ENEA产品安全

Enea安全响应小组(ESRT)团队调查并管理影响Enea产品和解决方案的安全漏洞。 它还与相关的安全论坛进行交互,以检测和抵消安全漏洞。

报告漏洞

客户可以通过现有的问题跟踪系统来报告安全漏洞,使其只能被ESRT看到和处理。 通过发送电子邮件至security@enea.com,Enea的解决方案/产品的其他有权用户可以向ESRT报告漏洞或提出安全问题。 ESRT的成员同意不公开披露Enea客户报告的安全漏洞的任何细节。 此外,OSS-Security的禁运期也适用。

报告漏洞

 

如何联系ESRT SECURELY

有关潜在安全漏洞的信息非常敏感,因此需要安全处理。 为安全通信,请将您的消息加密发送到以下地址:

Sona [dot] Sarmadi [at] enea [dot] com使用这个PGP键

当您联系ESRT时,请确保提供您的公钥信息,以便我们可以通过安全渠道进行沟通。

 

ENEA LINUX安全公告

订阅Enea Linux安全公告邮件列表,以便在Enea版本存档中提供新的安全修补程序时收到通知。

订阅

ENEA安全更新和CVE数据库

凭借数十年的操作系统经验,Enea拥有处理安全隐患的巨大专长。 OSS安全组织的战略参与能够及早意识到安全补丁的漏洞和快速部署。

转到CVE数据库

协调安全方法

开源软件的安全性造成了一些封闭软件没有的特殊挑战。 软件开发方面的开放协作方式肯定会带来极大的质量和生产力。

然而,尽管公开的源代码以前所未有的方式暴露了风险和漏洞,但安全性却非常微妙。

OSS安全UMBRELLA

因此,常规漏洞和暴露(CVE)字典中报告的安全漏洞由OSS-Security保护社区公开地进行跟踪和讨论。 软件社区以及公司依靠CVE和OSS-Security共享数据并处理安全漏洞。

Enea(通过ESRT)是OSS-Security中的活跃成员,因此当社区检测到安全漏洞时,我们会迅速收到通知。

安全事故管理流程

一旦Enea客户在内部或外部检测到安全漏洞,ESRT就会进行独家调查,最终导致在不同情况下进行更正。 解决方案有时在内部实施,并为相应的开源项目做出贡献; 而其他时候,它可能包括应用已经存在的补丁,随后进行集成和验证。 这两种情况通常涉及与相应的上游项目合作。