Zum Hauptinhalt springen

Wie werden Schwachstellen priorisiert und behoben?

Verfasst von amaise Support

Wie werden Schwachstellen priorisiert und behoben?

amaise folgt einer dokumentierten Vulnerability-Management-Richtlinie mit definierten SLAs:

Schweregrad

SLA

Beispiele

Kritisch

72 Stunden

Remote Code Execution, Datenleck, Credential-Exposure

Hoch

14 Tage

Authentifizierungs-Bypass, SQL-Injection, Privilege Escalation

Mittel

90 Tage

XSS, CSRF, Information Disclosure

Niedrig

Nächster Release

Fehlkonfigurationen, Best-Practice-Abweichungen

Prozess:

  1. Erkennung (automatisiertes Scanning, Penetrationstest, externe Meldung)

  2. Triage und Schweregrad-Zuordnung durch Sicherheitsverantwortliche

  3. Ticket-Erstellung mit Sicherheitslabel

  4. Behebung innerhalb des SLA

  5. Verifikation und Abschluss

Zero-Day-Schwachstellen unterliegen dem 72-Stunden-SLA mit sofortiger Eskalation. Die automatische Abhängigkeitsprüfung (CVSS ≥ 7 bricht den Build ab) bietet sofortige Sichtbarkeit neuer Schwachstellen.

Hat dies deine Frage beantwortet?