policy Enterprise

Polityka skoordynowanego ujawniania podatności

Formalizuje procesy zgłaszania, remediacji i ujawniania podatności systemów, zapewniając zgodność z NIS2 i normami międzynarodowymi.

Przegląd

Polityka skoordynowanego ujawniania podatności (P39) ustanawia formalny proces zgłaszania, zarządzania i ujawniania podatności bezpieczeństwa, zapewniając bezpieczny i ustrukturyzowany kanał dla podmiotów zewnętrznych, przy jednoczesnym zapewnieniu zgodności z NIS2 i normami międzynarodowymi.

Jasne kanały zgłaszania

Zapewnia bezpieczne kanały dla zewnętrznych badaczy i partnerów do sprawnego zgłaszania podatności.

Safe harbor dla badaczy

Chroni zgłaszających działających w dobrej wierze przed działaniami prawnymi, gdy podatności są zgłaszane w sposób odpowiedzialny.

Terminowa remediacja

Ustala określone terminy na potwierdzenie, triage i usunięcie krytycznych podatności.

Zgodna i przejrzysta

Jest zgodna z NIS2, ISO/IEC 29147 oraz innymi najlepszymi praktykami w zakresie ujawniania podatności.

Czytaj pełny przegląd
Polityka skoordynowanego ujawniania podatności (CVD), oznaczona jako P39, ustanawia ustrukturyzowany i formalny proces przyjmowania, obsługi oraz publicznego ujawniania podatności w sieci i systemach informatycznych organizacji. Polityka została opracowana w celu usunięcia luk zidentyfikowanych w poprzednich politykach w zakresie zgłaszania i koordynacji podatności wykrytych zewnętrznie, zapewniając proaktywną zgodność z Dyrektywą NIS2, art. 21(2)(e), a także zgodność z normami międzynarodowymi, w tym ISO/IEC 29147 oraz Rozporządzeniem wykonawczym Komisji (UE) 2024/2690. Cel tej polityki jest dwojaki: ułatwienie terminowego wykrywania i usuwania podatności bezpieczeństwa poprzez wykorzystanie zarówno ocen wewnętrznych, jak i informacji zewnętrznych, oraz stworzenie jasnych, bezpiecznych ścieżek dla podmiotów zewnętrznych, takich jak badacze bezpieczeństwa, partnerzy i klienci, do zgłaszania podatności. W szczególności polityka nakazuje ustanowienie publicznego kanału zgłaszania podatności, zwykle w postaci adresu e-mail kontaktu bezpieczeństwa lub szyfrowanego formularza WWW opublikowanego na stronie internetowej organizacji, który wspiera bezpieczną i skuteczną komunikację ze zgłaszającymi. Polityka CVD opisuje obowiązki i współpracę wymaganą pomiędzy wszystkimi zaangażowanymi stronami: Zespołem reagowania na podatności (VRT), odpowiedzialnym za triage oraz koordynację remediacji i ujawniania; zespołami IT i rozwoju, które walidują i adresują techniczne aspekty podatności; specjalistami ds. komunikacji, którzy przygotowują komunikaty dla interesariuszy i opinii publicznej; oraz samymi zgłaszającymi zewnętrznymi, którzy muszą przestrzegać wytycznych odpowiedzialnego ujawniania. Co istotne, polityka ustanawia zasadę „safe harbor”: badacze działający w dobrej wierze, którzy postępują zgodnie z zasadami polityki, są chronieni przed działaniami prawnymi, co wspiera kulturę współpracy w zarządzaniu podatnościami. Polityka precyzuje poziomy usług i środki kontrolne: potwierdzenie otrzymania zgłoszeń jest gwarantowane w ciągu 2 dni roboczych, istotność jest niezwłocznie poddawana triage, a krytyczne podatności uruchamiają przyspieszone środki łagodzące oraz eskalację do kierownictwa. Określone są terminy ujawniania (zwykle w ciągu 90 dni lub na podstawie wzajemnego uzgodnienia), a publiczne komunikaty są koordynowane w celu maksymalizacji bezpieczeństwa, przy jednoczesnym uznaniu autorstwa zgłaszających, którzy wyrażą zgodę na podanie nazwiska. Poufność zgłoszonych podatności oraz tożsamości zgłaszających jest podkreślana do czasu uzgodnienia skoordynowanego ujawnienia publicznego. Nadzór nad programem CVD jest rygorystyczny. Polityka jest przeglądana corocznie lub po istotnych incydentach, z wymaganiami ciągłego doskonalenia na podstawie przeglądów post-mortem. Metryki są śledzone, rejestry zdarzeń utrzymywane, a regularne audyty są wymagane w celu zapewnienia przejrzystości i skuteczności obsługi podatności zgodnie z polityką i właściwymi regulacjami. Polityka nie jest dostosowana do MŚP (brak oznaczenia MŚP, takiego jak „S”) i zakłada istnienie dedykowanych funkcji bezpieczeństwa, rozwoju oraz komunikacji dla prawidłowego działania CVD, spełniających rygorystyczne wymagania ISO/IEC 27001:2022 oraz dyrektyw sektorowych, takich jak NIS2.

