Windows

In che modo Microsoft indaga e rilascia gli aggiornamenti di sicurezza?

Help for hacked sites: Identify the vulnerability

Help for hacked sites: Identify the vulnerability
Anonim

Le vulnerabilità sono punti deboli del software che consentono a un utente malintenzionato di compromettere l`integrità, la disponibilità o la riservatezza di tale software. Microsoft utilizza un processo per indagare e rilasciare gli aggiornamenti di sicurezza che affrontano le vulnerabilità nel software che produce.

Microsoft ha rilasciato un documento su Gestione delle vulnerabilità del software , che ti informa su come Microsoft usa un approccio multiprodotto per aiutare i suoi clienti gestiscono i loro rischi.

Questo approccio include tre elementi chiave:

  1. Aggiornamenti di sicurezza di alta qualità - utilizzando pratiche ingegneristiche di livello mondiale per produrre aggiornamenti di sicurezza di alta qualità che possono essere tranquillamente implementati in oltre un miliardo di sistemi diversi nell`eco del PC -sistema e aiuta i clienti a ridurre al minimo le interruzioni delle loro attività;
  2. Difesa basata sulla comunità - Microsoft collabora con molte altre parti quando esamina le potenziali vulnerabilità del software Microsoft. Microsoft cerca di mitigare lo sfruttamento delle vulnerabilità attraverso la forza collaborativa del settore e attraverso partner, organizzazioni pubbliche, clienti e ricercatori della sicurezza. Questo approccio aiuta a ridurre al minimo le potenziali interruzioni delle attività dei clienti Microsoft;
  3. Processo di risposta alla sicurezza completo - impiegando un processo completo di risposta alla sicurezza che aiuta Microsoft a gestire efficacemente gli incidenti di sicurezza fornendo al tempo stesso la prevedibilità e la trasparenza di cui hanno bisogno i clienti per ridurre al minimo le interruzioni imprese.

È impossibile prevenire completamente l`introduzione di vulnerabilità durante lo sviluppo di progetti software su larga scala. Finché gli esseri umani scrivono il codice software, nessun software è perfetto e gli errori che portano a imperfezioni nel software saranno fatti. Alcune imperfezioni ("bug") impediscono semplicemente al software di funzionare esattamente come previsto, ma altri bug possono presentare vulnerabilità. Non tutte le vulnerabilità sono uguali; alcune vulnerabilità non saranno sfruttabili perché specifiche mitigazioni impediscono agli aggressori di utilizzarle. Tuttavia, una parte delle vulnerabilità esistenti in un determinato software pone il potenziale per essere sfruttabile.

Download: Gestione delle vulnerabilità del software.