iT邦幫忙

2018 iT 邦幫忙鐵人賽
DAY 30
2
Security

鯊魚咬電纜:30天玩Wireshark系列 第 41

[Bonus Day 8] 國內產品資安事件應變小組 PSIRT

今天要來介紹國內有哪些廠商已經建有國內產品資安事件應變小組(Product Security Incident Response Team,PSIRT),如果對於PSIRT比較不清楚的朋友可以參考Bonus Day1的文章喔(網址:https://ithelp.ithome.com.tw/articles/10192565 ),但簡單來講,PSIRT其實就是企業專門為了在修補自家產品的資安漏,並且提供客戶關於這個漏洞的解決方案。

而今天的主角就是群暉科技的產品安全事件應變小組(Synology-PSIRT),在聽過Synology-PSIRT他們的介紹後,對他們快速提供補丁程式的效率印象深刻,例如下面這篇報導,在2017年5月24日下午4點發現的Samba Cry安全漏洞(CVE-2017-7494),經過了漏洞修正、漏洞驗證,到隔天下午4點他們的產品就發出補丁的方案讓用戶使用,而在近期很熱門的Intel漏洞也是一樣,他們也是非常快就發布了補丁供客戶下載修補。雖然我自己沒有他們的產品,但是對他自家產品的服務態度,感到可靠。因此,企業能夠快速反應遭公布的資安漏洞進行修補是相當重要的。

https://ithelp.ithome.com.tw/upload/images/20180118/201073045rucZ6y7Wo.jpg
圖1、Synology說明Samba Cry漏洞(圖片來源:kknews.cc)

能夠有如此快的資安漏洞補丁,需要強大的PSIRT團隊,而Synology-PSIRT分享了他們的事件處理流程,包含了:Report(漏洞通報)、Validate(漏洞驗證)、Triage(漏洞分類)、Remediate(漏洞修補)及Disclose(漏洞補丁發布)。而這樣的團隊組成需要甚麼樣的團隊組成呢? 包含了:

  • Supervisor(老闆當然要知道這件事囉)、
  • Security team(IR團隊與CAN確認要不要發布CVE編號嗎)、
  • PM(security與SW跟IR team確認補丁時間)、
  • Engineering(強大的RD與QC幫忙修補與確認)、
  • Marketing(最後到了要發布補丁的階段)

光是一個漏洞被發現、到修補驗證,到發布補丁,經過層層把關,才能造就一個安全的資通訊產品,因此一個PSIRT對於企業來說不只是幫助企業修補bug,更是全球客戶能不能信賴該企業的產品安不安全的幕後功臣!

參考資料:

  1. https://kknews.cc/news/33oy3ag.html
  2. https://www.synology.com/zh-tw/support/security

(感謝Scott分享相關資料)


上一篇
[Bonus Day 7] 國家通訊傳播委員會電腦危機處理中心 NCC-CERT
下一篇
[Bonus Day 9] 國內企業安全事件應變團隊
系列文
鯊魚咬電纜:30天玩Wireshark51

尚未有邦友留言

立即登入留言