Często zadawane pytania
Uzyskaj odpowiedzi na najczęściej zadawane pytania dotyczące bezpieczeństwa, niezawodności, ochrony prywatności i zgodności.
Uzyskaj odpowiedzi na najczęściej zadawane pytania dotyczące bezpieczeństwa, niezawodności, ochrony prywatności i zgodności.
ISO/IEC 27001 — usługa Atlassian Cloud uzyskała certyfikat ISO/IEC 27001. Możesz przeczytać więcej o strukturze naszego programu zarządzania bezpieczeństwem oraz przejrzeć certyfikat ISO/IEC 27001 na stronie Zapewnianie zgodności w Atlassian. Cloud Security Alliance — przeprowadziliśmy samoocenę według kwestionariusza Cloud Control Matrix CAIQ na potrzeby rejestru CSA Security, Trust & Assurance Registry. HIPAA / HITECH — rozwiązania Jira Software Cloud Enterprise i Confluence Cloud Enterprise są zgodne z normą HIPAA. Aby dowiedzieć się więcej, odwiedź tę stronę. PCI — Atlassian używa tokenów podczas korzystania z usług certyfikowanych przez PCI DSS podmiotów przetwarzających dane kart kredytowych. Nigdy nie mamy dostępu do danych kart kredytowych klientów ani nie przechowujemy takich danych. Jeśli chcesz korzystać z naszych produktów w środowiskach PCI, musisz przeprowadzić ich ocenę pod kątem własnych wymagań dotyczących zgodności z PCI. FedRAMP — produkt Trello Enterprise uzyskał zezwolenie FedRAMP Low-Tailored Authority to Operate (ATO). Produkty Atlassian Jira, Confluence i Jira Align są poddawane ocenie pod kątem zezwolenia FedRAMP. Więcej informacji można uzyskać u przedstawiciela handlowego Atlassian. Więcej informacji można znaleźć na stronie Zapewnianie zgodności w Atlassian oraz na stronie często zadawanych pytań na temat zgodności Atlassian. |
Włożyliśmy mnóstwo pracy w opracowanie wewnętrznego centrum zasad w naszym własnym rozwiązaniu Confluence. Wszystkie nasze zasady mają podobny format i strukturę, zdefiniowanych właścicieli oraz zatwierdzone cykle przeglądu. Tutaj możesz zapoznać się ze wszystkimi naszymi wewnętrznymi zasadami dotyczącymi technologii. |
Opublikowaliśmy oficjalny dokument zawierający opis obowiązków, którymi zarządzamy, a także obowiązków, którymi powinni zarządzać wszyscy nasi klienci. Dokument został przygotowany z myślą o klientach. Opisaliśmy w nim szczegółowo konkretne kwestie związane z bezpieczeństwem, którymi każdy klient powinien zarządzać. Przeczytaj oficjalny dokument. |
Na potrzeby klientów Atlassian Cloud przedstawiliśmy informacje na temat naszego podejścia na stronie Praktyk dotyczących bezpieczeństwa oraz w naszej Polityce prywatności. |
Atlassian szyfruje dane klientów w trakcie przesyłania i magazynowania. Wszystkie dane klientów przechowywane w produktach i usługach Atlassian Cloud są szyfrowane w trakcie przesyłania przez sieci publiczne przy użyciu protokołu Transport Layer Security (TLS) 1.2+ z doskonałym utajnianiem przekazywania (PFS) w celu ochrony przed nieupoważnionym ujawnieniem lub modyfikacją. Dyski serwerowe, na których są przechowywane dane i załączniki z produktów Jira Cloud, Confluence Cloud, Bitbucket Cloud, Statuspage, Opsgenie, Jira Align, Halp i Trello, są w całości szyfrowane podczas magazynowania przy użyciu metody AES-256, będącej standardem branżowym. Więcej informacji można znaleźć na stronie Praktyki dotyczące bezpieczeństwa. |
Tak, komunikacja we wszystkich systemach Atlassian Cloud odbywa się wyłącznie za pośrednictwem protokołu TLS 1.2+ z funkcją PFS. Dostosowując się do norm branżowych, zaprzestaliśmy obsługi protokołu SSL 3. |
Hasła w Atlassian Cloud są haszowane kryptograficznie, umożliwiając zarządzanie użytkownikami. |
Opracowaliśmy rozbudowany program zapewniania bezpieczeństwa, który obejmuje ciągłe testy naszych hostowanych systemów i produktów. Zlecamy również podmiotom zewnętrznym przeprowadzanie niezależnych ocen naszych produktów Cloud. Nasze podstawowe podejście do testowania opiera się na publicznym programie wykrywania błędów, który obejmuje wszystkie nasze produkty chmurowe i serwerowe. Wszystkie certyfikaty zgodności można znaleźć w Centrum zasobów dotyczących zgodności Atlassian. |
Wszelkie luki w zabezpieczeniach wskazane w poniższych raportach są śledzone w naszym wewnętrznym systemie Jira od momentu ich zgłoszenia w ramach programu wykrywania błędów, a wszelkie ustalenia wynikające z programu wykrywania błędów będą klasyfikowane i obejmowane odpowiednimi działaniami zaradczymi zgodnie z naszą umową SLA dotyczącą publicznych luk w zabezpieczeniach. Najnowsze raporty są publikowane na dole naszej strony dotyczącej testowania zabezpieczeń.
