클라우드 보안 액세스 제어 및 데이터 보안에 관한 것

보안 감사 및 통찰력, 소스 코드 보안 테스트, 데이터 백업 및 복구와 관련된 보안과 관련된 세 가지 문제에 대해 이야기했습니다. 오늘은 액세스 제어 및 데이터 신뢰성에 대해 이야기하겠습니다 .

인터넷의 가상 세계에서 수많은 사람들이 인터넷에서 상호 작용하고 통신하여 엄청난 양의 데이터와 정보를 생성합니다. 이 세상에는 정보를 통해 혜택을 얻고 자 의도적으로 예측할 수없는 자연적인 악성 사용자가 있습니다. 따라서 서비스 공급자는 일반적으로 신뢰할 수없는 방문자를 격리하기 위해 일련의 액세스 제어 조치를 채택합니다.

그렇다면 액세스 제어무엇 입니까?

액세스 제어는 권한에 따라 요청 된 리소스 액세스를 제어하고 무단 액세스를 방지하며 무단 사용, 유출, 파괴 및 변조를 방지하는 것입니다.

액세스 권한을 방지하고 제어 한 후에 기업은 위험 저장을 방지하고 온라인 보안에 영향을 미치기 위해 데이터 제출의 신뢰성, 제출의 규정 준수 및 품질을 포함하여 데이터 자체의 보안에도 신경을 써야합니다.

링크는 데이터 신뢰성을 목표로합니다. Cloud-effect Codeup  은 코드 GPG 서명을 제공하고 서명되지 않은 제출을 거부합니다. 코드 소유자 확인을 지원하고 제출 기록의 소유자를 제한합니다.

품질 관리 측면에서 Cloud Effect Codeup은 읽기 및 쓰기 권한의 제어를 개선하고 코드 제출 카드 포인트 메커니즘을 지원하며 제출 품질을 보장합니다.

다음으로 Cloud Effect Codeup의 이러한 보안 보호 기능을 사용하는 방법을 살펴 보겠습니다.

액세스 제어 -IP 화이트리스트

우선 액세스 제어는 위험이 들어오는 것을 방지하는 것입니다. Codeup은 페이지 액세스 제한 및 배포 키 액세스 제한을 포함하여웨어 하우스의 액세스 IP에 대한 제한을 지원합니다.

  • 페이지 액세스 제한 : Codeup의 모든 페이지 액세스를 포함하여 배포 키 액세스, 코드 복제, 다운로드, 제출, 병합 및 기타 동작이 지속적으로 제한됩니다.
  • 배포 키 액세스 : 직원의 열악한 관리로 인해 배포 키가 횡령되는 위험 시나리오를 충분히 고려하고, 화이트리스트 외부의 IP가 배포 키를 사용하여 회사 코드베이스에 액세스하여 코드베이스 보안을 강화하는 것을 금지합니다.

액세스 제어 코드가 디스크에 배치되지 않음

현대 기업은 종종 개발 작업을 지원하기 위해 아웃소싱 팀을 고용해야합니다. 그러나 아웃소싱의 강력한 유동성과 상대적으로 약한 표준화로 인해 기업은 일반적으로 일부 직원의 다운로드 권한을 코드로 제한하기를 원하지만 개발 작업을 수행하는 방법은 코드 다운로드? Cloud-effect Codeup은 이러한 시나리오에 대한 솔루션을 제공합니다.

코드가 디스크에 떨어지지 않으면 데이터가 로컬 디스크에 떨어지지 않으므로 코드가 실수로 또는 악의적으로 제거되어 유출되지 않도록 코드를 로컬에 다운로드 할 수있는 역할 설정을 지원합니다. 코드를 다운로드 할 수없는 개발자는 개발 작업에 클라우드 WebIDE를 사용할 수 있습니다.

신뢰할 수있는 데이터 GPG 서명

GPG 서명은 위조 사건의 제출을 ​​방지 할 수 있습니다. Git은 암호 수준의 보안이지만 절대 안전한 것은 아닙니다. 사용자의 비밀번호가 유출되거나 누군가가 다른 사람의 제출물을 악의적으로 위조하려는 경우 신뢰할 수있는 사람으로 가장하여 코드 저장소에 악성 코드를 제출할 수 있습니다. GPG를 사용하여 제출 기록 (커밋) 또는 태그 (태그)에 로컬로 서명 할 수 있으며 Codeup은 이러한 서명을 확인하여 제출 기록 또는 태그가 신뢰할 수있는 출처에서 온 것인지 확인합니다.

데이터는 신뢰할 수 있습니다. 확인하려면 소유자를 제출하십시오.

버전 관리에 git을 사용하기 전에 먼저 사용자 구성을 수행해야한다는 것을 알고 있습니다.

git config --global user.name "your name"
git config --global user.email "your mailbox"

매일 사용 하겠지만 저자 (저자)와 기록을 제출하는 커미터 (커미터)의 차이를 알고 있습니까?

