På Beny:
Vi prioriterar och upprätthåller ansvarsfull redovisning och hantering av sårbarheter, samtidigt som vi värdesätter alla säkerhetsforskares bidrag djupt. Om du stöter på någon sårbarhet uppmuntrar vi dig att omedelbart rapportera den till Beny@zjbeny.com. Var säker på att vårt team noggrant kommer att följa upp din rapport och ge snabb feedback. För att skydda våra användares och företags säkerhet ber vi dig vänligen att avstå från att avslöja eller dela sårbarheten förrän den har åtgärdats och åtgärdats effektivt.
Hanteringsprocess:
- Nätverkssäkerhetsproblem som upptäcks under produktdrift kommer att rapporteras direkt till Beny via e-post till Beny@zjbeny.com.
- När Beny mottagit problemet kommer de omedelbart att organisera FoU-teamet för att genomföra problemanalys och tillhandahålla en problemanalysrapport och lösning inom 72 timmar.
- Under hela processen med att lösa nätverkssäkerhetsincidenten kommer Beny att ge veckovisa lägesuppdateringar till relevant personal och låta ansvariga personer i alla relevanta team granska "Incidentgranskningsrapporten" för att visa att incidenthanteringsarbetet är slutfört.
- Efter att den nya programvaran har testats av programvarutestningsavdelningen utan problem kommer en testrapport att tillhandahållas. Baserat på testrapporten kommer FoU-avdelningen att avgöra om en uppgradering krävs. Om en uppgradering behövs kommer FoU-teamet att ge en rekommendation om en versionsuppgraderingsplan till kundtjänstteamet. Efter att ha fått godkännande från kundtjänstteamet kommer båda teamen gemensamt att slutföra programvaruuppgraderingen för operativa terminaler och produktionshårdvara.
- Efter slutförandet av uppgraderingen kommer FoU-teamet att leda en omfattande granskning av incidenten och utarbeta en "Incident Review Report" (inklusive spårning av orsaken till problemet, hanteringsåtgärder och uppföljande förbättringsåtgärder).
- Under hela hanteringen av nätverkssäkerhetsincidenten kommer FoU-teamet att ge dagliga uppdateringar om framstegen till relevant personal, och ansvariga personer i alla relevanta team kommer att granska "Incidentgranskningsrapporten" för att visa att incidenthanteringen är slutförd.
- Initiala svarstider definieras baserat på den publicerade policyn för sårbarhetsrapportering. Vanligtvis släpps en korrigering eller varning inom 90 dagar efter att sårbarhetsrapporten mottagits. När en korrigering har släppts kommer varningen att dras tillbaka.
Svars- och hanteringstider
| Servicenivå | Nivånamn | Nivådefinition | Servicenivåavtal | Insatstid för nödsituationer | Systemåterställningstid |
| L0 | Kärntjänster | Eventuella undantag kommer att påverka all huvudsaklig affärsverksamhet | 20m | 7d | 30 dagar |
L1 | Kritiska tjänster | Undantag kommer att påverka vissa filialers affärsverksamhet | 20m | 10 dagar | 30 dagar |
L2 | Allmänna tjänster | Undantag kommer inte att påverka större affärsprocesser | 20m | 15 dagar | 60 dagar |
L3 | Ytterligare tjänster | Undantag är omärkliga för användarna | 20m | 30 dagar | 90 dagar |
Obs: Svars- och hanteringstiderna som nämns ovan definieras för varje servicenivå. ”Nödresponstid” avser den tid inom vilken en respons initieras för att åtgärda ett problem, medan ”systemåterställningstid” avser den tid det tar att helt återställa systemet och återställa normal drift efter en incident.