查看原文
其他

码云如何保护你的数据——内部安全治理篇

码云Gitee Gitee 2021-05-26

用户对云服务产品的数据安全的担忧主要有两个方面:


  1. 产品内部人员会不会有意或无意泄露用户数据?

  2. 如何应对来自外部的破坏,如服务器故障、黑客攻击等?


作为产品的开发者和维护者,码云 的技术人员无法避免需要有访问服务器的权限,如何确保权限不被滥用、保证平台数据的安全呢?在这一篇,我们将针对第 1 点,介绍码云的内部安全治理措施。


码云目前包括几个大系统:应用系统、仓库存储系统、运维系统、备份系统以及基础服务,它们各自独立运行在一组服务器上。


  • 应用系统:包括 Web 访问入口、API 接口。

  • 仓库存储系统:用来存储 Git 仓库,此系统只包含仓库存放以及一个 RPC 服务,RPC 服务用来给应用系统提供访问仓库的能力,仓库存储系统不提供对外的网络连接。

  • 运维系统:负责监控应用系统和仓库存储系统,以及负责应用的更新和日志的收集。

  • 备份系统:包括仓库的备份以及企业仓库的快照服务。

  • 基础服务:包括数据库、缓存、队列、邮件发送服务等等,除邮件发送服务外,其他服务均不提供对外的网络连接。


基于这样的架构,我们的安全治理措施主要有:


1

严格限制访问服务器的权限范围


目前,码云 内部只有 4 个人有访问服务器的权限——总负责人、运维负责人、两名资深开发工程师。


其中,仓库存储系统和备份系统仅总负责人和运维负责人有访问权限,运维系统只允许运维负责人访问。权限界定清晰,且不同系统账号密码不同。


2

所有操作留痕,一切有据可查


每个登录到服务器上的工作人员使用独立的账号,任何操作记录(包括登录记录)都会被记录,并传输到运维系统中存放,无法更改或抹除。一旦发现问题,即可迅速定位。


同时,我们会定期对服务器操作日志进行审计,确保不出现违规操作


3

全自动化更新,将人工操作降到最低


码云产品迭代快速,几乎每天都会需要更新程序,这个操作是由 Ansible 自动化完成,不需登录服务器即可完成。也就是说,权限人也极少需要登录服务器,极大降低了风险。


码云 至今已运行经超过 5 年我们深知代码对用户的意义,始终将数据安全视为整个产品的生命线,把安全作为第一优先级的任务,不容许半点闪失


我们会不遗余力确保所有用户数据的安全,依托平台资源优势,让 码云 成为比自建代码管理系统更安全、可靠的平台。


了解码云企业版


/

REVIEW

往期精彩


码云支持 PR 多人审核和 PR 代码质量自动分析

【致敬教师节】发现云端编程教学之美

码云支持 Git v2 协议,提升传输效率!

初创企业限时特惠,999 即可购买码云标准版

    您可能也对以下帖子感兴趣

    文章有问题?点此查看未经处理的缓存