アカウント名:
パスワード:
こないだのGitHub経由での流出事件 [security.srad.jp]では、セキュリティリスクだ怪しからんGitHub使用禁止みたいな話も結構合ったが(最終的にどうなったのか知らんけど)、そういう会社はこういう自分達でGitサーバーを運用することのリスクまで考えていたのでしょうかね?ちゃんと穴を塞いで定期的にセキュリティパッチ当ててバックアップ取って…ということが出来てるとこがどれだけあるのか疑問。
自社でgitサーバ運用する場合、オープンアクセスの一般gitサーバじゃなくて、クローズドなgitサーバで可能じゃんgitサーバ自体にアクセスできる人を限定することで、セキュリティリスクを大きく減らせる
社外からはVPN経由でしかアクセスできないとか、ネットワーク的な防護措置をとればいい
より多くのコメントがこの議論にあるかもしれませんが、JavaScriptが有効ではない環境を使用している場合、クラシックなコメントシステム(D1)に設定を変更する必要があります。
犯人は巨人ファンでA型で眼鏡をかけている -- あるハッカー
ここ最近GitHubを捨てオンプレにした会社はこの手のリスクを考えているのか? (スコア:0)
こないだのGitHub経由での流出事件 [security.srad.jp]では、セキュリティリスクだ怪しからんGitHub使用禁止みたいな話も結構合ったが(最終的にどうなったのか知らんけど)、そういう会社はこういう自分達でGitサーバーを運用することのリスクまで考えていたのでしょうかね?
ちゃんと穴を塞いで定期的にセキュリティパッチ当ててバックアップ取って…ということが出来てるとこがどれだけあるのか疑問。
Re:ここ最近GitHubを捨てオンプレにした会社はこの手のリスクを考えているのか? (スコア:0)
自社でgitサーバ運用する場合、オープンアクセスの一般gitサーバじゃなくて、クローズドなgitサーバで可能じゃん
gitサーバ自体にアクセスできる人を限定することで、セキュリティリスクを大きく減らせる
社外からはVPN経由でしかアクセスできないとか、ネットワーク的な防護措置をとればいい