30 日間無料
機能の比較
Standard | Premium | |
データ損失を未然に防ぐ | ||
機能 | Standard | Premium |
強制 SSO(シングル・サインオン) ? | Standard ✓ | Premium ✓ |
SCIM 自動ユーザー プロビジョニング ? | Standard ✓ | Premium ✓ |
認証ポリシー ? | Standard ✓ | Premium ✓ |
外部ユーザー セキュリティ ? | Standard ✓ | Premium ✓ |
2 段階認証の強制設定 ? | Standard ✓ | Premium ✓ |
モバイル アプリ管理 (MAM) ? | Standard ✓ | Premium ✓ |
API トークン管理 ? | Standard ✓ | Premium ✓ |
データ セキュリティ ポリシー ? | Standard ✓ | Premium ✓ |
データの分類 ? | Standard - | Premium ✓ |
分類別のデータ セキュリティ ポリシー実施 ? | Standard - | Premium ✓ |
不審なアクティビティを検出して調査する | ||
機能 | Standard | Premium |
製品の自動検出 ? | Standard ✓ | Premium ✓ |
組織のインサイト ? | Standard ✓ | Premium ✓ |
組織監査ログ: 管理者アクティビティ ? | Standard ✓ | Premium ✓ |
包括的な組織監査ログ: ユーザー アクティビティ、API トークン、Webhook ? | Standard - | Premium ✓ |
異常なアクティビティの検出 ? | Standard - | Premium ✓ |
コンテンツ スキャン ? | Standard - | Premium ✓ |
SIEM の統合 ? | Standard - | Premium ✓ |
アラート メッセージの統合 ? | Standard - | Premium ✓ |
脅威がインシデントになる前に対応する | ||
機能 | Standard | Premium |
アラートの調査 ? | Standard - | Premium ✓ |
アクター プロファイル ? | Standard - | Premium ✓ |
修復措置の推奨 ? | Standard - | Premium ✓ |
修復ワークフロー ? | Standard - | Premium ✓ |
アラートの引き継ぎ ? | Standard - | Premium ✓ |
実際の Atlassian Guard をご覧ください
詳細を見る
Atlassian Guard は組織全体のクラウド サブスクリプションなので、トライアルにサインアップするにはご自身がサイト管理者である必要があります。 Atlassian Guard Standard の評価を開始するには、次の手順に従います。
今後、Atlassian Guard Premium のトライアルも一般提供される予定です。その際、手順はここに追加されます。アトラシアンのロードマップに登録して、進捗を追跡しましょう。 |
管理者が複数の Atlassian クラウド製品とサイトを 1 か所で管理できるように構築されたのが、「組織」と呼ばれるグローバルな管理レイヤーです。 組織を通じて、アトラシアンのクラウド製品にアクセスできる社内のすべてのユーザーと、Atlassian アカウントのメール アドレス (jane@yourcompany.com など) の特定のドメインを管理できます。 ドメインが検証されて組織ディレクトリが入力されたら、Atlassian Guard のセキュリティ ポリシーを組織内のユーザー全員に適用します。 |
Atlassian Guard はアトラシアンのクラウド製品向けであり、Crowd は Data Center 製品向けです。アトラシアンのクラウド製品と Data Center 製品の両方をお使いの場合は、Data Center 製品のユーザー管理と SSO には Crowd を使用し、クラウド製品のユーザーとセキュリティの管理には Atlassian Guard を使用してください。 |
Atlassian Guard Standard では、組織における Jira、Jira Service Management、Confluence、Bitbucket、Trello、Statuspage の管理対象クラウド ユーザー全員に、セキュリティ ポリシーをまとめて適用できます。 Atlassian Guard Premium では現在、Jira と Confluence Cloud をサポートしています。 |