Diagram polityki

Diagram skoordynowanego ujawniania podatności pokazujący przyjęcie, triage, powiadomienia wewnętrzne i zewnętrzne, remediację, wydanie publicznego komunikatu oraz cykle doskonalenia procesu.

Kliknij diagram, aby wyświetlić w pełnym rozmiarze

Zawartość

Zakres i zasady współpracy

Proces zgłaszania podatności i triage

Wytyczne safe harbor

Procedury powiadamiania wewnętrznego i zewnętrznego

Protokoły ujawniania i komunikacji

Audyt, metryki i przegląd polityki

Zgodność z frameworkiem

🛡️ Obsługiwane standardy i frameworki

Ten produkt jest zgodny z następującymi frameworkami zgodności, ze szczegółowym mapowaniem klauzul i kontroli.

Framework Objęte klauzule / Kontrole
ISO/IEC 27001:2022
ISO/IEC 27002:2022
NIST SP 800-53 Rev.5
EU GDPR
Art. 32(1)(d)
EU NIS2
EU DORA
COBIT 2019

Powiązane polityki

Polityka bezpieczeństwa informacji

Mandat zarządczy dla obsługi i ujawniania podatności.

Polityka zarządzania podatnościami i poprawkami

Wewnętrzny proces remediacji powiązany z przyjmowaniem CVD.

Polityka bezpiecznego rozwoju oprogramowania

Zasila poprawki i utwardzanie SDLC na podstawie zgłoszonych problemów.

Polityka wymagań bezpieczeństwa aplikacji

Zapewnia, że produkty mają wymagania bezpieczeństwa gotowe na ujawnianie.

Polityka reagowania na incydenty (P30)

Obsługuje aktywne wykorzystanie ujawnionych podatności.

Polityka gromadzenia dowodów i informatyki śledczej

Zabezpiecza artefakty ze zgłoszonych/wykorzystanych luk.

Polityka bezpieczeństwa dostawców

Koordynuje ujawnienia obejmujące komponenty dostawców.

Polityka prawna i zgodności regulacyjnej

Reguluje powiadomienia, brzmienie safe harbor oraz publikację.

O politykach Clarysec - Polityka skoordynowanego ujawniania podatności

Skuteczne zarządzanie bezpieczeństwem wymaga czegoś więcej niż samych zapisów; wymaga jasności, rozliczalności i struktury, która skaluje się wraz z organizacją. Ogólne szablony często zawodzą, tworząc niejednoznaczność poprzez długie akapity i niezdefiniowane role. Ta polityka została zaprojektowana jako operacyjny kręgosłup programu bezpieczeństwa. Przypisujemy odpowiedzialności do konkretnych ról spotykanych w nowoczesnym przedsiębiorstwie, w tym dyrektora ds. bezpieczeństwa informacji (CISO), zespołów IT i bezpieczeństwa informacji oraz właściwych komitetów, zapewniając jasną rozliczalność. Każde wymaganie jest unikalnie ponumerowaną klauzulą (np. 5.1.1, 5.1.2). Taka atomowa struktura ułatwia wdrożenie, audytowanie względem konkretnych środków kontrolnych oraz bezpieczne dostosowanie bez naruszania integralności dokumentu, przekształcając go ze statycznego dokumentu w dynamiczne, wykonalne ramy.

Koordynacja z podmiotami zewnętrznymi

Formalizuje wspólne kroki ujawniania i remediacji z udziałem zgłaszających, klientów, dostawców i organów, aby zapewnić sprawne usuwanie podatności.

Zintegrowana z kluczowymi politykami bezpieczeństwa

Łączy ujawnianie podatności bezpośrednio z przepływami pracy bezpiecznego rozwoju oprogramowania, reagowaniem na incydenty oraz gromadzeniem dowodów dla pełnego pokrycia cyklu życia.

Pętla ciągłego doskonalenia

Każdy przypadek uruchamia przeglądy post-mortem, śledzenie metryk oraz aktualizacje procesu w celu wzmocnienia przyszłych reakcji na podatności.

Często zadawane pytania

Stworzone dla liderów, przez liderów

Niniejsza polityka została opracowana przez lidera ds. bezpieczeństwa z ponad 25-letnim doświadczeniem w zakresie wdrażania i audytowania systemów ISMS w globalnych organizacjach. Została zaprojektowana nie tylko jako dokument, lecz jako obronne ramy, które wytrzymują kontrolę audytora.

Opracowane przez eksperta posiadającego:

MSc Cyber Security, Royal Holloway UoL CISM CISA ISO 27001:2022 Lead Auditor & Implementer CEH

Zasięg i tematy

🏢 Docelowe działy

Bezpieczeństwo IT Zgodność Audyt i zgodność najwyższe kierownictwo

🏷️ Zakres tematyczny

Zarządzanie incydentami zarządzanie podatnościami zarządzanie zgodnością komunikacja bezpieczeństwa
€89

Jednorazowy zakup

Natychmiastowe pobieranie
Dożywotnie aktualizacje
Coordinated Vulnerability Disclosure Policy

Szczegóły produktu

Typ: policy
Kategoria: Enterprise
Standardy: 7