:

Szerző: Dömös Zsuzsanna

2024. január 2. 11:04

Pár nap maradt a 2FA bekapcsolására a GitHubon

A legnépszerűbb fejlesztői kollaborációs platform még három hét haladékot ad a 2FA bekapcsolására, a kódokat beküldő közreműködőknek január 19-ig engedélyezniük kell az erősebb védelmi réteget jelentő hitelesítést.

A GitHub figyelmeztetést küldött ki a közreműködők számára arról, hogy amennyiben január 19-ig nem engedélyezik a kétfaktoros hitelesítést, a későbbiekben korlátozott funkcionalitással használhatják csak a platformot. A fejlesztői kollaborációs platform több mint másfél éve, már 2022 tavaszán bejelentette, hogy szigorítani fog a 2FA használatára vonatkozó szabályokon a nyilvános kódtárak esetében, és az eredetileg 2023-as év végére belőtt határidőt közel három héttel kitolta.

A szolgáltatás idén márciustól kezdte el fokozatosan arra felszólítani a fejlesztőket, hogy engedélyezzék a kétfaktoros hitelesítést (2FA), amennyiben a platform bármely projektjéhez kódot szeretnének hozzáadni, a választott mód lehet SMS, FIDO-kulcs, vagy valamilyen autentikátor alkalmazás, érdemes legalább két metódust is megadni a garantált további teljeskörű hozzáféréshez.

A vállalat vezérigazgató-helyettese 2022-ben beszélt arról először, hogy elkezdi fokozatosan kiterjeszteni a 2FA kötelező használatát, mivel a már több mint százmillió fejlesztő által használt szolgáltatás a szoftverellátási lánc létfontosságú részévé vált az évek során, ami az elmúlt időszakban fokozottan kitetté vált a különféle kibertámadásoknak. Az érzékeny kódokhoz és hitelesítő adatokhoz való hozzáférés miatt a GitHub-fiókok célpontjaivá válhatnak különféle social engineering és a fiókok átvételére irányuló törekvéseknek.

github

CI/CD-vel folytatódik az AWS hazai online meetup-sorozata!

A sorozat december 12-i, ötödik állomásán bemutatjuk az AWS CodeCatalyst platformot, és a nyílt forráskódú Daggert is.

CI/CD-vel folytatódik az AWS hazai online meetup-sorozata! A sorozat december 12-i, ötödik állomásán bemutatjuk az AWS CodeCatalyst platformot, és a nyílt forráskódú Daggert is.

A GitHub fokozatosan kezdett el egyre több fiókot bevonni a folyamatba, melynek eredményeként a projektadminisztrátoroktól kezdve az összes közreműködő fejlesztői fiókig kiterjed a kötelező kétlépcsős hitelesítés bevezetése. A változás csak a GitHub.com webes felületre vonatkozik, az üzleti vagy vállalati fiókokra nem.

Akik elhalasztják a biztonsági beállítás aktiválását, a későbbiekben a kódok közzétételére és módosítására szolgáló műveleteket egyáltalán nem, vagy csak korlátozottan tudják majd elérni. A GitHub 2022-ben megosztott statisztikája szerint csak a fejlesztők 16,5 százaléka használt 2FA-t, ami meglepően alacsony ahhoz képest, hogy feltételezhetően az átlagfelhasználónál biztonságtudatosabb szakemberekről van szó.

A GitHub számos más fiókbiztonsági intézkedést bevezetett az elmúlt évek során, a kétfaktoros hitelesítés forszírozásán túl megérkezett többek közt a WebAuthn-támogatás. A platform júliusban megkezdte a jelszó nélküli hitelesítés támogatásának bevezetését is, ami a jövőben lehetővé teszi a felhasználók számára, hogy azonosítókulcsok (passkey) segítségével hitelesítsék magukat. Ez azt jelenti, hogy elhagyhatják a hagyományos jelszavakat és a kétlépcsős hitelesítés során kiküldött ellenőrzőkódokat anélkül, hogy le kellene mondaniuk a biztonságos azonosításról. Helyette a biztonságosként megjelölt eszközről PIN-kóddal, vagy valamilyen biometrikus azonosítóval hitelesíthetik magukat, így az azonosítás helyben történik az eszközön.

November 25-26-án 6 alkalmas K8s security és 10 alkalmas, a Go és a cloud native szoftverfejlesztés alapjaiba bevezető képzéseket indítunk. Az élő képzések órái utólag is visszanézhetők, és munkaidő végén kezdődnek.

a címlapról