policy Enterprise

Politik for koordineret sårbarhedsafsløring

Formaliserer processer for rapportering, afhjælpning og offentliggørelse af systemsårbarheder og sikrer overholdelse af NIS2 og internationale standarder.

Oversigt

Politik for koordineret sårbarhedsafsløring (P39) etablerer en formel proces for rapportering, styring og offentliggørelse af sikkerhedssårbarheder og giver en sikker og struktureret kanal for eksterne parter, samtidig med at overholdelse af NIS2 og internationale standarder sikres.

Klare rapporteringskanaler

Tilbyder sikre kanaler til eksterne forskere og partnere til effektiv rapportering af sårbarheder.

Safe harbor for forskere

Beskytter rapportører i god tro mod retlige skridt, når sårbarheder rapporteres ansvarligt.

Rettidig afhjælpning

Fastlægger definerede tidsfrister for bekræftelse, triage og udbedring af kritiske sårbarheder.

Overensstemmende og transparent

Tilpasses NIS2, ISO/IEC 29147 og industriens bedste praksis for sårbarhedsafsløring.

Læs fuld oversigt
Politik for koordineret sårbarhedsafsløring (CVD), udpeget som P39, etablerer en struktureret og formel proces for modtagelse, håndtering og offentlig offentliggørelse af sårbarheder i organisationens netværks- og informationssystemer. Denne politik er specifikt udviklet til at adressere huller identificeret i tidligere politikker vedrørende rapportering og koordinering af eksternt detekterede sårbarheder og sikrer proaktiv overholdelse af NIS2-direktivets artikel 21(2)(e) samt tilpasning til internationale standarder, herunder ISO/IEC 29147 og Kommissionens gennemførelsesforordning (EU) 2024/2690. Formålet med denne politik er todelt: at facilitere rettidig detektion og løsning af sikkerhedssårbarheder ved at udnytte både interne vurderinger og eksternt input, og at skabe klare, sikre veje for eksterne parter, såsom sikkerhedsforskere, partnere og kunder, til at rapportere sårbarheder. Politikken kræver specifikt etablering af en offentlig sårbarhedsrapporteringskanal, typisk en sikkerhedskontakt-e-mail eller en krypteret webformular offentliggjort på organisationens hjemmeside, som understøtter sikker og effektiv kommunikation med rapportører. Denne CVD-politik beskriver de pligter og den samarbejdsform, der kræves mellem alle involverede parter: Vulnerability Response Team (VRT), som er ansvarligt for triage og koordinering af afhjælpning og afsløring; IT- og udviklingsteams, som validerer og håndterer de tekniske aspekter af sårbarheder; kommunikationsprofessionelle, som udarbejder advisories til interessenter og offentligheden; samt de eksterne rapportører selv, som skal overholde retningslinjer for ansvarlig afsløring. Vigtigt er det, at politikken fastslår et "safe harbor"-princip: forskere i god tro, der handler i overensstemmelse med politikkens regler, er beskyttet mod retlige skridt, hvilket fremmer en samarbejdende kultur for sårbarhedsstyring. Politikken er eksplicit om serviceniveauer og kontroller: bekræftelser af rapporter er garanteret inden for 2 arbejdsdage, alvorlighed triageres hurtigt, og kritiske sårbarheder udløser accelereret afbødning og eskalering til ledelsen. Tidslinjer for afsløring er angivet (typisk inden for 90 dage eller efter gensidig aftale), og offentlige advisories koordineres for at maksimere sikkerheden, samtidig med at rapportører krediteres, hvis de samtykker til at blive navngivet. Fortroligheden af indsendte sårbarheder og rapportøridentiteter understreges, indtil koordineret offentlig afsløring er aftalt. Styringen af CVD-programmet er streng. Politikken gennemgås årligt eller efter væsentlige hændelser, med krav om løbende forbedring baseret på post-mortem-gennemgange. Metrikker spores, logfiler vedligeholdes, og regelmæssige revisioner er påkrævet for at sikre transparens og effektivitet i håndtering af sårbarheder i henhold til politikken og relevante reguleringer. Denne politik er ikke tilpasset til SMV'er (der er ingen SMV-notation såsom "S") og forudsætter dedikerede sikkerheds-, udviklings- og kommunikationsfunktioner for korrekt CVD-drift, som alle opfylder strenge krav til ISO/IEC 27001:2022 og sektordirektiver som NIS2.

