Sobre a equipe de resposta a incidentes de segurança do produto (PSIRT)
Última modificação: 2023-07-14 11:19:02 Etc/GMT
Aviso de isenção de responsabilidade
Produtos afetados
Idiomas:
Este artigo está disponível nos seguintes idiomas:
Veja como um ecossistema XDR que está sempre se adaptando pode energizar sua empresa.
O CEO da Trellix, Bryan Palma, explica a necessidade crítica por uma segurança que está sempre aprendendo.
Faça download do relatório Magic Quadrant, que avalia os 19 fornecedores com base na capacidade de execução e na abrangência de visão.
De acordo com a Gartner, “o XDR é uma tecnologia emergente que pode oferecer melhor prevenção, detecção e resposta a ameaças”.
Quais ameaças à segurança cibernética devem estar no radar das empresas em 2022?
A indústria da segurança cibernética nunca descansa, e não há melhor momento do que agora para enxergar isso como uma vantagem e um catalisador para o empoderamento dos negócios.
Duas líderes confiáveis em segurança cibernética se uniram para criar um mundo digital resiliente.
O CEO da Trellix, Bryan Palma, explica a necessidade crítica por uma segurança que está sempre aprendendo.
As of May 14, 2024, Knowledge Base (KB) articles will only be published and updated in our new Trellix Thrive Knowledge space.
Log in to the Thrive Portal using your OKTA credentials and start searching the new space. Legacy KB IDs are indexed and you will be able to find them easily just by typing the legacy KB ID.
Sobre a equipe de resposta a incidentes de segurança do produto (PSIRT)
Artigos técnicos ID:
KB95564
Última modificação: 2023-07-14 11:19:02 Etc/GMT Resumo
Entre em contato com a PSIRT para Trellix e Skyhigh Security Envie relatórios de vulnerabilidade de segurança através do HackerOne. Para outras dúvidas, você pode entrar em contato com a equipe por e-mail em trellixpsirt@trellix.com. Declarações de política da PSIRT
NOTA: Organizações, indivíduos ou ambos podem ser identificados como descobridores.
Pontuação do Sistema de Pontuação de Vulnerabilidade Comum (CVSS) Usamos a versão CVSS mais atual CVSS v3.1. Todos os Boletins de Segurança devem incluir as pontuações CVSS para cada vulnerabilidade e os vetores CVSS associados. A pontuação básica é necessária. Tanto a pontuação temporal quanto a ambiental são opcionais. Idealmente, as pontuações básicas devem corresponder às pontuações que o Instituto Nacional de Padrões e Tecnologia (NIST) atribui aos CVEs. E-mails do Serviço de Notificação de Suporte (SNS) Um e-mail do SNS é necessário para todos os Boletins de Segurança. Para assinar e-mails do SNS, acesse o site SNS Subscription Preferences. Política de resposta Nossa correção e resposta de alerta dependem da pontuação básica CVSS mais alta:
Mecanismos de comunicação externa Nosso mecanismo de comunicação externa depende da pontuação básica do CVSS, número de consultas de clientes e quantidade de atenção da mídia:
Cenários de crise Para vulnerabilidades de alta gravidade conhecidas publicamente que afetam vários produtos, podemos publicar um Boletim de segurança com uma atualização para um produto e atualizar o Boletim de segurança como atualizações e descrições para outros produtos ficam disponíveis. Boletins de segurança com vários produtos vulneráveis listam todos os produtos com as seguintes categorias:
Não costumamos publicar Boletins de Segurança nas tardes de sexta-feira, a menos que seja um cenário de crise.
Vulnerabilidade vs. Pontuações de risco Participamos do sistema de pontuação de vulnerabilidade CVSS padrão do setor. As pontuações CVSS devem ser consideradas como um ponto de partida para determinar o risco que uma determinada vulnerabilidade pode representar para nossos clientes. A pontuação CVSS não deve ser confundida com uma classificação de risco da gravidade das vulnerabilidades que podem ocorrer em nossos produtos ou nos ambientes de tempo de execução associados nos quais nossos produtos são executados. A pontuação CVSS básica determina nossa primeira resposta a incidentes. Boletins de segurança com vários produtos vulneráveis listam todos os produtos por categoria. A lista abaixo descreve o que cada uma das categorias significa em termos de impacto potencial no cliente:
Os boletins de segurança estão disponíveis em nosso Knowledge Center. Ver boletins de segurança. Relatar uma vulnerabilidade Para obter informações sobre como relatar uma vulnerabilidade, consulte KB95563 - Relatar uma vulnerabilidade. Aviso de isenção de responsabilidadeO conteúdo original deste artigo foi redigido em inglês. Se houver diferenças entre o conteúdo em inglês e sua tradução, o conteúdo em inglês será o mais exato. Parte deste conteúdo foi criado por meio de tradução automática da Microsoft.
Produtos afetadosIdiomas:Este artigo está disponível nos seguintes idiomas: |
|