查看原文
其他

员工离职,删库走人,欲哭无泪,有没有后悔药可以吃

Gitee 2021-09-09

以下文章来源于Gitee星球 ,作者马建仓


「删库跑路」,一个许多开发者嘴中常说的玩笑话,却在近几年一个个真实的事例中让不少企业受到巨大损失:

2018 年,前链家员工韩某通过执行 rm、shred 命令删除数据文件、擦除操作日志等,删除了财务数据及相关应用程序,共计损失 18 万元。

2020年2月,微盟某员工服务器内数据全部删除,造成微盟公司支付恢复数据服务费、商户赔付费及员工加班报酬等经济损失共计人民币 2260 余万元。

2021 年 6 月,据某员工爆料,字节跳动一名实习生删除了公司所有 lite 模型。本次事故虽然未导致直接的经济损失,但企业为了重新训练这些模型付出了巨额的时间成本和人力成本。

以上几个案例还只限于广为人知的大公司,对于数量更多的中小企业来讲,此类问题也是层出不穷,大公司资本雄厚,尚能弥补损失,而对于中小企业来讲,「删库跑路」事件一旦发生,对于公司来讲就是毁灭性的打击。

从大公司到小公司,从数据库到代码,数据安全问题也逐渐开始引起大家的关注,那么企业内部究竟该如何预防和应对此类的意外事件呢?

团队内部如何加强内部安全治理

不论企业已经全面上云,或是出于安全性考虑采用私有服务器,在加强内部安全治理过程中都需要进行的重要一步就是「加强内部的权限管理」,否则一切所谓的「多重安全保护」都是空谈。

不论是数据库或存放代码的服务器,一定要严格限制权限范围,并在此基础上对重要数据「实施分级管理」,对于不同角色的权限有严格清晰的划分,同时做好加密,建立全生命周期的数据安全防护。

以国内最大的代码托管平台 Gitee 为例,其内部共有三大关卡来切实保护内部安全:

「1. 严格限制访问服务器的权限范围」

Gitee 内部只有 4 个人有访问服务器的权限——总负责人、运维负责人和两名资深开发工程师。

其中,仓库存储系统和备份系统仅总负责人和运维负责人有访问权限,运维系统只允许运维负责人访问。权限界定清晰,且不同系统账号密码不同。

「2. 所有操作留痕,一切有据可查」

每个登录到服务器上的工作人员使用独立的账号,任何操作记录(包括登录记录)都会被记录,并传输到运维系统中存放,无法更改或抹除。一旦发现问题,即可迅速定位。

同时,Gitee 会定期对服务器操作日志进行审计,确保不出现违规操作。

「3. 全自动化更新,将人工操作降到最低」

Gitee 产品迭代快速,几乎每天都会需要更新版本,这个操作是由 Ansible 自动化完成,不需登录服务器即可完成。也就是说,权限人也极少需要登录服务器操作,极大地降低了风险。

另外,Gitee 已经通过了 IS0/IEC 27001:2013 信息安全管理体系认证及 ISO9001:2015 质量管理体系认证。Gitee 拥有高规格的信息安全体系,能够在实操过程中确保用户信息安全及系统的高稳定性。

这三个关卡,保障了 Gitee 八年如一日的稳定性,做到了上线以来数据「零丢失」

到底有没有后悔药可以吃

有些企业可能会觉得悲剧已经发生,说加强内部管理,权限控制什么的为时已晚,现在要做的就是尽快将企业的核心资产——代码恢复原状,究竟该如何做到?

如果该企业使用的是 Gitee 企业版,那么就可以做到!

Gitee 企业版所提供的「仓库快照」功能,会定期为所有付费版本的企业名下以及企业名下的组织仓库进行快照的创建,而且这个过程是全自动且用户无感的。快照共有三种状态:

绿色:已经有快照
灰色:本周末开始创建第一次快照
红色:企业标准版及以上版本才可以使用快照功能

鼠标移到绿色图标上即可看到快照个数和时间,快照的创建时间为最近三周的周末以及最近半年的每月第一个周末。

企业如果遇到需要恢复仓库的情况,只需要与 Gitee 联系沟通恢复即可,

Gitee 企业版 以完善的安全策略为基础,为企业提供基于源代码管理的研发运维一体化DevOps工具支撑,提升应用系统开发过程质效,保障源代码及文档等配置资产的有序控制,云端/本地均可灵活部署,目前已为 18 万家企业提供服务,想开始小范围测试的企业可以注册「免费使用」

视频 小程序 ,轻点两下取消赞 在看 ,轻点两下取消在看

您可能也对以下帖子感兴趣

文章有问题?点此查看未经处理的缓存