99精品伊人亚洲|最近国产中文炮友|九草在线视频支援|AV网站大全最新|美女黄片免费观看|国产精品资源视频|精彩无码视频一区|91大神在线后入|伊人终合在线播放|久草综合久久中文

0
  • 聊天消息
  • 系統(tǒng)消息
  • 評(píng)論與回復(fù)
登錄后你可以
  • 下載海量資料
  • 學(xué)習(xí)在線課程
  • 觀看技術(shù)視頻
  • 寫(xiě)文章/發(fā)帖/加入社區(qū)
會(huì)員中心
創(chuàng)作中心

完善資料讓更多小伙伴認(rèn)識(shí)你,還能領(lǐng)取20積分哦,立即完善>

3天內(nèi)不再提示

英國(guó)發(fā)布漏洞披露工具包,以幫助公司實(shí)施改進(jìn)漏洞披露

如意 ? 來(lái)源:FreeBuf ? 作者:Megannainai ? 2020-09-16 16:44 ? 次閱讀
加入交流群
微信小助手二維碼

掃碼添加小助手

加入工程師交流群

英國(guó)國(guó)家網(wǎng)絡(luò)安全中心(NCSC)發(fā)布了一項(xiàng)指南——“漏洞披露工具包”,以幫助公司實(shí)施漏洞披露流程或在已建立漏洞披露流程的情況下進(jìn)行改進(jìn)。該指南強(qiáng)調(diào),各種規(guī)模的組織都需要為鼓勵(lì)負(fù)責(zé)任的漏洞披露。

這份指南并不是讓漏洞披露更容易,而是提供了更好的流程建議及必要信息。

如今,大多數(shù)網(wǎng)絡(luò)攻擊持續(xù)發(fā)生,同時(shí)研究人員也在不斷發(fā)現(xiàn)新的安全漏洞風(fēng)險(xiǎn),所以,漏洞披露程序非常有必要。

不過(guò),現(xiàn)狀是,披露這些問(wèn)題可能特別困難。因?yàn)樵诙鄶?shù)情況下,需要花費(fèi)大量精力來(lái)尋找可以采取相關(guān)措施的聯(lián)系人。NCSC表示,人們希望能夠直接向負(fù)責(zé)的主體報(bào)告發(fā)現(xiàn)的漏洞。

該指南的內(nèi)容包括:如何將外部漏洞信息定向給到合適的人;此外該指南遵循明確的標(biāo)準(zhǔn),該標(biāo)準(zhǔn)定義了公認(rèn)的關(guān)閉漏洞的框架。

英國(guó)發(fā)布漏洞披露工具包,以幫助公司實(shí)施改進(jìn)漏洞披露

NCSC建議設(shè)置易于查找的專用聯(lián)系人(電子郵件地址或安全的Web表單)。這可以通過(guò)security.txt輕松完成,該文件是發(fā)布在域根目錄/.well-known目錄中的純文本文件。security.txt可以存儲(chǔ)覆蓋公司的安全聯(lián)系人和漏洞披露政策,也可以鏈接到這些信息。

確認(rèn)并非網(wǎng)絡(luò)釣魚(yú)的情況下,企業(yè)應(yīng)該及時(shí)響應(yīng)未經(jīng)請(qǐng)求的漏洞披露做出響應(yīng),可以與他們互動(dòng)或者表示感謝等。一家減少其基礎(chǔ)結(jié)構(gòu)中漏洞數(shù)量的公司,可以提供更安全的產(chǎn)品和服務(wù),并降低成為網(wǎng)絡(luò)攻擊受害者的風(fēng)險(xiǎn)。

此外,NCSC建議企業(yè)避免強(qiáng)迫漏洞披露者簽署保密協(xié)議,“因?yàn)閭€(gè)人只是想確保漏洞已得到修復(fù)?!彼裕屟芯咳藛T了解漏洞的處理進(jìn)展也很重要,這表明對(duì)漏洞披露的透明及贊賞。這樣做的另一個(gè)好處是,可以重新測(cè)試并確認(rèn)問(wèn)題已經(jīng)解決。

“漏洞披露工具包”的發(fā)布是將漏洞報(bào)告嵌入英國(guó)立法框架的序言。英國(guó)政府目前正在制定法律,要求智能設(shè)備制造商向公眾提供漏洞披露流程
責(zé)編AJX

