アカウント名:
パスワード:
こないだのGitHub経由での流出事件 [security.srad.jp]では、セキュリティリスクだ怪しからんGitHub使用禁止みたいな話も結構合ったが(最終的にどうなったのか知らんけど)、そういう会社はこういう自分達でGitサーバーを運用することのリスクまで考えていたのでしょうかね?ちゃんと穴を塞いで定期的にセキュリティパッチ当ててバックアップ取って…ということが出来てるとこがどれだけあるのか疑問。
その意味のオンプレのGitサーバーって普通プライベートネットワークに置くものじゃない?だとすればパブリックに置くものとはセキュリティレベルの思想が違うと思うけど。
内側と外側って分けるのは時代遅れ。今は、攻撃者に内側に侵入されている前提で、内側だろうが外側だろうが同等のセキュリティレベルを担保するっていう考え方がトレンド。ゼロトラストって聞かない?
自分しかアクセスできない開発端末内の仮想ゲストも公開サーバー並にガチガチに固めるの?そんなことは誰もやってないでしょ。侵入前提で考えるのは良い考え方だけど、そのリスクの程度の見積りを放棄するのは愚作。
より多くのコメントがこの議論にあるかもしれませんが、JavaScriptが有効ではない環境を使用している場合、クラシックなコメントシステム(D1)に設定を変更する必要があります。
Stableって古いって意味だっけ? -- Debian初級
ここ最近GitHubを捨てオンプレにした会社はこの手のリスクを考えているのか? (スコア:0)
こないだのGitHub経由での流出事件 [security.srad.jp]では、セキュリティリスクだ怪しからんGitHub使用禁止みたいな話も結構合ったが(最終的にどうなったのか知らんけど)、そういう会社はこういう自分達でGitサーバーを運用することのリスクまで考えていたのでしょうかね?
ちゃんと穴を塞いで定期的にセキュリティパッチ当ててバックアップ取って…ということが出来てるとこがどれだけあるのか疑問。
Re: (スコア:0)
その意味のオンプレのGitサーバーって普通プライベートネットワークに置くものじゃない?
だとすればパブリックに置くものとはセキュリティレベルの思想が違うと思うけど。
Re: (スコア:0)
内側と外側って分けるのは時代遅れ。
今は、攻撃者に内側に侵入されている前提で、
内側だろうが外側だろうが同等のセキュリティレベルを担保するっていう考え方がトレンド。
ゼロトラストって聞かない?
Re:ここ最近GitHubを捨てオンプレにした会社はこの手のリスクを考えているのか? (スコア:0)
自分しかアクセスできない開発端末内の仮想ゲストも公開サーバー並にガチガチに固めるの?
そんなことは誰もやってないでしょ。
侵入前提で考えるのは良い考え方だけど、そのリスクの程度の見積りを放棄するのは愚作。