<div id="q5pi1"></div>

<em id="q5pi1"></em>
<div id="q5pi1"></div>
  • <em id="q5pi1"><tr id="q5pi1"></tr></em>
  • <em id="q5pi1"></em>

    IT治理和版本控制您需要了解的内容

    版本控制对于开发硬件和软件的所有组织至关重要 - 尤其是针对外部用户的产品它在解决IT治理风险和合规性GRC方面也至关重要监控您的更改历史记录并拥有适当的文档和跨版本跟踪您可以

    确保您的数据安全

    改?#21697;?#38505;管理

    轻松执行审核

    版本控制进程不足可能会导致系统故障并中断业务运营而错误会产生严重后果例如开发人员可能将错误的版本部署到生产中 - 或者更糟糕的是将其部署到硬件设备中这可能会损害财务声誉甚至生命和财产

    更不用说这些过程可以为网络攻击敞开大门安全漏洞 - 导致被盗的源代码数据损坏或勒索软件 - 当然需要付出高昂的代价

    如果没有适当的版本控制?#23548;?#20844;司可能会遇到波及的财务影响即使在没有灾难的情况下生产力损失的直接成本也很高此外由于顾客不满意公司的声誉会略为?#26723;͡?#24310;迟发布或产品召回可能对公司来说太吃不消了因此这样做显然会减少不少的代价

    实施治理和合规性

    设置适当的安全控制

    引入审计

    除法律要求外实施GRC是一项可靠的业务要求每个组织都可以从提高安全性和实施审计政策中受益

    使用合适的VCS进行更好的风险管理

    合规的第一步是保护您的VCS对于大多数版本控制系统这意味着实施防火墙通过在云中部署VCSAmazon Web ServicesAWS您可以通过安全组和访问控制列表ACL控制访问

    防火墙和云设置至关重要问题是您的VCS是否可以用于增强GRC并满足审计要求 - 并使您的管理员和业务专业人员的生活更轻松

    在满足这些需求?#20445;?#25152;有版本控制系统都不相同一些非常受开发人员欢迎的人不能满足他们支持这些企业要求的能力

    用Git治理

    Git是最受欢迎的版本控制系统之一开发人员通常会将产品源代码下载到他们的计算机上进行修改但是使用Git意味着开发人员必须下载具有完整历史记录的整个存储库才能获得该源代码这可能是任何公司的安全问题特别是如果他们希望审计和维护合规性

    如果您打算使用Git那么提高可审计性和合规性的建议就是将项目/产品分解为许多仓库然后您只能将权限分配给包含开发人员正在处理的特定文件的仓库这将?#32929;?#35745;变得更容易但您仍然面临着实?#33268;?#36275;审计所有要求所需的?#35813;?#24230;的挑战这种方法的成本是跨存储库依赖性使得开发管理和构建系统变得更加困难

    虽然Git是一个分布式版本控制系统DVCS但您需要一个中央服务器来保护您的知识产权IP没有神奇的方法可以有效地保护每个人的工作站即?#25925;?#26045;Machiavellian技术 - 比如让开发人员在VDI桌面虚拟化上工作 - 也只会尽量将风险?#26723;?#26368;低

    要使用Git进行?#20013;?#38598;成/?#20013;?#20132;付CI / CD来保护构建计算机您可以设置防火墙或基于云的安全设置如上所述这些机器逻辑上坐在Git服务器?#21592;ߡ?#20182;们的专用网络访问路径需要被锁定但是尽管有必要设置所有的这些并在生产中对其进行管理对于管理员来说可能非常耗时

    建立安全性以改?#21697;?#38505;管理

    接近VCS安全性的一个好方法是深入研究防御的概念您将需要在整个网络和系统中使用多层安全控制这在特定安全控制失败或漏洞被利用的情况下提供冗余安全控制可以在人?#20445;?#31243;序技术和物理层面上实施

