4001381063
沙盒技术
SandBox Technology
容器虚拟化
基于操作系统层面的虚拟化技术,通过隔离进程和资源,实现独立的运行沙盒。沙盒共享宿主机的操作系统内核,但拥有独立的文件系统、网络栈和进程空间。
隔离技术

·内存隔离,不同的沙盒拥有独立的内存空间,防止沙盒外的程序访问沙盒的内存数据;

·文件系统隔离,通过文件系统虚拟化、挂载命名空间等技术实现沙盒独立的文件系统;

·网络隔离,通过网络虚拟化、虚拟网络设备和网络命名空间等技术实现沙盒的网络通信隔离,防止外部的恶意程序通过网络攻击

安全配置管理
沙盒的安全配置进行服务端集中管理和维护,确保沙盒的安全设置符合企业的代码安全需求。
访问控制
定义沙盒的访问权限和安全策略,控制哪些程序可以在沙盒中运行,以及它们可以访问哪些资源。
用户复杂场景
Complex User Scenarios
源代码存放分散
代码库、研发终端、编译服务器、测试机 ...
访问权限易于扩散
同一用户可以在不同终端从代码库下载源代码。
员工行为无法限制
主动盗取、开发人员间分享协调、备份做资料学习。
对防护手段抵触
研发人员天生对防护手段抵触。想办法绕开防护。
操作系统类型多
Windows、Linux、MacOS
开发应用多样性
Web开发、应用开发(桌面应用、移动应用)、嵌入
式开发、操作系统开发。
开发语言种类多
编译型语言(java、c\c++...)、解释型语言(
python...)、混合型语言(JavaScript...)
开发软件类别
IDEA、Eclipse、VSCode、Visual Studio
、Android Studio、Webstorm等
轻量级代码保护解决方案
Lightweight Code Protection Solution
采用 方案,既保证了代码的安全和编译效率,也能保证文件的安全流转。
准入保证只有授权的客户端才能接入,沙盒只允许连接服务端,沙盒中代码采用环境加密,沙盒外采用透明加解密。
解决方案
Solution
场景一
代码服务器,具有代码服务器账号的人员可以在不同终端随意访问和下载代码。
解决方案
只有安装安全客户端并且下发允许访问策略的终端才能访问代码服务器; 保持原有访问和下载代码的效率; 在互联网情况下可防止外部攻击。
场景二
研发终端,研发终端操作系统种类多,网络、端口、应用等外传出口多泄密点多。
解决方案

·在终端开辟一个环境加密的沙盒,沙盒里的文件不加密。同时限制访问网络、端口、应用,沙盒

外不受此限制;

·使用SVN、GIT下载代码时存储路径指定在沙盒内。否则自动加密;

因源代码是明文在编辑、编译时不改变工作习惯。并且编译效率不变。

场景三
研发终端,开发中使用软件众多,研发人员间相互协作,代码在终端间频繁流转。
解决方案

·研发开发工具使用沙盒内的代码不受影响不改变使用习惯;

·研发人员代码流转时,从沙盒里拷出的代码自动加密,拷入沙盒自动解密;

·SVN/GIT等工具的功能保持原使用方式;

·代码比对工具(Beyond Compare、WinMerge)使用不受影响

场景四
Linux服务器开发,特点是代码体量大、多人开发一份共享代码,window端编辑linux服务器共享的代码、linux服务器使用mount方式挂载存储。
· linux端沙盒内代码采用共享方式由windows端开发,linux盘是mount的;

·linux端ssh工具、shell命令不受影响;

·程序编译后生成的结果依然在沙盒中,从沙盒导出后自动加密,申请解密或使用

特权解密后烧录到嵌入式硬件中。

准备好了吗? 安得为您保驾护航