Est-il sûr d’héberger des données sensibles sur des sites de stockage tels que github, bitbucket, etc.?

C’est juste une question par curiosité. Je me demande comment il est généralement considéré comme sûr d’héberger des données sensibles sur des sites Web de référentiels tels que Github, Bitbucket, etc. Est-il suffisamment sûr de se débarrasser de tout le code sur les machines locales et de tout stocker là-bas? Qu’en est-il de la sécurité dans le sens de garder les secrets de l’entreprise? Je remarque que ces sites vantent les grandes entresockets comme Google et Yahoo utilisent leurs services, mais ces grandes entresockets stockent-elles réellement leurs secrets commerciaux et leur important code d’entreprise sur des sites comme celui-ci?

Github a une page ( http://help.github.com/security ), qui contient des informations intéressantes, qui montrent qu’elles le commercialisent comme quelque chose d’improbable, comme je l’ai décrit. Mais dans la pratique, les grandes entresockets comme Google trouvent-elles vraiment que leurs secrets propriétaires et leurs quantités massives de code sont vraiment à l’abri des regards indiscrets et des événements désastreux sur de tels sites?

    Comme toujours, ça dépend 🙂

    Il peut y avoir deux significations différentes de “sécurité”:

    1. Puis-je faire confiance à l’hébergeur pour garder mes affaires (propriété intellectuelle, secrets d’entreprise …) privées?
    2. Qu’advient-il de mon code si l’hébergeur devient soudainement hors service?

    Pour 1., il n’y a pas de garantie à 100%.
    Bien sûr, les gros hébergeurs comme GitHub et Bitbucket ne partageront pas votre code intentionnellement avec des tiers, mais il est toujours possible qu’un pirate parvienne à obtenir le contenu de vos référentiels privés.
    (Cela pourrait vous arriver aussi si vous hébergez votre code en interne dans votre entreprise, mais cela est improbable, car à moins que votre entreprise soit aussi connue que, par exemple, Google, les chances d’attaquer votre entreprise sont beaucoup plus faibles que chance que quelqu’un essaie d’attaquer un hébergeur bien connu.

    De plus, vous devez tenir compte des lois du pays où réside l’hébergeur.
    Il y a quelques semaines, j’ai lu quelque part que si votre hébergeur se trouvait aux États-Unis, ils pourraient être obligés par la loi de communiquer vos données au gouvernement américain dans certaines circonstances, et ils ne sont même pas autorisés à vous en informer. souvenez-vous du nom de la loi, mais peut-être que quelqu’un d’autre le sait).

    Je suppose que tout cela amène la plupart des «grandes» entresockets à ne pas héberger leur code dans un service public (mon entreprise est de taille moyenne et nous hébergeons également notre code).

    Au fait, comme vous l’avez mentionné Google:
    Je suis certain que Google n’utilise pas Bitbucket ou GitHub. Ils ont l’ infrastructure complète pour l’hébergement de projets eux-mêmes, alors je suppose qu’ils l’utilisent aussi en interne. Pourquoi devraient-ils utiliser un service externe? C’est dans le cloud, oui … mais c’est leur cloud.

    Concernant 2: il est peu probable que GitHub ou Bitbucket fasse faillite demain, mais on ne sait jamais.
    IMO, il est de votre responsabilité de prendre des sauvegardes de votre code vous-même.
    La nature du DVCS garantit de toute façon que vous ayez des copies locales de votre code, mais il peut être difficile de rechercher de nombreuses machines de développement pour les versions les plus récentes de tous vos projets.
    Je le fais en tirant régulièrement tous mes référentiels sur ma machine locale (j’ai écrit un outil qui peut le faire pour Bitbucket, que j’utilise pour mes projets privés)

    J’ai regardé GitHub il y a peu de temps, et comparé à notre hébergement git précédent (qui était sur notre propre serveur virtuel Linux), je ne suis pas trop impressionné par la sécurité. Nous l’utilisons, mais ce n’est que pour les projets que le maintien du code source privé n’est pas une préoccupation majeure.

    À savoir:

    1. Il n’y a pas de contrôle de l’entreprise sur tous les comptes d’utilisateurs. Nous contrôlons quels utilisateurs ont access à notre référentiel, mais il n’y a pas de politique de mot de passe, les utilisateurs choisissent leurs propres adresses e-mail, etc.
    2. Il n’y a aucun moyen de limiter l’access par adresse IP
    3. Les mots de passe ne peuvent être réinitialisés que par l’utilisateur
    4. La compromission du compte de messagerie des utilisateurs (que nous ne parvenons pas à voir à quel compte ils ont défini) a également pour effet de compromettre leur compte github, car ils utilisent un défi par courrier électronique pour réinitialiser les mots de passe oubliés.
    5. Il n’y a pas de journaux d’access (il existe une piste d’audit pour la plupart ou éventuellement toutes les modifications, mais aucune connexion pour l’access)
    6. L’access au frontal Web n’est protégé que par un mot de passe. Il est donc vulnérable à la réutilisation des mots de passe d’autres sites et, dans une certaine mesure, au forçage brutal.