聲明:本文內(nèi)容及配圖由入駐作者撰寫(xiě)或者入駐合作網(wǎng)站授權(quán)轉(zhuǎn)載。文章觀點(diǎn)僅代表作者本人,不代表電子發(fā)燒友網(wǎng)立場(chǎng)。文章及其配圖僅供工程師學(xué)習(xí)之用,如有內(nèi)容侵權(quán)或者其他違規(guī)問(wèn)題,請(qǐng)聯(lián)系本站處理。 舉報(bào)投訴
  • 網(wǎng)絡(luò)安全
    +關(guān)注

    關(guān)注

    11

    文章

    3343

    瀏覽量

    61480
  • 工具
    +關(guān)注

    關(guān)注

    4

    文章

    315

    瀏覽量

    28293
  • 漏洞
    +關(guān)注

    關(guān)注

    0

    文章

    205

    瀏覽量

    15696
收藏 人收藏
加入交流群
微信小助手二維碼

掃碼添加小助手

加入工程師交流群

    評(píng)論

    相關(guān)推薦
    熱點(diǎn)推薦

    意法半導(dǎo)體披露公司全球計(jì)劃細(xì)節(jié)

    意法半導(dǎo)體(簡(jiǎn)稱ST)披露了全球制造布局重塑計(jì)劃細(xì)節(jié),進(jìn)一步更新了公司此前發(fā)布的全球計(jì)劃。2024年10月,意法半導(dǎo)體發(fā)布了一項(xiàng)覆蓋全公司
    的頭像 發(fā)表于 04-18 14:15 ?466次閱讀

    緩沖區(qū)溢出漏洞的原理、成因、類型及最佳防范實(shí)踐(借助Perforce 的Klocwork/Hleix QAC等靜態(tài)代碼分析工具

    本期來(lái)認(rèn)識(shí)軟件漏洞的“??汀薄彌_區(qū)溢出,C/C++開(kāi)發(fā)者尤其要注意!全面了解該漏洞的成因、類型、常見(jiàn)示例,以及如何借助Klocwork、Helix QAC等SAST工具進(jìn)行防護(hù)。
    的頭像 發(fā)表于 03-04 16:39 ?886次閱讀
    緩沖區(qū)溢出<b class='flag-5'>漏洞</b>的原理、成因、類型及最佳防范實(shí)踐(借助Perforce 的Klocwork/Hleix QAC等靜態(tài)代碼分析<b class='flag-5'>工具</b>)

    云計(jì)算開(kāi)發(fā)工具包的功能

    隨著云計(jì)算技術(shù)的不斷成熟,越來(lái)越多的企業(yè)開(kāi)始將應(yīng)用和服務(wù)遷移到云端,享受彈性計(jì)算資源、高可用性和成本效益等優(yōu)勢(shì)。為了加速這一進(jìn)程,云計(jì)算服務(wù)提供商推出了各種開(kāi)發(fā)工具包。下面,AI部落小編帶您了解云計(jì)算開(kāi)發(fā)工具包的主要功能。
    的頭像 發(fā)表于 02-21 11:02 ?302次閱讀

    微軟Outlook曝高危安全漏洞

    近日,美國(guó)網(wǎng)絡(luò)安全和基礎(chǔ)設(shè)施安全局(CISA)發(fā)布了一項(xiàng)緊急安全公告,揭示了微軟Outlook中存在的一個(gè)高危遠(yuǎn)程代碼執(zhí)行漏洞(CVE-2024-21413)。該漏洞的嚴(yán)重性不容忽視,已成為惡意網(wǎng)絡(luò)
    的頭像 發(fā)表于 02-10 09:17 ?529次閱讀

    AMD與谷歌披露關(guān)鍵微碼漏洞

    近日,AMD與谷歌聯(lián)合公開(kāi)披露了一個(gè)在2024年9月發(fā)現(xiàn)的關(guān)鍵微碼漏洞,該漏洞主要存在于AMD的Zen 1至Zen 4系列CPU中,特別是針對(duì)服務(wù)器/企業(yè)級(jí)平臺(tái)的EPYC CPU。 這一漏洞
    的頭像 發(fā)表于 02-08 14:28 ?531次閱讀

    華為榮獲BSI全球首批漏洞管理體系認(rèn)證

    近日,華為宣布成功獲得國(guó)際領(lǐng)先的標(biāo)準(zhǔn)、測(cè)試及認(rèn)證機(jī)構(gòu)英國(guó)標(biāo)準(zhǔn)協(xié)會(huì)(BSI)頒發(fā)的全球首批漏洞管理體系認(rèn)證證書(shū)。這一殊榮標(biāo)志著華為在漏洞管理方面達(dá)到了國(guó)際領(lǐng)先水平,其卓越的漏洞管理及實(shí)踐
    的頭像 發(fā)表于 01-22 13:42 ?540次閱讀

