In che modo Microsoft indaga e rilascia gli aggiornamenti di sicurezza?
Le vulnerabilità sono punti deboli del software che consentono a un utente malintenzionato di compromettere l'integrità, la disponibilità o la riservatezza di tale software. Microsoft utilizza un processo per indagare e rilasciare gli aggiornamenti di sicurezza che affrontano le vulnerabilità nel software che produce.
Microsoft ha rilasciato un documento su Gestione delle vulnerabilità del software, che ti dice su come Microsoft usa un approccio multi-lungo per aiutare i suoi clienti a gestire i loro rischi.
Questo approccio include tre elementi chiave:
- Aggiornamenti di sicurezza di alta qualità - utilizzando pratiche ingegneristiche di livello mondiale per produrre aggiornamenti di sicurezza di alta qualità che possono essere tranquillamente distribuiti su oltre un miliardo di sistemi diversi nell'ecosistema PC e aiutare i clienti a ridurre al minimo le interruzioni delle loro attività;
- Difesa basata sulla comunità - Microsoft collabora con molte altre parti quando esamina le potenziali vulnerabilità del software Microsoft. Microsoft cerca di mitigare lo sfruttamento delle vulnerabilità attraverso la forza collaborativa del settore e attraverso partner, organizzazioni pubbliche, clienti e ricercatori della sicurezza. Questo approccio aiuta a ridurre al minimo le potenziali interruzioni delle attività commerciali dei clienti Microsoft;
- Processo di risposta alla sicurezza completo - che impiega un processo di risposta alla sicurezza completo che consente a Microsoft di gestire efficacemente gli incidenti di sicurezza fornendo al contempo la prevedibilità e la trasparenza di cui i clienti hanno bisogno per ridurre al minimo le interruzioni delle loro attività.
È impossibile impedire completamente che le vulnerabilità vengano introdotte durante lo sviluppo di progetti software su larga scala. Finché gli esseri umani scrivono il codice software, nessun software è perfetto e gli errori che portano a imperfezioni nel software saranno fatti. Alcune imperfezioni ("bug") impediscono semplicemente al software di funzionare esattamente come previsto, ma altri bug possono presentare vulnerabilità. Non tutte le vulnerabilità sono uguali; alcune vulnerabilità non saranno sfruttabili perché specifiche mitigazioni impediscono agli aggressori di utilizzarle. Tuttavia, una parte delle vulnerabilità esistenti in un determinato software pone il potenziale per essere sfruttabile.
Download: gestione delle vulnerabilità del software.