dei controlli dei token API

Visualizzare tutti i token API utente attivi per gli account gestiti

Screenshot dei controlli dei token API

Consentire o impedire agli utenti esterni di accedere ai token API


Gestione delle app mobili (MAM)

Cos'è una politica sulle app mobili?

Consenti una maggiore flessibilità in tutta l'organizzazione con Mobile App Management (o MAM). MAM ti consente di configurare i controlli di sicurezza per i dispositivi BYOD (bring-your-own-devices) nelle app mobili Jira Cloud, Confluence Cloud e Opsgenie.

Perché usare una politica per le app mobili?

L'implementazione di una politica per le app mobili aiuta l'organizzazione a consentire la collaborazione impostando in maniera proattiva i controlli per proteggere utenti e dati. Quando configuri una politica per le app mobili, i dispositivi degli utenti dovranno soddisfare i requisiti di sicurezza previsti prima di poter accedere alle app mobili connesse alla tua organizzazione.

Come funziona

Una politica MAM può essere applicata a tutti gli utenti o a un sottoinsieme specifico di utenti gestiti. MAM è disponibile sia per utenti gestiti che esterni. L'organizzazione può creare un ulteriore livello di protezione con le funzioni MAM, tra cui:

  • Disattivare la condivisione, il salvataggio o il backup dei contenuti
  • Disattivare gli screenshot e la registrazione dello schermo
  • Disattivare il taglio o la copia dei contenuti
  • Bloccare dispositivi compromessi
  • Richiedere la crittografia dei dati, l'autenticazione biometrica o un codice di accesso del dispositivo
  • Richiedere una versione minima del sistema operativo
  • Sostituire qualsiasi lista di indirizzi IP per consentire l'accesso dalle app mobili Jira e Confluence
Screenshot della gestione delle app per dispositivi mobili

Esplorazione del prodotto automatica

Che cos'è il rilevamento automatico dei prodotti?

Gli amministratori ottengono visibilità sullo Shadow IT e possono occuparsene nelle proprie organizzazioni rilevando i prodotti Atlassian Cloud creati dai loro utenti gestiti, vedendo chi li amministra e quanti utenti li stanno usando.

Perché il rilevamento automatico dei prodotti è importante?

Nel cloud gli utenti possono creare facilmente nuovi prodotti, a prescindere dal fatto che il team di amministratori centrale dell'organizzazione ne sia consapevole o li approvi. Ciò può rappresentare una criticità per gli amministratori e causare:

  • mancanza di controllo sui costi
  • complessità operativa
  • preoccupazioni per la sicurezza e la conformità

Il rilevamento automatico dei prodotti consente agli amministratori dell'organizzazione di ottenere una visibilità costante sui prodotti Atlassian Cloud creati dagli utenti presenti all'interno dell'organizzazione. Inoltre, facilita la gestione di questi prodotti legati allo Shadow IT facendo interagire gli utenti che se ne occupano con gli amministratori dell'organizzazione. Contattando i proprietari dello Shadow IT, gli amministratori dell'organizzazione possono iniziare a:

  • ridurre le preoccupazioni per la sicurezza e la fatturazione eliminando i prodotti
  • creare un prodotto approvato dall'IT che risponde alle esigenze degli utenti
  • consolidare i dati e i prodotti in un prodotto ufficiale dell'organizzazione

Come funziona

Atlassian invierà in modo proattivo un'e-mail con il numero di prodotti Shadow IT creati dai rispettivi utenti gestiti e una descrizione precisa di tale prodotto.

Sul sito «admin.atlassian.com», gli amministratori dell'organizzazione possono visualizzare anche informazioni aggiuntive come l'owner di prodotto, il numero di utenti che utilizzano un prodotto e la sua data di creazione.

Per intervenire, gli amministratori dell'organizzazione possono selezionare i puntini di sospensione "..." per contattare l'owner di prodotto.

Screenshot rilevamento automatico email
Screenshot del rilevamento automatico dei prodotti

Audit log a livello di organizzazione

Cos'è un audit log dell'organizzazione?

