Come vengono priorizzate e risolte le vulnerabilità?
amaise segue una politica documentata di gestione delle vulnerabilità con SLA definiti:
Gravità | SLA | Esempi |
Critica | 72 ore | Esecuzione remota di codice, perdita di dati, esposizione di credenziali |
Alta | 14 giorni | Bypass di autenticazione, SQL Injection, escalation di privilegi |
Media | 90 giorni | XSS, CSRF, divulgazione di informazioni |
Bassa | Prossima release | Configurazioni errate, deviazioni dalle best practice |
Processo:
Rilevamento (scansione automatizzata, penetration test, segnalazione esterna)
Triage e assegnazione della gravità da parte dei responsabili della sicurezza
Creazione del ticket con etichetta di sicurezza
Risoluzione entro lo SLA
Verifica e chiusura
Le vulnerabilità zero-day sono soggette allo SLA di 72 ore con escalation immediata. Il controllo automatico delle dipendenze (CVSS ≥ 7 blocca la build) offre visibilità immediata sulle nuove vulnerabilità.
