<div id="q5pi1"></div>

<em id="q5pi1"></em>
<div id="q5pi1"></div>
  • <em id="q5pi1"><tr id="q5pi1"></tr></em>
  • <em id="q5pi1"></em>

    你知道你的代码有多安全吗?

    酒店巨头万豪(Marriott)最近报告了一次大规模的数据泄露,这暴露了多达5亿在喜达屋酒店预订的客户他们的个人和财务信息。

    万豪表示,客户数据受到加密技术的保护。但他们不能排除攻击者提取解密数据所需加密密钥的可能性。

    万豪声称入侵?#20013;?#20102;四年多。这使得攻击者很可能拥有广泛的访问权限。他们很可能获得了管理员权限。除了支付卡信息之外,其他类型的数据也可能受到破坏 - 包括版本控制系统。

    为数据的泄露打开了大门

    众所周知,密码,机密和私钥等敏感数据不应保存在不受保护的仓库中。

    我不知道喜达屋(最近才与万豪?#21916;ⅲ?#26159;否在使用Git。但也有一些让人留意到的违规行为,首先就是在没有适当安全措施的情况下将凭证存储在Git中。

    一个值得注意的例子是2016年的Uber突破。约5700万人的车手和骑手账户被曝光。在这?#26234;?#20917;下,用户ID和密码由Uber员工“停放”在Github存储库中。

    我不是故意向这里提到的任何公司扔石头。员工有?#34987;?#26377;意无意地分享他们不应该分享的东西。这已经成为攻击者获取破坏系统安全所需信息的最简单方法之一。

    发现代码中的漏洞

    如果你使用Git,有一些工具可以帮助你找到存储在你的仓库中不应该存在的敏感数据。这些包括:

    · Gitrob:这个命令行工具扫描GitHub中的每个仓库,以查找与预定义列表中的文件名匹配的文件名。例如,此列表可能包含敏感文件中的密码或已知模式。

    · Git-secrets:这是作为AWS-Labs的项目创建的。Git-secrets可以根据文件路径和内容中的模式扫描仓库以查找已定义的机密。

    · TruffleHog:这个工具深入挖掘您的提交历史记录,让您搜索repos以查找应用程序使用的密码。

    这些工具可以提供帮助 - 但使用它们最困难的部分是追踪所有仓库。使用中央仓库可以帮助解决这个问题。它减少了开发人员在本地创建?#32422;?#30340;仓库信息的需求。拥有单一的事?#36947;?#28304;使得查找敏感数据变得更加容易。即使你有很多仓库,拥有一个中央模型意味着它不会花费太多的侦查工作来找到安全漏洞。

    还有一些专门用于存储机密的系统,如HashiCorp的Vault和Square的Keywhiz。使用这种类型系统的缺点是额外的管理负担,特别是在DevOps繁重的环境中。

    增强您应对数据泄露的策略

    在当今世界,公司应该假设他们受到攻击并且可能已经被渗透。对于安全团队而言,这意味着采用积极寻找弱点并?#20013;?#30417;控访问的策略。

    随着对万豪酒店数据的破坏,一旦黑客成功入侵该系统,他们的活动就被忽视了四年。黑客的活动看起来像用户访问信息,目标是获得钥匙。然后,他们可?#32422;?#39542;汽车到任何他们想去的地方。

    那么公司如何保护他们的代码和敏感的客户信息呢?

    加强安全

    Perforce客户对安全性有既得利益。这是他们选择Helix Core作为他们的VCS的原因之一。即使没有外部数据泄露的威胁,跨行业的公司 - 如游戏工作室,半导体公司,金融服务,汽车和航空航天 - 也非常需要保护其宝贵的知识产权。

    我们的许多客户需要定期生成审核信息。这包括跟踪用户为满足治理和合规标准所做的工作。

    使用Helix Core可以在整个企业中创建单一的事?#36947;?#28304;。将所有东西放在一个地方使监控变得更容易。管理员可以给单个文件设置权限访问级别。此体系结构旨在?#26082;?#35760;录数百万个文件的更改历史记录。

    了解信息的位置是安全的一个方面。Helix Core还确保您知道谁在访问您的系统。

    Helix Core内?#20204;?#22823;的安全性

    我们已经讨论过将所有知识产权保留在核心模型中的安全性?#20040;? 比如Helix Core。Helix Core服务器受到采用安全保护设计的架构保护。

    借助Helix Core,公司可以对流量和内容移动实施限制,超出防火墙和ACL的范围,此保护扩展到副本和边缘服务器。我们的联合体系可以安装在全球各地 - 因?#22235;?#19981;必为了大规模安全而牺牲性能。

    细粒度权限和可追溯性

    Helix Core的突出安全功能是能够限制用户和 IP地址对文件和文件夹的访问。公司可以基于六个级别限制粒度元素的操作:list、read、open、write、review admin或super。例如,对于Git,您对权限的控制非常有限,对于整个仓库而言 - 一旦将源代码下拉到开发人员工作站,就无法控制源代码。

    Helix Core管理不可变,可追溯历史的能力非常适合具有强大合规性和治理需求的公司。您可以跟踪和监控用户活动以进行审核,并使用此信息发?#26234;?#22312;的安全威胁。

    增强认证

    Perforce通过我们的开发工作继续专注于安全性。今年春天,Perforce 在Helix Core 2018.1中引入了对多因素身份验证(MFA)的支持。它?#35270;?#20110;Okta,Ping Identity和其他IAM提供程序。客户可以通过命令行,可视客户端和插件保护对服务器的访问。当用户尝试访问版本控制服务器?#20445;?#20182;们需要提供对IT安全团队所选择的其他身份验证因素的响应。

    在12月的Helix Core版本中,我们添加了另一个很棒的新安全功能 - Helix SAML。此桌面代理可与您选择的提供程序一起使用,以通过SAML 2.0对用户进行身份验证。除服务器外,此功能还通过命令行P4VP4VSP4EXPHelix Swarm实现

    Helix Core:您应对数据泄露的策略

    最终,在决定如何保护宝贵的知识产权?#20445;?#24179;衡安全性、可用性?#32422;安?#21697;和项目的需求至关重要。

    您公司的最佳选择取决于您需要保护的敏感数据量,团队规模?#32422;癉evOps实践的成熟?#21462;?#22312;针对网络攻击的多方战争中,有多种选择很重要。

    Helix Core可以提供这些(保护策略)。

    原文链接:https://www.perforce.com/blog/vcs/do-you-know-how-safe-your-code

     
    福彩35选7开奖公告

    <div id="q5pi1"></div>

    <em id="q5pi1"></em>
    <div id="q5pi1"></div>
  • <em id="q5pi1"><tr id="q5pi1"></tr></em>
  • <em id="q5pi1"></em>

    <div id="q5pi1"></div>

    <em id="q5pi1"></em>
    <div id="q5pi1"></div>
  • <em id="q5pi1"><tr id="q5pi1"></tr></em>
  • <em id="q5pi1"></em>
    彩票开奖结果查绚 六合网站一头一尾中特 遗漏广西快乐10分走势图 3d037期开奖历史 足球小说求索 快乐赛车是官方彩票吗 网球 足彩半全场分析 排列三走势图带线 重庆快乐十分开奖记录查询 篮球竞彩胜分差技巧 上海基诺彩票中奖号码 幼儿园足球教案 捕鱼达人3破解版怎么用 新疆25选7预测