我非常喜欢 DW 的答案,我不愿意再写一个,但我有一些足够大的观点,不幸的是我在这里重复:
我如何 - 尽快找出针对我的应用程序的零日漏洞,而不必收到不相关的通知?
尽可能接近漏洞披露的来源,并意识到它并不总是相同的来源。这必须是在信息检索方面做得更好和让自己容易被找到(这有它自己的垃圾邮件含义)的组合。
好的想法包括: - 在您的网站上有一个明显的方式来包含错误和漏洞 - 确保当您被任何其他系统重新打包时,协议的一部分是将安全错误发送到您的错误/漏洞跟踪系统。您可能想讨论如何在将问题发送给您之前对其进行审查,但要意识到最大的漏洞通常在于您的系统如何与更大的系统集成。- 确保漏洞发布网站知道如何找到您 - 它不会修复真正的“零日”,因为它们可能会滞后数小时或数天,但您肯定希望直接收到他们的消息。- 尽可能多地收集与潜在产品漏洞相关的信息 - Google 快讯- 是个好主意。我确定还有其他人。
您可能需要接受不相关的信息会以您的方式出现——您能做的最好的事情就是对其进行分类。
请记住,并非所有漏洞都被好人发现。等待其他人发现它永远不是发现漏洞的理想方法。随着产品的发展,您需要引入某种形式的安全验证,包括:
努力程度需要通过错误成本来平衡,在这里 - 但您可能会发现发现和响应公开披露的漏洞的成本高于实施您自己的安全验证。
我如何 - 找出漏洞数据库何时创建与我的应用程序相关的条目?
许多漏洞数据库都有警报流 - 您应该能够订阅流并过滤或获取 RSS 提要并使用搜索条件对其进行限制。
如何 - 确保与我的应用程序相关的漏洞数据库条目的准确性?
首先 - 创建与数据库组的关系。如果数据库组正在寻求联系,请明确如何与您建立关系。 CERT 的指导和这篇文章是很好的推荐资源,但关键是要意识到,如果他们无法找到您,他们就不会得到正确的答案。
这是一个双向的过程——有一种方法可以找到你,但也有一种方法可以发布信息。当您发布时,请提供可靠的答案。作为解决方案的开发人员,我与解决方案供应商有太多的接触,他们提供的安全漏洞信息听起来像是他们在旅途中梦寐以求的,没有实际测试或事实信息。列出以下内容:
- 修复细节
- 用于验证修复的测试细节
- 关于修复的影响的细节(我所依赖的东西是否有可能改变或破坏?)
- 更改范围的一般摘要 - 例如“对基础实用程序功能的修复”,“对用于 XYZ 互操作性的专用代码库的修复,此空间之外的影响非常有限”
以及您尝试修复的 CVE 或其他已发布问题的详细信息。
把它放在尽可能多的流中——电子邮件订阅、博客、网站等。你希望它可以被找到。
并让您的过程为人所知。如果我向您的网站提交漏洞,我可以在 24 小时内收到回复吗?您如何评价严重程度?解决的流程是什么?如果它是集成在其他解决方案中的产品,谁来进行互操作测试?
您不需要完美的指标,您需要能够实现它们。因此,如果您的周转响应时间是 2 周 - 让用户知道这一点。