Wie werden Schwachstellen priorisiert und behoben?
amaise folgt einer dokumentierten Vulnerability-Management-Richtlinie mit definierten SLAs:
Schweregrad | SLA | Beispiele |
Kritisch | 72 Stunden | Remote Code Execution, Datenleck, Credential-Exposure |
Hoch | 14 Tage | Authentifizierungs-Bypass, SQL-Injection, Privilege Escalation |
Mittel | 90 Tage | XSS, CSRF, Information Disclosure |
Niedrig | Nächster Release | Fehlkonfigurationen, Best-Practice-Abweichungen |
Prozess:
Erkennung (automatisiertes Scanning, Penetrationstest, externe Meldung)
Triage und Schweregrad-Zuordnung durch Sicherheitsverantwortliche
Ticket-Erstellung mit Sicherheitslabel
Behebung innerhalb des SLA
Verifikation und Abschluss
Zero-Day-Schwachstellen unterliegen dem 72-Stunden-SLA mit sofortiger Eskalation. Die automatische Abhängigkeitsprüfung (CVSS ≥ 7 bricht den Build ab) bietet sofortige Sichtbarkeit neuer Schwachstellen.