Jira Service Management でライセンスされたユニーク ユーザー (Jira Service Management では有料ユーザーは「エージェント」と呼ばれる) に対してのみ請求されます。Jira Service Management ポータルでリクエストの作成のみ行うユーザーにはライセンスがないため (「ポータル専用アカウント」とも呼ばれる)、請求の対象になりません。 価格設定とライセンスの詳細をご参照ください。 |
Atlassian Guard では、組織が複数のアトラシアン クラウド製品を一元管理し、セキュリティを強化できます。また、既存の Atlassian Cloud Standard または Premium サブスクリプションに簡単に追加できます。 また、Atlassian Guard Standard が追加料金なしで含まれている Cloud Enterprise プランにご登録いただければ、今すぐ利用を開始できます。Atlassian Guard Standard と Cloud Enterprise の詳細なセキュリティ制御により、重要な作業を保護し、安全にコラボレーションを行えます。 セキュリティ要件が極めて高い組織では、Cloud Enterprise プランに加えて Atlassian Guard Premium を追加すると、アトラシアンのクラウド製品を標的とした脅威をエンドツーエンドで可視化して、制御および防御できます。 Atlassian Guard を使えば、組織全体でアトラシアンのクラウド製品のコンテンツとユーザーを拡張して保護できる包括的なソリューションを手に入れることができます。 |
無料アカウントにサインアップしたユーザーは、Atlassian Guard では請求対象ユーザーとしてカウントされます。これには、Atlassian Guard が管理するドメイン上の Jira、Jira Service Management、Confluence、Bitbucket、Trello の無料版が含まれます。 |
Atlassian Guard で複数の認証ポリシー機能を使用して請求対象外ポリシーを作成し、それに管理対象ユーザーを追加できます。これらの管理対象ユーザーは Atlassian Guard のサブスクリプションから除外されて、Atlassian Guard の機能による課金やセキュリティ保護は行われません。 |
強制 SSO(シングル・サインオン)
すべての管理対象ユーザーに SSO(シングル・サインオン)を強制すると、企業の既存の ID プロバイダーを使って Atlassian クラウド製品を認証できます。
SCIM 自動ユーザー プロビジョニング
SCIM のプロビジョニングとプロビジョニング解除でユーザーのライフサイクル管理を自動化します。Atlassian クラウド製品へのアクセスは、外部ディレクトリに設定されたルールによって定義されます。
認証ポリシー
管理者は、認証ポリシーを設定して、セッション期間、SSO(シングル・サインオン)、パスワード・ポリシー、2 段階認証を管理できます。複数のポリシーを作成し、管理対象アカウントのさまざまなサブセットに適用できます。
外部ユーザー セキュリティ
外部ユーザー ポリシーを使用して、2 段階認証などのセキュリティ設定を外部ユーザーに適用できるようになります。これらの設定は、アトラシアン組織内のすべての外部ユーザーに適用されます。
モバイル アプリ管理 (MAM)
MAM (モバイル アプリ管理) を使用して、管理対象ユーザーと管理対象外ユーザーの両方に適用できるセキュリティ ポリシーを作成および管理できます。ポリシーは、スクリーンショットの無効化、データ エクスポートの制限、デバイスの暗号化要件など、追加のセキュリティ制御を提供するために、組織レベルで設定することも、一部のユーザーを対象にすることもできます。
API トークン管理
管理者は、API トークン管理とそのライフサイクルをより詳細に把握し、制御できます。これには、データへのアクセス用 API トークンをどのユーザーが作成できるかの制御や、どのユーザーが API トークンを作成および取り消しているかの確認が含まれます。
データ セキュリティ ポリシー
データ セキュリティ ポリシーは、組織のデータを安全に保つために役立ちます。ポリシーを作成してユーザー、アプリ、組織外の人々が Confluence ページや Jira の課題などのコンテンツをどのように操作できるかを管理します。
データの分類
管理者は、データ分類を使用して、データ ガバナンスのアプローチを定義して、アトラシアン製品内の重要なデータに適宜ラベルを付けることができます。管理者は、データ セキュリティ ポリシーとルールを設定して、データ分類レベルに基づいてユーザーの操作を制御できます。