    華為數(shù)字能源獲BSI全球首批漏洞管理體系認(rèn)證

    近日,華為數(shù)字能源成功通過(guò)了全球權(quán)威標(biāo)準(zhǔn)機(jī)構(gòu)BSI的漏洞管理體系認(rèn)證,這一認(rèn)證涵蓋了ISO/IEC 27001信息安全管理、ISO/IEC 29147漏洞披露以及ISO/IEC 30111漏洞
    的頭像 發(fā)表于 01-17 14:50 ?631次閱讀

    華為通過(guò)BSI全球首批漏洞管理體系認(rèn)證

    近日,華為通過(guò)全球權(quán)威標(biāo)準(zhǔn)機(jī)構(gòu)BSI漏洞管理體系認(rèn)證,涵蓋了ISO/IEC 27001信息安全管理、ISO/IEC 29147漏洞披露及ISO/IEC 30111漏洞處理流程三大國(guó)際標(biāo)
    的頭像 發(fā)表于 01-16 11:15 ?647次閱讀
    華為通過(guò)BSI全球首批<b class='flag-5'>漏洞</b>管理體系認(rèn)證

    Labview聲音和振動(dòng)工具包示例文件Sound Level

    Labview 聲音和振動(dòng)工具包示例文件,聲壓測(cè)試,有模擬和DAQ兩個(gè)文件。
    發(fā)表于 01-05 09:15 ?3次下載

    最新Simplicity SDK軟件開(kāi)發(fā)工具包發(fā)布

    最新的SimplicitySDK軟件開(kāi)發(fā)工具包已經(jīng)發(fā)布!此次更新針對(duì)SiliconLabs(芯科科技)第二代無(wú)線開(kāi)發(fā)平臺(tái)帶來(lái)了包括藍(lán)牙6.0的信道探測(cè)(Channel Sounding
    的頭像 發(fā)表于 12-24 09:47 ?889次閱讀

    常見(jiàn)的漏洞分享

    #SPF郵件偽造漏洞 windows命令: nslookup -type=txt xxx.com linux命令: dig -t txt huawei.com 發(fā)現(xiàn)spf最后面跟著~all,代表有
    的頭像 發(fā)表于 11-21 15:39 ?692次閱讀
    常見(jiàn)的<b class='flag-5'>漏洞</b>分享

    高通警告64款芯片存在“零日漏洞”風(fēng)險(xiǎn)

    近日,高通公司發(fā)布了一項(xiàng)重要的安全警告,指出其多達(dá)64款芯片組中存在一項(xiàng)潛在的嚴(yán)重“零日漏洞”,編號(hào)為CVE-2024-43047。這一漏洞位于數(shù)字信號(hào)處理器(DSP)服務(wù)中,已經(jīng)出現(xiàn)
    的頭像 發(fā)表于 10-14 15:48 ?3374次閱讀

    漏洞掃描一般采用的技術(shù)是什么

    漏洞掃描是一種安全實(shí)踐,用于識(shí)別計(jì)算機(jī)系統(tǒng)、網(wǎng)絡(luò)或應(yīng)用程序中的安全漏洞。以下是一些常見(jiàn)的漏洞掃描技術(shù): 自動(dòng)化漏洞掃描 : 網(wǎng)絡(luò)掃描 :使用自動(dòng)化
    的頭像 發(fā)表于 09-25 10:27 ?871次閱讀

    漏洞掃描的主要功能是什么

    漏洞掃描是一種網(wǎng)絡(luò)安全技術(shù),用于識(shí)別計(jì)算機(jī)系統(tǒng)、網(wǎng)絡(luò)或應(yīng)用程序中的安全漏洞。這些漏洞可能被惡意用戶利用來(lái)獲取未授權(quán)訪問(wèn)、數(shù)據(jù)泄露或其他形式的攻擊。漏洞掃描的主要功能是
    的頭像 發(fā)表于 09-25 10:25 ?944次閱讀

    內(nèi)核程序漏洞介紹

    電子發(fā)燒友網(wǎng)站提供《內(nèi)核程序漏洞介紹.pdf》資料免費(fèi)下載
    發(fā)表于 08-12 09:38 ?0次下載