在我的公司,我们非常保护我们的源代码。 我们已经满足了我们的偏执,build立了一个与互联网和公司其他networking密切相关的发展局域网。 在开发networking中,我们有一些安全的机器(源控制服务器,构build服务器,域控制器),并且所有的源都需要保持encryption或者在一个locking的房间中。 能够向我们的客户解释这样一个简单的安全策略对我们来说是一个竞争优势,但随着我们公司的发展,维护这个networking的成本也变得更大。 为了应对去年的痛苦,我们通过允许双因素authentication的仅限RDP的VPN接入networking,摆脱了严格的气隙政策。
但是,我们的开发networking与我们其他企业networking之间缺乏连通性仍然是networking内部团队与networking外部团队合作的严重障碍。 我们希望考虑对我们的networking架构进行重大改革,但是我们不确定哪些行业最佳实践是保护源代码。 我们可能会考虑的是:
在您曾经工作过的主要软件开发组织中,这是否会被认为是令人满意的安全策略? 软件开发组织还采取了哪些其他的做法来保护源代码? 例如,入侵检测系统是源安全的一个共同部分?
“我们如何确保我们的源代码?” 问题与我们密切相关,但是我们比networking架构更关心员工策略或备份策略。
对于这些事情,公司政策通常比技术解决scheme更有效。 这并不是说技术不能起到帮助执行政策的作用。
我build议你看一下Fortinet的Fortigate 。 他们有几件事情可以帮助你。 他们有能力隔离任何不符合策略的计算机,也就是补丁级别,A / V等等。它还能够同时执行应用程序保护和数据泄露防护。 所以你只需要设置一个数据泄漏防护规则来阻止类似代码的任何东西。 所以,如果你的公司有一个标准的头文件放在文件的顶部,你可以查找并阻止并报告。 如果您将FortiClient添加到混音中,您可以locking本地机器上的USB端口,并在每个客户端强制实施防火墙,A / V,数据泄露防护和入侵防御策略。
所以要谈谈你的观点。
那么,这更多的是关于devise理念的回答,而不是实际的结构,但是你似乎对你想要完成的东西有一个相当好的想法。 我觉得最好的做法不仅是有书面的政策,而且要devise制度来使违反政策的人很难(如果不是不可能的话)。 例如,如果只允许某些计算机直接连接到关键服务器,那么使用ACL或服务器本地防火墙来环绕关键服务器,以仅允许来自这些计算机的连接。
关于你的要点:
我有点困惑。 您已经拥有连接到安全networking的VPN连接,这表明了以下几点
源代码和所有开发工作可以在安全networking上继续,通过RDP执行,而terminal在外部networking上,并且可以并行运行其他工具。