policy Enterprise

Policy för samordnad sårbarhetsrapportering

Formaliserar processer för rapportering, åtgärdande och offentliggörande av sårbarheter i system och säkerställer regelefterlevnad med NIS2 och internationella standarder.

Översikt

Policy för samordnad sårbarhetsrapportering (P39) fastställer en formell process för att rapportera, hantera och offentliggöra säkerhetssårbarheter och tillhandahåller en säker och strukturerad kanal för externa parter, samtidigt som regelefterlevnad med NIS2 och internationella standarder säkerställs.

Tydliga rapporteringskanaler

Erbjuder säkra kanaler för externa forskare och partners att rapportera sårbarheter effektivt.

Safe harbor för forskare

Skyddar rapportörer som agerar i god tro från rättsliga åtgärder när sårbarheter rapporteras ansvarsfullt.

Snabbt åtgärdande

Fastställer definierade tidslinjer för bekräftelse, incidenttriage och åtgärdande av kritiska sårbarheter.

Regelefterlevande och transparent

Anpassas till NIS2, ISO/IEC 29147 och annan bästa branschpraxis för sårbarhetsrapportering.

Läs fullständig översikt
Policy för samordnad sårbarhetsrapportering (CVD), benämnd P39, fastställer en strukturerad och formell process för mottagande, hantering och offentliggörande av sårbarheter i organisationens nätverk och informationssystem. Denna policy har utvecklats specifikt för att åtgärda brister som identifierats i tidigare policyer avseende rapportering och samordning av externt upptäckta sårbarheter och säkerställer proaktiv regelefterlevnad med NIS2-direktivets artikel 21.2(e) samt anpassning till internationella standarder, inklusive ISO/IEC 29147 och kommissionens genomförandeförordning (EU) 2024/2690. Syftet med denna policy är tvådelat: att möjliggöra snabb upptäckt och lösning av säkerhetssårbarheter genom att utnyttja både interna bedömningar och extern input, samt att skapa tydliga, säkra vägar för externa parter, såsom säkerhetsforskare, partners och kunder, att rapportera sårbarheter. Policyn kräver särskilt att en publik sårbarhetsrapporteringskanal etableras, vanligtvis en säkerhetskontakt via e‑post eller ett krypterat webbformulär publicerat på organisationens webbplats, som stödjer säker och effektiv kommunikation med rapportörer. Denna CVD-policy beskriver de skyldigheter och det samarbete som krävs mellan alla involverade parter: Sårbarhetsresponsteamet (VRT), som ansvarar för incidenttriage och samordning av åtgärdande och offentliggörande; IT- och utvecklingsteam, som validerar och hanterar tekniska aspekter av sårbarheter; kommunikationsspecialister, som förbereder rådgivande meddelanden till intressenter och allmänheten; samt de externa rapportörerna själva, som måste följa riktlinjer för ansvarsfullt offentliggörande. Viktigt är att policyn fastslår en "safe harbor"-princip: forskare som agerar i god tro och följer policyreglerna skyddas från rättsliga åtgärder, vilket främjar en samarbetsinriktad kultur för sårbarhetshantering. Policyn är tydlig avseende servicenivåer och kontroller: bekräftelse av rapporter garanteras inom 2 arbetsdagar, allvarlighetsgrad triageras skyndsamt och kritiska sårbarheter utlöser accelererade riskbegränsande åtgärder och eskalering till ledning. Tidslinjer för offentliggörande anges (vanligen inom 90 dagar eller enligt ömsesidig överenskommelse), och offentliga rådgivande meddelanden samordnas för att maximera säkerheten, samtidigt som rapportörer som samtycker kan krediteras med namn. Konfidentialiteten för inskickade sårbarheter och rapportörers identiteter betonas tills samordnat offentligt offentliggörande har överenskommits. Styrningen av CVD-programmet är strikt. Policyn ses över årligen eller efter betydande incidenter, med krav på ständig förbättring baserat på efterincidentgranskning. Mätetal följs upp, loggar upprätthålls och regelbundna revisioner krävs för att säkerställa transparens och effektivitet i sårbarhetshantering enligt policyn och relevanta regelverk. Denna policy är inte anpassad för små och medelstora företag (det finns ingen SME-markering såsom "S") och förutsätter dedikerade funktioner för säkerhet, utveckling och kommunikation för korrekt CVD-drift, i enlighet med strikta krav för ISO/IEC 27001:2022 och sektorsdirektiv såsom NIS2.

