À propos de l'équipe de réponse aux incidents de sécurité des produits (PSIRT)
Date de la dernière modification : 14/07/2023
Clause d'exclusion de responsabilité
Produits affectés
Langues :
Cet article est disponible dans les langues suivantes :
Découvrez comment un écosystème XDR qui s'adapte en permanence peut dynamiser votre entreprise.
Bryan Palma, PDG de Trellix, explique qu'une sécurité qui apprend et évolue en permanence est aujourd'hui indispensable.
Téléchargez le rapport Magic Quadrant de Gartner, qui évalue 18 fournisseurs selon des critères tels que la vision complète et la capacité de mise en œuvre.
Selon Gartner, « le XDR est une technologie émergente capable de renforcer l'efficacité de la prévention, de la détection et de la neutralisation des menaces ».
Quelles sont les cybermenaces dont les entreprises doivent se méfier en 2022?
Le secteur de la cybersécurité est en constante effervescence. N'attendez plus pour en tirer parti et dynamiser votre entreprise.
Deux leaders du marché de la cybersécurité unissent leurs forces pour créer un monde numérique résilient.
Bryan Palma, PDG de Trellix, explique qu'une sécurité qui apprend et évolue en permanence est aujourd'hui indispensable.
À propos de l'équipe de réponse aux incidents de sécurité des produits (PSIRT)
Articles techniques ID:
KB95564
Date de la dernière modification : 14/07/2023 Synthèse
Contacter PSIRT pour Trellix et Skyhigh Security Soumettre des rapports de vulnérabilité de sécurité via HackerOne. Pour d'autres questions, vous pouvez contacter l'équipe par e-mail à l'adresse trellixpsirt@trellix.com. Énoncés de politique du PSIRT
REMARQUE : Les organisations, les individus ou les deux peuvent être identifiés comme découvreurs.
Notation CVSS (Common Vulnerability Scoring System) Nous utilisons la version CVSS la plus récente CVSS v3.1. Tous les bulletins de sécurité doivent inclure les scores CVSS pour chaque vulnérabilité et les vecteurs CVSS associés. Le score de base est nécessaire. Les scores environnementaux et temporels sont facultatifs. Idéalement, les scores de base doivent correspondre aux scores que le National Institute of Standards and Technology (NIST) attribue aux CVE. E-mails du service de notification d'assistance (SNS) Un e-mail SNS est nécessaire pour tous les bulletins de sécurité. Pour vous abonner aux e-mails SNS, accédez au site Préférences d'abonnement SNS. Politique de réponse Notre réponse aux correctifs et aux alertes dépend du score de base CVSS le plus élevé :
Mécanismes de communication externe Notre mécanisme de communication externe dépend du score de base CVSS, du nombre de demandes des clients et de l'attention des médias :
aux scénarios de crise . Pour les vulnérabilités de haute gravité connues publiquement qui affectent plusieurs produits, nous pouvons publier un bulletin de sécurité avec une mise à jour pour un produit, puis mettre à jour le bulletin de sécurité en tant que mises à jour. et les descriptions d'autres produits deviennent disponibles. Les bulletins de sécurité avec plusieurs produits vulnérables répertorient tous les produits dans les catégories suivantes :
Nous ne publions généralement pas de bulletins de sécurité le vendredi après-midi, sauf en cas de scénario de crise.
Vulnérabilité vs. Scores de risque Nous participons au système de notation de vulnérabilité CVSS standard de l'industrie. Les scores CVSS doivent être considérés comme un point de départ pour déterminer le risque qu'une vulnérabilité particulière pourrait poser à nos clients. Le score CVSS ne doit pas être confondu avec une cote de risque de la gravité des vulnérabilités qui pourraient survenir dans nos produits ou les environnements d'exécution associés sur lesquels nos produits s'exécutent. Le score CVSS de base détermine notre réponse initiale à un incident donné. Les bulletins de sécurité avec plusieurs produits vulnérables répertorient tous les produits par catégorie. La liste ci-dessous décrit ce que chacune des catégories signifie en termes d'impact potentiel sur les clients :
Les bulletins de sécurité sont disponibles sur notre centre de connaissances. Afficher les bulletins de sécurité. Signaler une vulnérabilité Pour plus d'informations sur la façon de signaler une vulnérabilité, voir KB95563 - Signaler une vulnérabilité. Clause d'exclusion de responsabilitéLe contenu du présent article a été rédigé en anglais. En cas de divergences entre la version anglaise et sa traduction, la version en anglais prévaut. Certaines parties de ce contenu ont été traduites par le moteur de traduction automatique de Microsoft.
Produits affectésLangues :Cet article est disponible dans les langues suivantes : |
|