L'analisi dell'organizzazione consente agli amministratori di monitorare l'adozione dei prodotti Atlassian e di valutare il profilo di sicurezza dei loro utenti. La funzione fornisce una serie di analisi di tutti i prodotti della famiglia Jira (Jira Software, Jira Service Management, Jira Work Management) e Confluence Cloud che sono collegati a un'organizzazione.

Perché utilizzare un audit log dell'organizzazione?

Prevenzione della perdita dati: sapendo esattamente chi ha effettuato l'accesso a una certa istanza del prodotto, gli amministratori possono impedire l'accesso agli utenti in questione e ottenere un rapporto dettagliato delle attività sospette nel caso di perdita dati (ad es. proprietà intellettuali, dati sensibili sanitari o finanziari) per porre immediatamente rimedio.

Monitoraggio dell'attività: nei casi di risoluzione dei problemi o di analisi della causa radice, gli amministratori possono vedere immediatamente quali utenti hanno effettuato l'accesso e quando per individuare le azioni probabilmente legate ai problemi che si sono verificati in occasioni specifiche. Ciò è particolarmente utile ai fini del controllo e della conformità.

Controllo della collaborazione: le informazioni degli audit log permettono di sapere se gli utenti sono autorizzati a visualizzare o modificare una pagina o un progetto, cosicché possano essere rimossi. Oppure perché un determinato utente non ha più accesso a un prodotto, in modo da ripristinarlo.

Come funziona

Tramite le dashboard di Access, gli amministratori dell'organizzazione possono visualizzare e filtrare l'audit log, oltre a scaricare le attività degli ultimi sei mesi ed esportarle in un file .CSV.

Screenshot rilevamento automatico email

Analisi a livello di organizzazione

Che cos'è l'analisi dell'organizzazione?

L'analisi dell'organizzazione consente agli amministratori di monitorare l'adozione dei prodotti Atlassian e di valutare il profilo di sicurezza dei loro utenti. La funzione fornisce una serie di analisi di tutti i prodotti della famiglia Jira (Jira Software, Jira Service Management, Jira Work Management) e Confluence Cloud che sono collegati a un'organizzazione.

Perché usare le informazioni approfondite sull'organizzazione?

Gli amministratori possono ottenere una migliore visibilità sull'utilizzo dei prodotti Atlassian e prendere decisioni maggiormente basate sui dati quando l'obiettivo è aumentare l'adozione oppure ottimizzare il ROI dei prodotti. Inoltre, gli amministratori usufruiscono di una vista d'insieme del profilo di sicurezza dei loro utenti e questo li aiuta a diventare più proattivi nell'amministrazione degli utenti e delle autorizzazioni.

Come funziona

Gli amministratori possono accedere all'analisi dell'organizzazione dalla sezione Sicurezza dell'hub Amministrazione dell'organizzazione. Su questa pagina, gli amministratori possono:

  1. visualizzare gli utenti attivi giornalieri e mensili dei prodotti della famiglia Jira o Confluence Cloud collegati alla loro organizzazione
  2. controllare l'attuale utilizzo della licenza per una migliore comprensione della spesa Atlassian
  3. vedere quanti utenti gestiti hanno abilitato la verifica in due passaggi o l'SSO

Continueremo ad aggiungere altri dati analitici per offrire agli amministratori visibilità del profilo di sicurezza e dell'utilizzo dei prodotti di sicurezza a livello dell'organizzazione.

Screenshot delle informazioni approfondite sull'organizzazione

Integrazione di CASB con McAfee MVISION Cloud

Cos'è un CASB?

Cloud Access Security Broker (CASB) è un software di terze parti che fornisce funzionalità avanzate per la sicurezza cloud attraverso l'integrazione con le soluzioni cloud utilizzate in un'organizzazione. Il software CASB monitora e analizza tutte le informazioni inviate e ricevute da ciascuna soluzione cloud. Grazie a questi dati, i fornitori di software CASB offrono maggiore visibilità, possibilità di correzione, protezione dalle minacce, gestione delle policy e sicurezza dei dati.

