GitHub wdroży wymóg 2FA dla wszystkich współpracujących programistów od 13 marca

Ikona czasu czytania 2 minuta. czytać


Czytelnicy pomagają wspierać MSpoweruser. Możemy otrzymać prowizję, jeśli dokonasz zakupu za pośrednictwem naszych linków. Ikona podpowiedzi

Przeczytaj naszą stronę z informacjami, aby dowiedzieć się, jak możesz pomóc MSPoweruser w utrzymaniu zespołu redakcyjnego Czytaj więcej

GitHub ogłosił, że będzie wymagać włączenia wszystkich współpracujących programistów uwierzytelnianie dwuskładnikowe (2FA) od 13 marca. Według firmy jest to inicjatywa mająca na celu zabezpieczenie rozwoju oprogramowania i łańcucha dostaw.

„GitHub ma kluczowe znaczenie dla łańcucha dostaw oprogramowania, a zabezpieczanie łańcucha dostaw oprogramowania zaczyna się od programisty”, mówi GitHub w swoim najnowszym blog. „Nasza inicjatywa 2FA jest częścią ogólnoplatformowych wysiłków na rzecz zabezpieczenia rozwoju oprogramowania poprzez poprawę bezpieczeństwa konta. Konta deweloperów są częstym celem inżynierii społecznej i przejęcia konta (ATO). Ochrona programistów i konsumentów ekosystemu open source przed tego typu atakami jest pierwszym i najważniejszym krokiem w kierunku zabezpieczenia łańcucha dostaw”.

Wdrażanie wymogu 2FA będzie stopniowe, a firma zapowiedziała, że ​​w pierwszej kolejności dotrze do mniejszych grup programistów i administratorów. Co więcej, wybór grup programistów będzie „opierał się na podjętych przez nich działaniach lub kodzie, do którego przyczynili się”, zgodnie z GitHub. Będzie to kontynuowane przez cały następny rok. 

Osoby, które zostaną wybrane, zostaną powiadomione e-mailem, a także zobaczą baner rejestracji na GitHub.com. Po rozpoczęciu powiadomienia programiści będą mieli 45 dni na skonfigurowanie 2FA. Po tym okresie nastąpi kolejne przedłużenie o tydzień, ale dostęp do konta będzie w tym czasie ograniczony, zgodnie z GitHub. W związku z tym osoby, które zostaną wcześnie powiadomione o nowym wymogu bezpieczeństwa, powinny jak najszybciej naprawić swoje 2FA.

Z drugiej strony firma zachęca współpracowników, którzy będą mieli nowy wymóg, do wybrania bezpieczniejszych metod 2FA zamiast SMS-ów.

„Zdecydowanie zalecamy używanie kluczy bezpieczeństwa i TOTP tam, gdzie to możliwe”, czytamy na blogu. „2FA oparte na SMS-ach nie zapewnia tego samego poziomu ochrony i nie jest już zalecane w ramach NIST 800-63B. Najsilniejsze powszechnie dostępne metody to te, które obsługują standard bezpiecznego uwierzytelniania WebAuthn. Metody te obejmują fizyczne klucze bezpieczeństwa, a także urządzenia osobiste obsługujące technologie, takie jak Windows Hello lub Face ID/Touch ID”.

Więcej na tematy: Uwierzytelnianie za pomocą 2, 2fa, deweloperzy, Github, bezpieczeństwo