Politikdiagram

Diagram for koordineret sårbarhedsafsløring, der viser modtagelse, triage, interne og eksterne underretninger, afhjælpning, udsendelse af offentlig advisory og cyklusser for procesforbedring.

Klik på diagrammet for at se det i fuld størrelse

Indhold

Omfang og regler for engagement

Proces for indsendelse og triage af sårbarheder

Safe harbor-retningslinjer

Procedurer for intern og ekstern underretning

Protokoller for afsløring og kommunikation

Revision, metrikker og politikgennemgang

Framework-overholdelse

🛡️ Understøttede standarder & frameworks

Dette produkt er tilpasset følgende overholdelsesrammer med detaljerede klausul- og kontrolkortlægninger.

Framework Dækkede klausuler / Kontroller
ISO/IEC 27001:2022
ISO/IEC 27002:2022
NIST SP 800-53 Rev.5
EU GDPR
Art. 32(1)(d)
EU NIS2
EU DORA
COBIT 2019

Relaterede politikker

Informationssikkerhedspolitik

Ledelsesmæssigt mandat for håndtering og afsløring af sårbarheder.

Politik for sårbarhedsstyring og patchning

Intern afhjælpningspipeline koblet til CVD-indtag.

Politik for sikker udvikling

Tilfører udbedringer og hærdning af systemudviklingslivscyklusser baseret på rapporterede problemer.

Politik for applikationssikkerhedskrav

Sikrer, at produkter har sikkerhedskrav, der understøtter afsløring.

Politik for hændelseshåndtering (P30)

Håndterer aktiv udnyttelse af afslørede sårbarheder.

Politik for indsamling af bevismateriale og forensik

Bevarer artefakter fra rapporterede/udnyttede fejl.

Leverandørsikkerhedspolitik

Koordinerer afsløringer, der involverer leverandørkomponenter.

Politik for juridisk og regulatorisk overholdelse

Styrer underretning, safe harbor-formulering og offentliggørelse.

Om Clarysec-politikker - Politik for koordineret sårbarhedsafsløring

Effektiv sikkerhedsstyring kræver mere end blot ord; det kræver klarhed, ansvarlighed og en struktur, der kan skaleres med din organisation. Generiske skabeloner fejler ofte og skaber uklarhed med lange afsnit og udefinerede roller. Denne politik er udformet til at være den operationelle rygrad i dit sikkerhedsprogram. Vi tildeler ansvar til de specifikke roller, der findes i en moderne virksomhed, herunder informationssikkerhedschef (CISO), IT-sikkerhed og relevante udvalg, hvilket sikrer klar ansvarlighed. Hvert krav er en entydigt nummereret klausul (f.eks. 5.1.1, 5.1.2). Denne atomare struktur gør politikken nem at implementere, revidere op imod specifikke kontroller og sikkert tilpasse uden at påvirke dokumentets integritet, hvilket omdanner den fra et statisk dokument til et dynamisk, handlingsorienteret rammeværk.

Koordinering med eksterne parter

Formaliserer fælles afslørings- og afhjælpningsskridt med rapportører, kunder, leverandører og myndigheder for smidig løsning af sårbarheder.

Integreret med centrale sikkerhedspolitikker

Kobler sårbarhedsafsløring direkte til arbejdsgange for sikker udvikling, hændelseshåndtering og indsamling af bevismateriale for fuld livscyklusdækning.

Løbende forbedringsloop

Hver sag udløser post-mortem-gennemgange, sporing af metrikker og procesopdateringer for at styrke fremtidige sårbarhedsreaktioner.

Ofte stillede spørgsmål

Udviklet for ledere, af ledere

Denne politik er udarbejdet af en sikkerhedsleder med over 25 års erfaring i implementering og audit af ISMS-rammeværker for globale organisationer. Den er ikke blot designet som et dokument, men som et forsvarligt rammeværk, der kan modstå revisors gennemgang.

Udarbejdet af en ekspert med følgende kvalifikationer:

MSc Cyber Security, Royal Holloway UoL CISM CISA ISO 27001:2022 Lead Auditor & Implementer CEH

Dækning & Emner

🏢 Måldepartement

Sikkerhed IT Compliance Revision Direktion

🏷️ Emhedækning

hændelsesstyring sårbarhedsstyring compliance-styring sikkerhedskommunikation
€89

Engangskøb

Øjeblikkelig download
Livstidsopdateringer
Coordinated Vulnerability Disclosure Policy

Produktdetaljer

Type: policy
Kategori: Enterprise
Standarder: 7