Perché utilizzare un CASB con Atlassian Access?

Grazie all'integrazione tra il software CASB McAfee MVISION Cloud e Atlassian Access, gli amministratori ottengono:

  • visibilità centralizzata sui contenuti e sulle azioni degli utenti nei servizi cloud, inclusi i prodotti cloud di Atlassian
  • maggiore capacità di proteggere importanti dati cloud di Atlassian ovunque si trovino
  • protezione superiore contro le minacce attraverso il monitoraggio di attività sospette

Con Atlassian Access, McAfee MVISION Cloud acquisisce un record completo delle attività a livello di organizzazione per i prodotti Atlassian e sfrutta l'apprendimento automatico per analizzarle e rilevare con precisione le minacce.

Come funziona

Centralizza la governance dei tuoi prodotti cloud Atlassian con Atlassian Access, quindi esegui la connessione al software CASB McAfee MVISION Cloud per ottenere il monitoraggio automatico della sicurezza e l'analisi dei comportamenti attraverso la dashboard di McAfee MVISION Cloud.

Screenshot di McAfee

E poi?

Congratulazioni! Hai configurato con successo Atlassian Access per la tua organizzazione. Ti manca poco per impedire in maniera efficace gli accessi non autorizzati e i comportamenti rischiosi nei tuoi prodotti Atlassian Cloud. Assicurati di abbonarti per continuare a utilizzare le funzionalità di Atlassian Access dopo il periodo di prova.

Come funzionano i prezzi di Atlassian Access?

Offriamo prezzi flessibili per utente unico. Per Access un utente unico significa che ai fini della fatturazione viene considerato come un singolo utente indipendentemente dal numero di prodotti a cui un utente ha accesso.

I nostri prezzi ti assicurano di ricevere il massimo valore dalla tua sottoscrizione Access con la crescita della tua organizzazione. Man mano che aggiungi altri utenti, il prezzo medio per utente diminuirà.

A ogni ciclo di fatturazione (mensile o annuale), ti addebiteremo solo il numero di utenti univoci per cui è stato effettuato il provisioning del prodotto supportato da Access, a prescindere dal numero di prodotti a cui ogni utente ha accesso.

Ciò significa che un utente per cui è stato effettuato il provisioning sia per Confluence che per Jira Software conta come utente singolo solo quando elaboriamo la fattura per Access.

Hai ancora bisogno di aiuto?

Il nostro team può rispondere a tutte le tue domande sulla configurazione di Atlassian Access e altro ancora

Prima di iniziare

Atlassian Access è implementato a livello aziendale e richiede il coordinamento tra gli stakeholder, come gli altri amministratori, della tua organizzazione.

Prima di creare un'organizzazione e reclamare un dominio, assicurati che gli altri team che utilizzano i prodotti Cloud di Atlassian siano consapevoli dei cambiamenti imminenti.

Guida introduttiva

1

Conferma o crea la tua organizzazione su admin.atlassian.com.

2

Aggiungi utenti alla tua organizzazione verificando i domini di proprietà della tua azienda.

3

Avvia la tua prova di 30 giorni per abilitare le funzioni di Atlassian Access.

Una panoramica delle organizzazioni e della verifica dei domini

Dettagli delle funzioni

Una volta che verifichi i domini della tua organizzazione e avvii una prova, puoi abilitare le funzioni nella console di amministrazione.

I capitoli che seguono descrivono come ogni funzione protegge la tua organizzazione.

Scopri di più

Atlassian Trust Center

Scopri di più sull'affidabilità, sulla privacy e sulla conformità in Atlassian.

Atlassian Community

Accedi alla community per discutere, porre domande e imparare tutto ciò che devi sapere su Atlassian Access.

Risorse

Esplora altri materiali sulla sicurezza e sulla scalabilità del cloud.