Некоторые меры безопасности, которые рекомендуется предпринять при преобразовании открытого репозитория в закрытый:
- Разработать базовый документ, определяющий подход к управлению информационной безопасностью репозитория. 23 В нём нужно установить принципы обеспечения безопасности для всех пользователей репозитория. 2
- Реализовать идентификацию и аутентификацию пользователей. 23 Также необходимо управлять доступом пользователей к информационным ресурсам и программным проектам, в том числе разграничивать доступ по ролевому принципу. 23
- Использовать средства защиты информации, которые исключают несанкционированный доступ к инфраструктуре репозитория, инструментам его управления и администрирования, а также к программным проектам, размещённым в репозитории. 23
- Использовать сетевую защиту инфраструктуры репозитория, в том числе межсетевое экранирование, обнаружение и защиту от вторжений, защиту от атак типа «отказ в обслуживании». 23
- Применять средства антивирусной защиты для проверки загруженных в репозиторий программных проектов. 23
- Периодически создавать резервное копирование конфигурации репозитория и контента программных проектов на резервные носители информации. 23
- Периодически контролировать уязвимости информационной инфраструктуры репозитория. 23
- Информировать ФСТЭК России, ФСБ России и Банк России об уязвимостях, выявленных в загруженных в репозиторий программных проектах. 23