    Nous pourrions vivre avec un ou deux d’entre eux, mais en combinaison, ils rendent les github complètement inadaptés.

    Ils ont récemment ajouté une authentification à 2 facteurs, et il existe une API pour que les organisations puissent au moins vérifier si l’authentification à deux facteurs est activée pour les utilisateurs ayant access à leurs référentiels. Bien que je ne pense pas que ce soit vraiment la meilleure solution, il est probable que Github soit suffisamment sûr pour pouvoir être pris en compte pour les repos privés.

    Vous pouvez plutôt exécuter une installation d’entreprise, ce qui améliore considérablement la sécurité, mais la différence de coût entre ce compte et un compte d’entreprise github standard est stupéfiante, et cela signifierait probablement que vous manquez tous les outils tiers intégrés à github.

    GitHub a récemment annoncé de nouveaux plans d’affaires avec des fonctionnalités supplémentaires – cela pourrait résoudre «1» / «4» / «5». (Même si la «garantie de disponibilité» qui en fait partie est assez risible – même pas «quatre heures», et exclut la maintenance programmée et tout ce qu’elle juge «hors de son contrôle raisonnable» – et ce n’est pas une garantie réelle. votre prochaine facture qui ne doit pas dépasser le tiers de votre facture: des mots de marketing marketing rédigés avec beaucoup de soin au lieu de tout engagement de leur part.

    Pour mémoire: tout d’abord, un référentiel est une sauvegarde puis plus tard, il s’agit de la sécurité.

    À ce jour, nous n’avons pas encore constaté de violation de la sécurité impliquant GitHub ou Bitbucket. Donc, empiriquement parlant, ils sont en sécurité.

    Cependant, nous montrons nos informations à une société privée, il existe donc un risque, par exemple un employé de Github qui décide de copier nos fichiers.

    Mais, rappelons-nous qu’un référentiel est principalement une sauvegarde. Avoir un serveur privé est bien si vous possédez les ressources. Mais, nous devrions également considérer l’emplacement du serveur. S’il se trouve au même endroit, il y a un risque de perte de toutes les informations, par exemple une inondation, un incendie, un coup de foudre faisant frire toutes nos machines, etc. Donc, un repository distant est vraiment cool.

    Si vous souhaitez utiliser un référentiel distant, ne soyez pas trop évident. Disons que vous êtes Cocacola Corp et que vous voulez gérer un projet important, alors ne créez pas de compte avec le nom de l’entreprise et n’appelez pas le projet IMPORTANT_SECRET_VITAL_FOR_COCACOLA, appelez simplement PROJECT1 et si un pirate attaque, il ne s’en souciera pas.

    L’une des questions clés est de savoir qui dispose de l’access administratif. Cela ou ces personnes peuvent toujours lire vos données, et éventuellement les divulguer à des tiers en toute connaissance de cause ou non sciemment ou simplement les lire pour leur propre divertissement ou leur éducation. Ce n’est pas seulement un problème pour les services hébergés, cela pose également problème si vous stockez vos données dans votre propre entreprise. Mais au moins, vous connaissez la personne. Pour les petites entresockets, le mot de passe administratif peut être entre les mains du propriétaire de l’entreprise.

    Le point principal est que les sociétés d’hébergement de code public sont une cible si importante. Il y a beaucoup à gagner du piratage d’un tel référentiel de code. C’est une cible très intéressante pour les agences gouvernementales, à tel point qu’elles ne font qu’introduire un initié dans la société d’hébergement qui prend simplement une clé USB avec toutes les données sur le chemin du retour. Cela pourrait être aussi simple que de simplement postuler pour un travail administratif là-bas et même être payé avec tous les avantages. Je ne pense pas que nous allons jamais voir des nouvelles à ce sujet, simplement parce qu’il n’y a pas de traces à prévoir, à moins que quelqu’un veuille s’en vanter. À ma connaissance, les sociétés d’accueil n’exigent pas d’permissions de sécurité, contrairement aux organismes gouvernementaux. Et le fait que tout cela soit en mode furtif n’exerce que peu de pression sur une société d’hébergement pour qu’elle y fasse quelque chose.