Bitbucket = Die Kronjuwelen Ihrer Umgebung
Bitbucketist wie andere Git-Repositories von grundlegender Bedeutung für Ihre Softwareentwicklung. Aber in Wirklichkeit ist es so viel mehr. Für viele Unternehmen ist Bitbucket die Quelle Ihrer IP und aller Konfigurationen, die für den Betrieb Ihrer Infrastruktur entscheidend sind. Hier sind einige zentrale Anwendungsfälle:
- Versionskontrolle: Sie bieten ein robustes Versionskontrollsystem, das es den Teams ermöglicht, Änderungen zu verfolgen, effizient zusammenzuarbeiten und bei Bedarf zu früheren Versionen zurückzukehren.
- Kollaboration: Sie ermöglichen es mehreren Entwicklern, gleichzeitig an demselben Projekt zu arbeiten, Änderungen zusammenzuführen und Konflikte zu lösen.
- Code-Überprüfung: Funktionen wie Pull-Requests erleichtern Code-Review-Prozesse, verbessern die Codequalität und den Wissensaustausch.
- CI/CD-Integration: Sie lassen sich nahtlos in CI/CD-Pipelines integrieren und automatisieren Build-, Test- und Bereitstellungsprozesse.
Bedrohungen für Ihre IP, Ihren Quellcode und Ihre Konfigurationen
Die in Bitbucket gespeicherten Daten und Konfigurationen sind der Motor Ihres Unternehmens. Es geht um die Speicherung und Verwaltung Ihrer Quellen und der meisten Ihrer DevOps- und Infrastrukturkonfigurationen. Was glauben Sie zum Beispiel, wo Ihre YAML-Dateien für Ihre Lambda-Funktionen gespeichert sind? Oder Ihre Terraform Vorlagen? Ihre Daten auf Bitbucket können verloren gehen oder beschädigt werden:
- Kompromittieren Sie Ihre IP und Ihren Quellcode.
- Ihr Unternehmen muss Konfigurationen für die gesamte Infrastruktur und den Lebenszyklus von Anwendungen neu erstellen.
- Auswirkungen auf die Kundenerfahrungen
- Zerstören Sie die Produktivität der Entwickler.
Häufige Szenarien, die zu Datenverlusten führen in Bitbucket
Sie können diese Szenarien nach versehentlichem Datenverlust, Fehlkonfigurationen und wie immer nach Murphys Gesetz kategorisieren.
Versehentlicher Datenverlust. Dies ist das bei weitem häufigste Szenario, und Sie können ziemlich sicher sein, dass es in Ihrem Unternehmen passieren wird. Egal, ob es sich um einen Administrator oder einen Benutzer handelt, Menschen machen Fehler. Hier sind einige Beispiele:
- Versehentliche Löschungen (darauf können Sie sich immer verlassen)
- Überschreibt
- Fehlkonfigurationen
Cyber-Attacken oder Insider-Bedrohungen. Ihre Git-Repos, ob Bitbucket oder Githubsind die Kronjuwelen Ihrer Organisation. Das macht sie zu einem lukrativen Ziel für Cyberkriminelle, die Lösegeld erpressen, Daten durchsickern lassen oder Spionage betreiben wollen. Hier sind einige aktuelle Beispiele dafür:
- Einschleusen von bösartigem Code direkt in exponierte Bibliotheken
- Angriff auf Git-Repositories zum Diebstahl von API-Schlüsseln, Kennwörtern und kryptografischen Schlüsseln.
- Bösartige Beiträge/Commits. Das Team von Checkmarx Zero hat im Juli 2023 verdächtige Commits in mehreren Repos entdeckt.
- Einreichen von betrügerischen Pull Requests
Empfehlungen: Gewährleistung der Sicherheit auf Mieterebene, der Konformität und der Geschäftskontinuität von Bitbucket
Da die meisten Unternehmen die Bitbucket in Atlassian Cloud nutzen, kann es verwirrend sein, den Umfang Ihrer Verantwortung zu verstehen. In einem anderen Artikel fassen wir den Verantwortungsbereich zwischen einem Anbieter (Atlassian Cloud) und dem Mieter (Ihrer Organisation) zusammen. Im Folgenden finden Sie eine Checkliste der grundlegenden Maßnahmen Ihrer Organisation bei der Nutzung von Bitbucket oder einem anderen Cloud-Repository.
- Aktivieren Sie die Multi-Faktor-Authentifizierung (MFA) für alle Benutzer und verwenden Sie Single-Sign-On (SSO).
- Implementierung von Least Privilege Policies für Zugriffsrechte.
- Beschränken und überwachen Sie den Zugang/die Berechtigungen, insbesondere wenn Ihre Organisation Auftragnehmer oder externe Entwicklungsagenturen einsetzt. Erfahren Sie, wie Atlassian Guard Organisationen dabei unterstützen will.
- Aktivieren Sie Verzweigungsschutzregeln und richten Sie Verzweigungsbeschränkungen ein.
- Vermeiden Sie die Speicherung von API-Schlüsseln, Kennwörtern und Token in Bitbucket
- Überprüfung des Zusammenführungsprozesses und der Beiträge.
- Suchen Sie regelmäßig nach geklonten Repositories.
- Automatisieren Sie Backups mit einer täglichen Sicherungsfrequenz (mindestens)
- Bewahren Sie externe Kopien Ihres Repositorys über Ihre Backups in einem unveränderlichen Speicher auf (z. B. Amazon S3 Bucket mit aktiviertem Object-Lock)
- Regelmäßige Tests zur Wiederherstellung von Repositories, um ein Cyber-Ereignis zu simulieren.
Wenn Sie mehr darüber erfahren möchten, wie Sie Ihre Git-Repositories sichern und schützen können, sehen Sie sich diese On-Demand-Diskussion zwischen HYCU-Produktverantwortlichen an: GitHub Sicherheit: Kombinieren Sie Datenschutz mit Ihrem DevOps-Workflow
Möchten Sie mehr erfahren?
- Für weitere Details,melden Sie sich für eine Demo an.
- Steigern Sie Ihre Fähigkeiten mitR-Cloud
- Erschließen Sie das Potenzial von R-Graph mit einemumfassenden Test