Princípios da empresa para gestão de vulnerabilidade
A C-Data está comprometida em reduzir ou eliminar os danos causados aos clientes por vulnerabilidades de produtos e serviços e reduzir os riscos potenciais de segurança que as vulnerabilidades trazem aos clientes/usuários. Identificaremos proativamente nossas responsabilidades no gerenciamento de vulnerabilidades, construiremos um sistema de gerenciamento e gerenciaremos proativamente. Enquanto isso, a segurança da rede é um processo dinâmico em constante evolução, acompanhado pela evolução das ameaças. Continuaremos a otimizar o fluxo de trabalho e os padrões relacionados ao gerenciamento de vulnerabilidades, basear-nos continuamente nos padrões da indústria e nas práticas excelentes e aprimorar nossa maturidade no gerenciamento de vulnerabilidades.
Orientações sobre o âmbito e as limitações
Âmbito de aplicação:Esta política aplica-se aos produtos Siddhart ONU, ONT, Router ou Wireless Access Point e ao software relacionado.
Comportamento proibido:Não são permitidos ataques não autorizados, corrupção de dados ou qualquer utilização maliciosa do produto.Os relatórios devem ser verdadeiros e exactos e não devem exagerar falsamente o impacto da vulnerabilidade.
Responsabilidade legal: Tenha em atenção que a exploração maliciosa de vulnerabilidades pode resultar em responsabilidade legal, pelo que todos os comentários devem ser efectuados de forma responsável.
Outras limitações: Pode não ser possível responder a potenciais problemas conhecidos que não possam ser facilmente reproduzidos, e o tempo de processamento específico para cada feedback depende da complexidade da vulnerabilidade e do seu nível de risco para o utilizador.
Processo de manipulação de vulnerabilidade
A C-Data está comprometida em melhorar a segurança do produto e apoiar totalmente a operação segura de redes e serviços de clientes. Enfatize o gerenciamento de vulnerabilidade no desenvolvimento e manutenção de produtos para aumentar a segurança do produto e garantir uma resposta oportuna quando vulnerabilidades forem descobertas.
Etapas:
1. aceitar e coletar suspeitas de vulnerabilidades no produto. (Respondemos ao cliente dentro de um a três dias úteis após o recebimento das informações e coletamos o máximo possível de informações válidas; essa é a resposta inicial).
2. confirmar a validade e o intervalo de impacto da vulnerabilidade suspeita. (Realizaremos uma avaliação do nível de gravidade da vulnerabilidade e informaremos todos os clientes que possam estar envolvidos para controlar o escopo do risco. (Se o tempo de resolução for muito longo, consideramos que forneceremos medidas pró-emergência dentro de 90 dias)
3. desenvolver e implementar um plano de correção de vulnerabilidades. (Manteremos contato com o relator e o laboratório para estabelecer o ambiente experimental adequado e as condições para verificação, desenvolveremos um cronograma para conclusão e informaremos o cliente)
4. liberar informações de correção de vulnerabilidade para os clientes. (Depois que a correção for verificada, liberaremos os arquivos de programa atualizados, as instruções de operação e outros documentos para os clientes e anunciaremos as vulnerabilidades)
5. melhoria contínua com base no feedback e na prática do cliente.
Publicar anúncio de informações de vulnerabilidade
O anúncio contém informações sobre o nível de gravidade das vulnerabilidades, impacto no serviço e planos de reparo para transmitir o plano de reparo de vulnerabilidade. Ao mesmo tempo, responda aos tópicos de segurança pública do produto (incluindo tópicos relacionados à vulnerabilidade e não vulnerabilidade), para que os clientes relevantes possam entender o progresso da resposta da empresa a essa vulnerabilidade.
Isenção de responsabilidade & permissões reservadas
A descrição neste artigo não constitui uma garantia ou compromisso, e a empresa reserva-se o direito de alterar ou atualizar este documento a qualquer momento.
