Wie werden Patches und Updates verwaltet?
amaise folgt definierten SLAs für die Behebung von Schwachstellen:
Schweregrad | Behebungsfrist |
Kritisch (RCE, Datenleck, Credential-Exposure) | 72 Stunden |
Hoch (Auth-Bypass, SQL-Injection, Privilege Escalation) | 14 Tage |
Mittel (XSS, CSRF, Information Disclosure) | 90 Tage |
Niedrig (Fehlkonfigurationen, Best-Practice-Abweichungen) | Nächster Release-Zyklus |
Die Erkennung erfolgt automatisiert über mehrere Kanäle: Abhängigkeitsprüfung bei jedem Build (Build schlägt bei CVSS ≥ 7 fehl), kontinuierliches Monitoring, periodische externe und interne Scans sowie jährliche externe Penetrationstests.
Laufzeitversionen sind fixiert und werden über den Standard-PR-Prozess mit Sicherheitsscanning aktualisiert. Deployments erfolgen als Zero-Downtime Rolling Updates.