アカウント名:
パスワード:
こないだのGitHub経由での流出事件 [security.srad.jp]では、セキュリティリスクだ怪しからんGitHub使用禁止みたいな話も結構合ったが(最終的にどうなったのか知らんけど)、そういう会社はこういう自分達でGitサーバーを運用することのリスクまで考えていたのでしょうかね?ちゃんと穴を塞いで定期的にセキュリティパッチ当ててバックアップ取って…ということが出来てるとこがどれだけあるのか疑問。
その意味のオンプレのGitサーバーって普通プライベートネットワークに置くものじゃない?だとすればパブリックに置くものとはセキュリティレベルの思想が違うと思うけど。
内側と外側って分けるのは時代遅れ。今は、攻撃者に内側に侵入されている前提で、内側だろうが外側だろうが同等のセキュリティレベルを担保するっていう考え方がトレンド。ゼロトラストって聞かない?
#4004417 のようなレスが欲しいものだな。
基本方針はそれでいいが、実際の侵入リスクは内側と外側では雲泥の差だよね。セキュリティはコストとのトレードオフなので、何でもフラットに扱おうとするのはバランスが悪い。
自分しかアクセスできない開発端末内の仮想ゲストも公開サーバー並にガチガチに固めるの?そんなことは誰もやってないでしょ。侵入前提で考えるのは良い考え方だけど、そのリスクの程度の見積りを放棄するのは愚作。
ゼロトラストなんて、ベンダーの営業か学生さんぐらいしか言わんだろ。
俺の知ってるゼロトラストなシステムは構築中のせいか同じ認証が複数回必要でシステムが俺じゃなく己自身を信用してないんじゃないかって思える
より多くのコメントがこの議論にあるかもしれませんが、JavaScriptが有効ではない環境を使用している場合、クラシックなコメントシステム(D1)に設定を変更する必要があります。
吾輩はリファレンスである。名前はまだ無い -- perlの中の人
ここ最近GitHubを捨てオンプレにした会社はこの手のリスクを考えているのか? (スコア:0)
こないだのGitHub経由での流出事件 [security.srad.jp]では、セキュリティリスクだ怪しからんGitHub使用禁止みたいな話も結構合ったが(最終的にどうなったのか知らんけど)、そういう会社はこういう自分達でGitサーバーを運用することのリスクまで考えていたのでしょうかね?
ちゃんと穴を塞いで定期的にセキュリティパッチ当ててバックアップ取って…ということが出来てるとこがどれだけあるのか疑問。
Re: (スコア:0)
その意味のオンプレのGitサーバーって普通プライベートネットワークに置くものじゃない?
だとすればパブリックに置くものとはセキュリティレベルの思想が違うと思うけど。
Re:ここ最近GitHubを捨てオンプレにした会社はこの手のリスクを考えているのか? (スコア:0)
内側と外側って分けるのは時代遅れ。
今は、攻撃者に内側に侵入されている前提で、
内側だろうが外側だろうが同等のセキュリティレベルを担保するっていう考え方がトレンド。
ゼロトラストって聞かない?
Re: (スコア:0)
#4004417 のようなレスが欲しいものだな。
Re: (スコア:0)
基本方針はそれでいいが、実際の侵入リスクは内側と外側では雲泥の差だよね。
セキュリティはコストとのトレードオフなので、何でもフラットに扱おうとするのはバランスが悪い。
Re: (スコア:0)
自分しかアクセスできない開発端末内の仮想ゲストも公開サーバー並にガチガチに固めるの?
そんなことは誰もやってないでしょ。
侵入前提で考えるのは良い考え方だけど、そのリスクの程度の見積りを放棄するのは愚作。
Re: (スコア:0)
ゼロトラストなんて、ベンダーの営業か学生さんぐらいしか言わんだろ。
Re: (スコア:0)
俺の知ってるゼロトラストなシステムは構築中のせいか同じ認証が複数回必要で
システムが俺じゃなく己自身を信用してないんじゃないかって思える