Informações de contato
Política de serviço de atualização de software
C-DATA está empenhada em fornecer aos clientes suporte técnico contínuo e serviços de produtos mais profissionais. Nosso serviço de atualização de software é projetado para garantir que o equipamento possa manter o melhor desempenho e segurança, de acordo com as necessidades diferenciadas dos clientes. Não exigimos atualizações de software e o novo software deve passar por testes rigorosos em nossos laboratórios antes de podermos recomendar atualizações para nossos clientes.
Plano de atualização de software
Não temos um plano de atualização fixo, somos mais baseados no feedback do cliente e na operação do equipamento e outras considerações. Além disso, nossa equipe de engenheiros continua a otimizar nossos produtos e, se encontrarmos problemas potenciais ou melhorias de desempenho, também informaremos nossos clientes em tempo hábil.
Sugestões de atualização do usuário
Nossa equipe de engenheiros manterá contato com nossos clientes e os notificará quando um novo software for lançado. Também recomendamos que os clientes visitem nosso site (https://www.cdatatec.com/tech-support/) para solicitar atualizações de software ou entrar em contato com nosso atendimento ao cliente para entender.
Política de ciclo de vida de software
A C-DATA fornecerá ao cliente 2 anos de atualizações de manutenção do firmware do produto a partir da conclusão do contrato do pedido. Se o produto for descontinuado durante o período de serviço, a C-DATA continuará a honrar o contrato e garantirá que o cliente receba 2 anos de serviço de manutenção e atualização de firmware. Se o período de 2 anos for excedido, ou se o produto tiver sido descontinuado por mais de 2 anos, se o cliente precisar continuar a estender o período de serviço, o cliente deverá fazer uma solicitação e assinar um contrato com a C-DATA.
A operação de atualização é baseada em um dos produtos como exemplo, a operação de atualização de outros produtos é semelhante, a operação detalhada pode ser encontrada no manual do usuário do produto específico.
1. Login na WEB.
2. Selecione Gestão-> Atualização de Firmware. Clique em '' para selecionar o arquivo de firmware, clique em 'Atualizar'
3. Botão para atualizar o CPE.
4. Após o aplicativo, o dispositivo é atualizado para a versão mais recente do software.
Se os clientes encontrarem ou suspeitarem de vulnerabilidades de segurança de rede durante a operação e a manutenção, forneça as seguintes informações para que nossos técnicos possam realizar a avaliação de riscos de forma rápida e precisa e formular medidas para solucionar o problema:
1) tipo de produto e nome do modelo;
2) versão do software/hardware;
3) lote do produto e informações do pedido;
4) descrição da vulnerabilidade de segurança (o módulo funcional ou o código envolvido);
5) processo de ataque e exploração da vulnerabilidade de segurança;
6) pacotes gerados durante o ataque;
7) processo de exploração da vulnerabilidade;
8) processo de ataque e exploração da vulnerabilidade;
9) processo de ataque e exploração da vulnerabilidade.
10) processo de ataque e exploração da vulnerabilidade de segurança;
11) Pacotes gerados durante o processo de ataque.
Para obter feedback sobre quaisquer vulnerabilidades de segurança, entre em contato com security@cdatatec.com.
Apoiamos a encriptação de informações com o software de encriptação Pretty Good Privacy (PGP), como se mostra abaixo no ficheiro de chave pública PGP;
https://pt.cdatatec.com/uploads/file/public-pgpkey.asc
Para obtermos informações detalhadas sobre a vulnerabilidade e podermos iniciar o processo de verificação de forma mais precisa e rápida, envie as informações sobre a vulnerabilidade de acordo com o modelo abaixo.
https://pt.cdatatec.com/uploads/file/vulnerability-feedback-template-v1-1.xlsx
Para ver os comunicados de vulnerabilidade de segurança cibernética relacionados a produtos, clique no link:https://pt.cdatatec.com/cibersegurana/