分類別のデータ セキュリティ ポリシー実施
データ セキュリティ ポリシーの適用範囲として、データ分類レベルを使用します。ポリシーを作成してユーザー、アプリ、組織外の人々が Confluence ページや Jira の課題などのコンテンツをどのように操作できるかを管理します。
データ分類を使用して、Confluence と Jira の「エクスポートをブロックする」ルール、Jira の「匿名アクセス」ルール、Confluence の「公開リンクをブロックする」ルールなど、データ セキュリティ ポリシーに追加のルールを設定できます。
製品の自動検出
組織内の管理対象ユーザーが Atlassian クラウド製品全体でいつインスタンスを作成するかを特定することによって、シャドー IT を可視化します。自動製品検出により、製品管理者、およびその製品を使用しているユーザーの数が特定されます。
組織のインサイト
管理者はアトラシアン製品の利用状況をより詳細に把握し、利用率の向上や製品の ROI の最適化にあたって、よりデータ主導の決定を下せます。
組織監査ログ: 管理者アクティビティ
アトラシアンのクラウド組織全体の管理者アクティビティの一元化されたログ。誰が、いつ、どんな管理者アクティビティを行ったかをすべて把握して、疑わしい行動を追跡して特定できます。API を使用して、CASB などのサードパーティ ツールと統合できます。
包括的な組織監査ログ: ユーザー アクティビティ、API トークン、Webhook
アトラシアンのクラウド組織で実行される組織管理者、製品管理者、およびユーザー アクティビティの包括的なログ。これにより、組織管理者は、どの管理対象ユーザーが API トークンを作成したか、管理対象ユーザーと外部ユーザーが API トークンを介してどの組織リソースにアクセスしているかなどのアクティビティを把握できます。監査ログの Webhook は、監査ログ イベントに応じてトリガーされるカスタマイズされた HTTP コールバックです。
異常なアクティビティの検出
異常なアクティビティの検出では、ユーザー アクティビティを分析して潜在的なリスクを通知することで、アトラシアンのクラウド製品全体をインテリジェントに監視します。これらのクエリにより、アクティビティ ログが検索され、レビューが必要な潜在的に危険なアクティビティについてアラートが生成されます。
コンテンツ スキャン
コンテンツ スキャンの検出ルールでは、Confluence ページに追加される重要なデータを監視します。これらの検出により、レビューが必要な潜在的に危険なコンテンツについてアラートが生成されます。
SIEM の統合
Webhook を使用して、異常なアクティビティに関するアラートを組織全体の SIEM や、Jira Automation、Zapier、Workato などの自動化ツールなど任意の宛先に送信できます。
アラート メッセージの統合
アラート メッセージを Slack、Microsoft Teams など組織全体で使用されているツールに統合します。
アラートの調査
管理者やセキュリティ チームはアラートを調査して潜在的に危険なアクティビティをまとめて把握できます。何が起こったのか、どのアカウントが関係していたのか、このアカウントに関連するその他の最近のアラート、および修復オプションついて、アラートを詳しく調査します。
アクター プロファイル
詳細なユーザー データにアクセスするには、アラートを直接クリックしてアクターのプロファイルに入ります。ユーザーのアクティビティがまとめて表示されます。1 つのページに、ユーザーのロール、場所、最近のアクティビティ、および監査ログ アラートの全リストが表示されます。
修復ワークフロー
不審な行動が検出された場合、組織管理者は修復措置の推奨を使用して推奨ワークフローに従い、脅威に対処できます。管理者は、アラート ダッシュボードから直接、ユーザーのアカウントをすぐに停止できます。
修復措置の推奨
アラート ダッシュボードから直接ユーザーのアカウントを停止できるので、アラートに迅速に対応できます。ダッシュボードに記録されたアクションに基づいて、実行可能な次のステップを含む修復オプションが推奨されます。
アラートの引き継ぎ
[課題を作成] ボタンでアラートを Jira に接続します。
Atlassian Guard の請求についてのお問い合わせ
詳細については、請求とライセンスのページをご覧ください。
2 段階認証の強制設定
2 段階認証の強制設定は、認証ポリシーの一部として適用でき、それによって、組織のユーザーには、Atlassian クラウド製品にログインしてアクセスするための 2 段階認証が求められます。