Versión del artículo: Enterprise Server 2.17
Las mejores prácticas para la seguridad del usuario
Fuera de las medidas de seguridad de nivel de instancia (SSL, aislamiento de subdominio, configuración de firewall) que un administrador de sitio puede implementar, hay pasos que tus usuarios pueden tomar para ayudar a proteger tu instancia de servidor de GitHub Enterprise.
Activar autenticación de dos factores
La autenticación de dos factores (2FA) es una manera de iniciar sesión en sitios web y servicios que requieren de un segundo factor además de una contraseña para la autenticación. En el caso de GitHub Enterprise Server, este segundo factor es un código de autenticación de un solo uso generado por una aplicación en el smartphone de un usuario. Te recomendamos que le solicites a tus usuarios activar la autenticación de dos factores en sus cuentas. Con la autenticación de dos factores, tanto la contraseña del usuario como su smartphone deben verse comprometidos para permitir que la propia cuenta se vea comprometida.
Para obtener más información sobre cómo configurar la autenticación de dos factores, consulta "Acerca de la autenticación de dos factores".
Solicitar un administrador de contraseñas
Te recomendamos que le solicites a tus usuarios que instalen y usen un administrador de contraseñas, como LastPass, 1Password, o Keeper, en cualquier equipo que usen para conectarse a tu instancia de servidor de GitHub Enterprise. Esto garantiza que las contraseñas sean más seguras y que sea menos probable que se vean comprometidas o sean robadas.
Restringir el acceso a equipos y repositorios
Para limitar la posible superficie expuesta a ataques en el caso de una vulneración de la seguridad, te recomendamos que se le de a los usuarios acceso solo a los equipos y los repositorios que realmente necesiten para realizar su trabajo. Ya que los miembros con rol de propietario pueden acceder a todos los equipos y los repositorios en la organización, te recomendamos que este equipo sea lo más pequeño posible.
Para obtener más información sobre la configuración de los equipos y de los permisos del equipo, consulta "Niveles de permisos para el repositorio de una organizazión".