Git 자체는 기록을 다시 작성하거나 다른 사람을 대신하여 코드를 제출할 수 있습니다. 일반적으로 git log를 사용하여 이력 커밋 레코드를 볼 때 작성자가 표시됩니다. 우리는 종종 Author를 코드 통계의 속성 기반으로 사용합니다. 이러한 관점에서 작성자는 코드 기고자와 직접 연결됩니다. 따라서 통계적 코드 기여와 같은 시나리오에서 제출 된 코드의 소유자와 현재 서버에 로그인 한 사용자 간의 통신을 표준화 할 필요가 있습니다.

git commit을 실행할 때 --author를 사용하여이 커밋 레코드의 기여자를 지정할 수 있습니다. 오픈 소스 커뮤니티에도 이런 예가 있는데, 저는 여러분의 코드를 사용하지 않았지만 여러분의 창의성을 사용했고 여전히 여러분을 독창성에 대한 존중을 보여주는 저자로 여깁니다.

따라서 Author가 첫 번째 저자이고 Committer가 Commit을 생성 한 사람이라는 것을 이해하면됩니다. Codeup은 Author 및 Committer에 대해 현재 로그인 한 사용자의 인증 된 클라우드 효과 기본 사서함 확인을 지원합니다. 사서함 정보가 일치 할 수없는 경우 코드 제공 소유자의 정확성을 보장하고 실패를 방지하기 위해 푸시를 경고하거나 금지 할 수 있습니다. 일치하는 사용자의 기여도 계산 왜곡.

데이터 보안 제출 권한 제한

기업의 경우 원격 라이브러리에 제출하는 것은 일반적으로 심각한 프로세스입니다. 제출 형식을 표준화하고 권한을 제한하기 위해 Codeup은 엔터프라이즈 및웨어 하우스 수준에서 제출 규칙 설정을 지원합니다.

우선 제출 및 푸시 규칙에서 다음을 지원합니다.

  • 댓글 확인 제출 : 커밋 메시지는 규정 된 일반 형식에 따라 설명되어야하며 일치하는 경우에만 푸시가 허용됩니다.
  • 이메일 확인 제출 : 제출자의 (커미터) 사서함 정보가 푸시되기 전에 정규식과 일치해야합니다.
  • 강제 푸시 금지;
  • 코드 소유자 확인 : 제출시 작성자와 제출자의 이메일이 클라우드 효과 측면에서 사용자의 기본 이메일과 일치하는지 확인합니다. 두 가지 보안 수준을 설정할 수 있습니다 : 경고 및 푸시 금지

또한 제출 권한 제어 측면에서 보호 분기 설정을 통한 지원 :

  • 푸시 규칙 : 코드를 직접 푸시 할 수있는 역할을 선택할 수 있으며, 사용자가 보호 된 브랜치에 직접 제출할 수 없도록 제어 할 수 있지만 병합 요청을 통해 자동 테스트 및 수동 검토 후에 병합 및 제출해야합니다. 중요한 지점의 내용이 모두 통합되었습니다.
  • 병합 규칙 : 코드 병합 권한이있는 역할 유형을 설정할 수 있습니다.

가장 까다로운 데이터 보안 시나리오에서 각 제출이 자동 검사 및 수동 검토를 거쳐야하는 경우 누구에게도 코드를 직접 제출할 수 없도록 설정할 수 있으며 모든 제출은 병합 요청을 검토 한 후 병합되어야합니다.

그러나 이러한 상황은 관리하기 쉽지 않은 임시 개발 분기를 많이 생성 할 수 있습니다. 걱정하지 마십시오. Cloud-effect Codeup은 혁신적인 Agit-Flow (Alibaba 중앙 집중식)를 기반으로 백본 기반 R & D 모델을 완벽하게 지원합니다. Git 워크 플로).), 새 브랜치를 만들지 않고도 git push 명령을 실행하는 것처럼 코드 검토를 쉽게 만들 수 있습니다. 개발자는 도구를 전환하고 원래 완료하는 데 몇 분이 걸렸던 코드 검토 작성 프로세스를 몇 초로 단축 할 필요가 없습니다. 멋지지 않나요?

더 많은 기능

위의 풍부한 보안 기능 외에도 다음과 같은보다 실용적인 보안 기능이 있습니다.

  • DingTalk 조직 구성원 동기화, Dingding 조직 구성원 사임 후 클라우드 효과 측면 권한 자동 삭제 등과 같은 DingTalk 통합 및 통합 구성원 권한 보안 관리를 지원합니다.
  • 스토리지 레이어 코드 데이터를 고도로 암호화하기 위해 엔터프라이즈 급 코드 암호화가 출시 될 예정입니다. 인증되지 않은 키의 경우 클라우드 효율성 서비스 제공 업체를 포함한 누구도 저장된 콘텐츠를 해독 할 수 없어 사용자 데이터 저장 보안이 강화됩니다. ;

원본 링크

이 기사는 Alibaba Cloud의 원본 콘텐츠이며 허가없이 복제 할 수 없습니다.

추천

출처blog.csdn.net/weixin_43970890/article/details/114869133