
Wymuszone testy scalania
Promuj spójność i ograniczaj liczbę błędów dzięki wymuszaniu sprawdzenia każdego pull requestu przed jego scaleniem. Wymagaj wielu etapów zatwierdzania, pomyślnej weryfikacji kompilacji itp.
Uprawnienia do wdrażania
Zastosuj dodatkową warstwę kontroli bez zmniejszania tempa wdrażania. Określ osoby uprawnione do wdrażania oraz gałęzie, z których mogą wdrażać do poszczególnych środowisk.

Obowiązkowa weryfikacja dwuetapowa
Zastosuj dodatkową warstwę zabezpieczeń do kont zespołu, aby zapewnić ochronę danych nawet wówczas, gdy ktoś zdobędzie hasło.
Lista dozwolonych adresów IP
Upewnij się, że użytkownicy zawsze wykonują operacje (wyświetlania, wypychania, klonowania itp.) z adresu IP oznaczonego uprzednio jako bezpieczny.
Tokeny dostępu do projektów i przestrzeni roboczych
Wprowadź precyzyjną kontrolę nad zarządzaniem uprawnieniami dostępu do projektów i przestrzeni roboczych, wykorzystując w tym celu tokeny dostępu, które mają dostęp do określonych zasobów za pośrednictwem interfejsu API i systemu Git.
Porównanie funkcji
Użytkownicy | ||
---|---|---|
Limit użytkowników ? | Standard Nieograniczona | Premium Nieograniczona |
Minuty kompilowania ? | Standard 2500 min/mies. | Premium 3500 min/mies. |
Nieograniczona liczba prywatnych repozytoriów ? | Standard ✓ | Premium ✓ |
Integracja Jira Software ? | Standard ✓ | Premium ✓ |
Integracja Trello ? | Standard ✓ | Premium ✓ |
CI/CD ? | Standard ✓ | Premium ✓ |
Testy scalania ? | Standard ✓ | Premium ✓ |
Wymuszone testy scalania ? | Standard | Premium ✓ |
Uprawnienia do wdrażania ? | Standard | Premium ✓ |
Lista dozwolonych adresów IP ? | Standard | Premium ✓ |
Wymagana weryfikacja dwuetapowa ? | Standard | Premium ✓ |
Tokeny dostępu do projektów i przestrzeni roboczych ? | Standard | Premium ✓ |
Logowanie jednokrotne (SSO) oparte na protokole SAML ? | Standard Atlassian Access | Premium Atlassian Access |
Priorytetowe wsparcie techniczne ? | Standard Atlassian Access | Premium Atlassian Access |
Git Large File Storage ? | Standard 5 GB | Premium 10 GB |
Zabezpieczenia wbudowane w każdą warstwę produktów Cloud
Szyfrowanie danych przesyłanych
Wszystkie dane są szyfrowane w trakcie przesyłania przez sieci publiczne przy użyciu protokołu Transport Layer Security (TLS) 1.2+ z funkcją doskonałego utajnienia przekazywania (PFS) w celu ochrony przed nieupoważnionym ujawnieniem lub modyfikacją.
Obsługa klucza zabezpieczeń
Możliwość wzmocnienia uwierzytelniania dwuskładnikowego za pomocą dodatkowej warstwy zabezpieczeń sprzętowych. Bitbucket obsługuje sprzętowe klucze zabezpieczeń bazujące na standardzie FIDO U2F.
Zgodność z SOC II i RODO
Zainwestowaliśmy w ochronę Twoich danych, uzyskując certyfikaty zgodności z takimi normami branżowymi, jak SOC II, SOC III, PCI DSS, ISO/IEC 27001, ISO/IEC 27018 i RODO.