Policydiagram

Diagram för samordnad sårbarhetsrapportering som visar mottagande, incidenttriage, interna och externa underrättelser, åtgärdande, utfärdande av offentliga rådgivande meddelanden och cykler för processförbättring.

Klicka på diagrammet för att visa i full storlek

Innehåll

Omfattning och regler för engagemang

Process för inlämning och incidenttriage av sårbarheter

Riktlinjer för safe harbor

Rutiner för interna och externa underrättelser

Protokoll för offentliggörande och kommunikation

Revision, mätetal och policyöversyn

Ramverksefterlevnad

🛡️ Stödda standarder & ramverk

Den här produkten är anpassad till följande efterlevnadsramverk, med detaljerade klausul- och kontrollmappningar.

Ramverk Täckta klausuler / Kontroller
ISO/IEC 27001:2022
ISO/IEC 27002:2022
NIST SP 800-53 Rev.5
EU GDPR
Art. 32(1)(d)
EU NIS2
EU DORA
COBIT 2019

Relaterade policyer

Informationssäkerhetspolicy

Ledningsmandat för sårbarhetshantering och offentliggörande.

Policy för sårbarhetshantering och patchning

Intern pipeline för åtgärdande kopplad till CVD-intag.

Policy för säker utveckling

Tillför åtgärder och härdning av systemutvecklingslivscykler från rapporterade problem.

Policy för krav på applikationssäkerhet

Säkerställer att produkter har säkerhetskrav som är redo för offentliggörande.

Policy för incidenthantering (P30)

Hanterar aktiv exploatering av offentliggjorda sårbarheter.

Policy för bevisinsamling och forensik

Bevarar artefakter från rapporterade/exploaterade brister.

Policy för tredjepart och leverantörssäkerhet

Samordnar offentliggöranden som involverar leverantörskomponenter.

Policy för juridisk och regulatorisk regelefterlevnad

Styr notifiering, safe harbor-formulering och publicering.

Om Clarysecs policyer - Policy för samordnad sårbarhetsrapportering

Effektiv säkerhetsstyrning kräver mer än bara ord; det kräver tydlighet, ansvarsskyldighet och en struktur som skalar med din organisation. Generiska mallar misslyckas ofta och skapar oklarheter med långa stycken och odefinierade roller. Denna policy är konstruerad för att vara den operativa ryggraden i ditt säkerhetsprogram. Vi tilldelar ansvar till de specifika roller som finns i ett modernt företag, inklusive informationssäkerhetschef (CISO), IT-säkerhet och relevanta kommittéer, vilket säkerställer tydligt ansvar. Varje krav är en unikt numrerad klausul (t.ex. 5.1.1, 5.1.2). Denna atomära struktur gör policyn enkel att införa, revidera mot specifika kontroller och säkert anpassa utan att påverka dokumentintegriteten, vilket omvandlar den från ett statiskt dokument till ett dynamiskt, handlingsinriktat ramverk.

Samordning med externa parter

Formaliserar gemensamma steg för offentliggörande och åtgärdande med rapportörer, kunder, leverantörer och myndigheter för en sömlös sårbarhetslösning.

Integrerad med centrala säkerhetspolicyer

Kopplar sårbarhetsrapportering direkt till säker utveckling, Policy för incidenthantering (P30) och arbetsflöden för bevisinsamling för full livscykeltäckning.

Loop för ständig förbättring

Varje ärende utlöser efterhandsgranskningar, uppföljning av mätetal och processuppdateringar för att stärka framtida sårbarhetsresponser.

Vanliga frågor

Byggd för ledare, av ledare

Denna policy har utarbetats av en säkerhetsledare med över 25 års erfarenhet av att implementera och revidera ISMS-ramverk för globala företag. Den är utformad inte bara som ett dokument, utan som ett robust ramverk som håller för granskning av revisorer.

Författad av en expert med följande meriter:

MSc Cyber Security, Royal Holloway UoL CISM CISA ISO 27001:2022 Lead Auditor & Implementer CEH

Täckning & Ämnen

🏢 Målavdelningar

Säkerhet IT regelefterlevnad revision ledning

🏷️ Ämnestäckning

Incidenthantering sårbarhetshantering regelefterlevnadshantering säkerhetskommunikation
€89

Engångsköp

Omedelbar nedladdning
Livstidsuppdateringar
Coordinated Vulnerability Disclosure Policy

Produktdetaljer

Typ: policy
Kategori: Enterprise
Standarder: 7