|
Zgodnie z naszymi Warunkami użytkowania produktów Cloud zezwalamy obecnie na przeprowadzanie testów inicjowanych przez klientów. Chcemy działać otwarcie i będziemy nadal regularnie publikować statystyki z naszego programu wykrywania błędów. Choć jesteśmy przekonani, że nasz program wykrywania błędów jest bardziej wydajnym i ekonomicznym sposobem oceny bezpieczeństwa naszych produktów, zdajemy sobie sprawę, że nasi klienci mogą wyrażać chęć samodzielnego przetestowania zabezpieczeń. Zezwalamy klientom na przeprowadzanie ocen zabezpieczeń (testów penetracyjnych, ocen luk w zabezpieczeniach), prosimy jednak o przestrzeganie kilku zasad, które pomogą zapewnić bezpieczeństwo nam wszystkim. Jeśli udało Ci się znaleźć błąd i chcesz go zgłosić, w naszej witrynie znajdziesz również instrukcje zgłaszania luk w zabezpieczeniach. |
W przypadku wykrycia luki w zabezpieczeniach jednego z naszych produktów będziemy wdzięczni za powiadomienie, abyśmy mogli ją jak najszybciej usunąć. Zapoznaj się z naszymi instrukcjami zgłaszania luk w zabezpieczeniach i może uda Ci się zgarnąć nagrodę od Atlassian lub dołączyć do naszej Galerii sławy. |
Zapoznaj się z Polityką prywatności w głównej witrynie Atlassian, a odpowiedzi na częste pytania szukaj na niniejszej stronie lub na stronie poświęconej prywatności w naszym Centrum zaufania. |
Atlassian odpowiada na wnioski składane przez organy administracji publicznej zgodnie z naszymi Wytycznymi dla organów ścigania, Polityką prywatności, Umowami z klientami, Zasadami dopuszczalnego użytkowania oraz wszelkimi warunkami dotyczącymi poszczególnych usług. Zaufanie klientów jest dla nas bardzo ważne, dlatego udostępniamy Informacje na temat klienta w odpowiedzi na wnioski organów ścigania tylko w przypadku, gdy mamy uzasadnione podstawy przypuszczać, że jesteśmy do tego prawnie zobowiązani. W celu zapewnienia ochrony praw naszych klientów uważnie analizujemy wnioski, aby upewnić się, że są one zgodne z prawem. Aby uzyskać Informacje na temat klienta od Atlassian, funkcjonariusze organów ścigania muszą przedstawić pismo procesowe właściwe dla rodzaju informacji, które chcą uzyskać, na przykład wezwanie sądowe, postanowienie sądowe lub nakaz sądowy. Przykładowo Atlassian nie udostępni niepublicznych treści należących do klienta bez przedstawienia prawomocnego nakazu przeszukania wystawionego w związku z uzasadnioną podstawą przez sąd federalny lub stanowy uprawniony do wystawiania nakazów przeszukania, zgodnie z którym Atlassian będzie zobowiązany do ujawnienia treści. Publikujemy coroczny Raport na temat przejrzystości, który zawiera informacje na temat wniosków organów administracji publicznej o udostępnienie danych użytkowników, usunięcie ich treści lub zawieszenie kont. Więcej informacji na temat sposobu szyfrowania i ochrony danych naszych klientów podczas magazynowania i przesyłania można znaleźć na stronie Praktyki dotyczące bezpieczeństwa. |
W Atlassian dokładamy wszelkich starań, aby nasi klienci nie doświadczyli przerw w działaniu ani incydentów związanych z bezpieczeństwem. Jesteśmy jednak świadomi, że incydenty się zdarzają. Na wypadek incydentów związanych z bezpieczeństwem przygotowaliśmy wykaz naszych obowiązków w przypadku wystąpienia takiego incydentu oraz kwestii, którymi klienci powinni się zająć po swojej stronie. Na wypadek przerw w działaniu oraz incydentów dotyczących odzyskiwania danych udokumentowaliśmy nasze procesy i procedury dotyczące zapewniania niezawodności. Jako dodatkowy punkt odniesienia przedstawiamy przykład przeglądu po incydencie, który opublikowaliśmy po awarii dotyczącej odzyskiwania danych. |