ランサムウェア被害が拡大する一方、身近なところでは設計書などのコンテンツが無断でダウンロードされる事例も増えています。こうしたリスクに対し、Atlassian Guard は境界型防御だけに頼らず、コンテンツセキュリティを実装して情報の持ち出しを予防し、異常の早期検知・対応を強化します。
1. どういう製品か(位置づけ)
対象:Atlassian Cloud(Jira、Confluence、JSM、Loom 等)に保存・表示されるコンテンツ全般
レイヤー:各プロダクト単位ではなく組織(Org)レイヤで横断適用するSaaSセキュリティ/ガバナンス基盤
目的:
誰が・どこから・どうやってアクセスできるかを統制(SSO/SCIM/MFA/ポリシー)
コンテンツの扱い方を統制(ダウンロードの制限/公開リンク/エクスポート/アプリ経由の持ち出し制御=DLP的機能)
怪しい振る舞いの検知~初動対応を標準化(Premium)
一言でいうと:「ID統制 × データ保護 × 振る舞い検知」をAtlassian全体に一括適用して、事故(うっかり公開・大量持ち出し・不正利用)を未然に防ぎ、起きてもすぐ対処するための製品。
2. 「コンテンツ保護/コンテンツセキュリティ」とは
不必要な公開の禁止:パブリックリンク、匿名アクセス、ワークスペース外共有の抑止
持ち出し経路の遮断:ページ/課題のエクスポート制御、外部アプリやAPIトークン経由の取得をガバナンス
データの“格”に応じた制御:データ分類ラベル(例:公開/社内限定/機密)に基づいて、閲覧・共有・エクスポート可否を切替(Premium)
ふるまいの監視:大量ダウンロード、異常ログイン、機密語句の投稿などを検知してアラート化(Premium)
証跡と再発防止:監査ログ、アラートからの修復推奨、Jira連携で是正タスク化(Premium)
3. プラン比較(要点)
Standard(まずは基盤整備)
強制SSO、SCIMプロビジョニング/解除
認証ポリシー(MFA、セッション、パスワード)、外部ユーザーにも適用可
モバイルアプリ管理(MAM)、APIトークン管理、組織監査ログ
データセキュリティポリシー(公開・エクスポート・アプリ経路の基本制御)
Premium(検知~対応・分類で強固に)
異常アクティビティ検出/コンテンツスキャン/カスタム検出
アラートダッシュボード、アクタープロファイル、修復措置の推奨(アカウント一時停止 等)
データ分類+分類別ポリシー適用
SIEM/Webhook連携(Slack/Teams/Jira Automation 連携 含む)
包括的監査(ユーザー活動・APIトークン・Webhook まで)
4. 適用イメージ(具体例)
うっかり公開を防ぐ:社外公開リンクを全社禁止、必要部門のみ例外承認
持ち出し抑止:機密ラベルが付いたページはエクスポート不可、APIトークン発行は管理者承認制
早期検知:1時間で数百ページのエクスポートを異常検知→自動通知
初動対応:アラート画面から対象アカウントを一時停止→Jira課題で追跡
5. 導入ポイント(スモールスタート指針)
範囲決め:管理対象ユーザー/外部ユーザー、対象製品、例外の原則
認証整備:IdP連携、MFA必須化、セッション期限、APIトークン方針
データ保護:公開リンク/エクスポート/アプリ権限制御の“標準ルール”を定義
(Premium)検知運用:初期ルールセット→アラート対応役割→修復手順(Jira/Slack連携)
定着化:ダッシュボード定期レビュー、例外管理、定期監査
6. こんな組織に最適です。
ゼロトラストを実運用に落としたい(社内外混在・委託先多数)
監査/規制対応で証跡・DLP・インシデント初動を求められる
Enterpriseplanなら、社員と外部要員のSSOを分けるmulti-IDPも対応できます。
生成AI時代の持ち出し経路(API/連携アプリ)までガバナンスしたい
