Центр
Безпеки
удучи офіційним членом спільноти програми CVE, Teltonika Networks серйозно ставиться до питань безпеки та реагує належним чином. Будь ласка, зверніться до нашої команди безпеки, якщо Ви виявили потенційну проблему безпеки в будь-якому з наших продуктів.
Підтвердження Вашого звіту буде надіслано протягом двох робочих днів. Оновлення статусу надаватиметься кожні десять робочих днів, доки рішення не буде досягнуто. Анонімні повідомлення приймаються, але ми не зможемо зв’язатися з Вами для отримання додаткової інформації.
Перш ніж оприлюднити цю інформацію, дайте нам щонайменше 90 днів на усунення вразливості.
-Продукти та версії програмного забезпечення, яких це стосується;
-Огляд вразливостей;
-Опис проблеми та її вплив (включаючи виконання довільного коду, розкриття інформації тощо);
-Інструкція до відтворення випуску; Підтвердження концепції (POC).
Будуть прийняті лише звіти, пов’язані з вразливістю безпеки, яка впливає на продукти або послуги Teltonika Networks. Помилки та інші проблеми, які не пов’язані з безпекою, не вирішуватимуться через цей канал. Перегляньте наведений нижче процес обробки вразливості:
Надання безпечних продуктів і послуг виступає для нас головним пріоритетом. Тому ми прагнемо, щоб наші продукти та послуги були спроектовані, розроблені та ретельно перевірені з упором на безпеку на кожному етапі.
З цієї причини у нас є спеціальна команда кібербезпеки, яка тісно співпрацює з інженерами протягом життєвого циклу розробки. Команда кібербезпеки регулярно проводить внутрішні та зовнішні аудити з безпеки. Вони включають керування вразливістю, тести на проникнення, моделювання загроз, зменшення поверхні атаки, перевірки коду, статичне сканування коду та постійне вдосконалення процесу розробки для відповідності принципам «безпечної за проектом».
Кожен співробітник Teltonika Networks повинен пройти щорічний курс з кібербезпеки, який включає загальні знання та практики розвитку кібербезпеки. Крім того, наші команди розробників навчаються типовим слабким сторонам програмного забезпечення та вразливостям, незахищеним функціям, управлінню пам’яттю та концепціям інформаційної безпеки, таким як глибокий захист, поверхня атаки або ескалація привілеїв.
Ми вітаємо всі повідомлення клієнтів щодо проблем безпеки та вживаємо першочергових заходів для швидкого та впевненого усунення. Будь-яку надану нам інформацію буде використано лише для швидкого й ефективного усунення вразливостей безпеки.