    Helix Core为管理员提供了许多细粒度的方法来控制对代码和非代码资产的访问以实现合规性和治理让我们回顾一下您可以使用Helix Core设置的一些安全层

    组织知识产权资产的合规战略

    在拥有许多开发人员的大型组织中您应该在代码存储库中建立适当的命名约定和层次结?#32929;?#35745;这为大型开发组织带来了最高效和最节省成本的好处之一尤其是在跨团队共享代码的情况下

    在决定限制和/或授予权限?#20445;?#22312;Helix Core中建立命名约定将有所帮助如果需要可以将权限细化到单个文件级别

    这对GRC有影响因为正如我们所知并非所有代码都应该共享它还有助于管理开销管理员和安全团队可以轻松查?#27492;?#26377;权访问哪些资产并分配对新用户的访问权限如果出?#27835;?#39064;或错误他们不必四处乱跑看看是什么造成了这个问题

    简化元数据收集和命名约定以帮助满足审计需求它可以提高您的安全性并简化管理员的工作

    精炼Helix核心权限和策略

    实施安全策略?#20445;?#35831;查看可以访问VCS中的内容的人员了解用户可以查看和执行的操作有助于确定必要的权限使用最小特权原则PoLP仅授予对人员和程序完成其工作所必需的数据和过程的访问权限

    有几种方法可以做到这?#22351;?/span>

    使用传输层安全性TLS较新版本的SSL来保护服务器计算机和应用程序之间的内部/外部网络的通信

    要求用户通过AD / LDAP / MFA进行身份验证

    锁定版本控制服务器以防止内部篡改

    Helix Core可以进一步提升您的安全性P4保护表可以帮助您优化用户组和程序的访问权限您可以通过以下方式定义权限级

    访问权限

    定义用户访问级别例如列表读取写入管理员或超级用户

    用户/

    定义权限是应用于单个用户还是一组用户建议使用组

    主办

    定义特定的TCP / IP地址 - 单个IPv4IPv6地址CIDR表示法范围或使用通配符例如这允许在从LANWAN访?#21490;?#21153;器时授予不同的权限

    定义文件夹树甚至应用访问权限的特定文件可用的强大通配符

    例如

    保护您的DevOps管道用于GRC

    您还可以使用Helix Core保护您的DevOps管道使用Jenkins或其他CI / CD自动化工具?#20445;?#24212;严格控制对构建服务器的访问确保规范构建服务器和版本控制系统服务器之间的访问隔离服务器有助于确保入侵者不会进入同样重要的是它还会阻?#39038;?#20204;将这些服务器用作其他资源的跳跃点

    在优化对这些程序/帐户的访?#36866;保?/span>

    确保构建计算机帐户不登录这会禁止其他任何人登录该帐户

    使用多个帐户进行权限委派而不是仅授予某些程序“管理访问权限”

    使用子网控制访问和流量这会隔离子网中的自动化进程因?#23435;?#27861;访问整个网络

    检查客户端和程序定期连接和?#21482;TLS票证的频?#30465;?/span>

    合规战略审计最佳?#23548;?/span>

    正确设置版本控制系统后可以更轻松地解决风险管理?#23548;?#24182;实施审核

    在本博客的第二部分中我们将查看管理员可用于帮助您满足GRC的Helix Core命令敬请关注

    原文链接

    https://www.perforce.com/blog/vcs/it-governance-and-version-control-what-you-need-know

     

    35ѡ7

    <div id="q5pi1"></div>

    <em id="q5pi1"></em>
    <div id="q5pi1"></div>
  • <em id="q5pi1"><tr id="q5pi1"></tr></em>
  • <em id="q5pi1"></em>

    <div id="q5pi1"></div>

    <em id="q5pi1"></em>
    <div id="q5pi1"></div>
  • <em id="q5pi1"><tr id="q5pi1"></tr></em>
  • <em id="q5pi1"></em>