Passer au contenu principal

Comment les vulnérabilités sont-elles priorisées et corrigées ?

Écrit par amaise Support

Comment les vulnérabilités sont-elles priorisées et corrigées ?

amaise suit une politique documentée de gestion des vulnérabilités avec des SLA définis :

Gravité

SLA

Exemples

Critique

72 heures

Exécution de code à distance, fuite de données, exposition d’identifiants

Élevée

14 jours

Contournement d’authentification, injection SQL, élévation de privilèges

Moyenne

90 jours

XSS, CSRF, divulgation d’informations

Faible

Prochaine version

Mauvaise configuration, écarts aux bonnes pratiques

Processus :

  1. Détection (scan automatisé, test d’intrusion, signalement externe)

  2. Tri et attribution de la gravité par les responsables sécurité

  3. Création d’un ticket avec étiquette sécurité

  4. Correction dans le délai SLA

  5. Vérification et clôture

Les vulnérabilités zero-day sont soumises au SLA de 72 heures avec une escalade immédiate. La vérification automatique des dépendances (CVSS ≥ 7 bloque la compilation) offre une visibilité immédiate des nouvelles vulnérabilités.

Avez-vous trouvé la réponse à votre question ?