Shenzhen C-Data Technology Co., Ltd.
Shenzhen C-Data Technology Co., Ltd.

Seguridad cibernética

Estrategia de manejo de la vulnerabilidad

Principios de la empresa para la gestión de la vulnerabilidad

C-Data se compromete a reducir o eliminar el daño causado a los clientes por las vulnerabilidades de productos y servicios, y a reducir los posibles riesgos de seguridad que las vulnerabilidades traen a los clientes/usuarios. Identificaremos proactivamente nuestras responsabilidades en la gestión de vulnerabilidades, construiremos un sistema de gestión y Gestionaremos de forma proactiva. Mientras tanto, la seguridad de la red es un proceso dinámico en continua evolución, acompañado de la evolución de las amenazas. Continuaremos optimizando el flujo de trabajo y los estándares relacionados con la gestión de vulnerabilidades, recurriremos continuamente a estándares de la industria y prácticas excelentes, y mejoraremos nuestra madurez en la gestión de vulnerabilidades.


Proceso de manejo de vulnerabilidad

C-Data se compromete a mejorar la seguridad del producto y a respaldar plenamente el funcionamiento seguro de las redes y el servicio de los clientes. Enfatizar la gestión de vulnerabilidades en el desarrollo y mantenimiento de productos para mejorar la seguridad del producto y garantizar una respuesta oportuna cuando se descubran vulnerabilidades.


Paso:

1. Aceptar y recopilar vulnerabilidades sospechosas en el producto. (Respondemos al cliente dentro de 1-3 días laborables después de recibir la información y recopilamos la mayor cantidad de información válida posible, esta es la respuesta inicial)

2. Confirme la validez y el rango de impacto de la vulnerabilidad sospechada. (Realizaremos una evaluación del nivel de gravedad de la vulnerabilidad e informaremos a todos los clientes que puedan estar involucrados para controlar el alcance del riesgo. (Si el tiempo de resolución es demasiado largo, consideramos que proporcionaremos medidas a favor de la emergencia en un plazo de 90 días)

3. Desarrollar e implementar un plan de remediación de vulnerabilidades. (Nos mantendremos en contacto con el reportero, el laboratorio para establecer el entorno experimental apropiado y las condiciones para la verificación, desarrollar un calendario para la finalización e informar al cliente)

4. Libere la información del parche de vulnerabilidad a los clientes. (Después de verificar el parche, liberaremos los archivos del programa actualizados, las instrucciones de operación y otros documentos a los clientes, y anunciaremos las vulnerabilidades)

5. Mejora continua basada en la retroalimentación y la práctica del cliente.


Publicar el anuncio de información de vulnerabilidad

El anuncio contiene información sobre el nivel de gravedad de las vulnerabilidades, el impacto del servicio y los planes de reparación para transmitir el plan de reparación de vulnerabilidades. Al mismo tiempo, responder a los temas de seguridad pública del producto (incluidos los temas relacionados con la vulnerabilidad y la no vulnerabilidad), para que los clientes relevantes puedan comprender el progreso de la respuesta de la empresa a esta vulnerabilidad.


Descargo de responsabilidad y permisos reservados

La descripción en este artículo no constituye una garantía o compromiso, y la empresa se reserva el derecho de cambiar o actualizar este documento en cualquier momento.

Información de contacto



Política de servicios de software

Política de servicio de actualización de software

C-DATA se compromete a proporcionar a los clientes soporte técnico continuo y servicios de productos más profesionales. Nuestro servicio de actualización de software está diseñado para garantizar que el equipo pueda mantener el mejor rendimiento y seguridad, en línea con las necesidades diferenciadas de los clientes. No exigimos actualizaciones de software, y el nuevo software debe pasar pruebas rigurosas en nuestros laboratorios antes de poder recomendar actualizaciones a nuestros clientes.


Plan de actualización de software

No tenemos un plan de actualización fijo, nos basamos más en los comentarios de los clientes y el funcionamiento del equipo y otras consideraciones. Además, nuestro equipo de ingenieros continúa optimizando nuestros productos, y si encontramos problemas potenciales o mejoras de rendimiento, También informaremos a nuestros clientes de manera oportuna.


Sugerencias de actualización del usuario

Nuestro equipo de ingenieros se mantendrá en contacto con nuestros clientes y les notificará cuando se publique un nuevo software. También recomendamos que los clientes visiten nuestro sitio web (https://www.cdatatec.com/tech-support/) para solicitar actualizaciones de software o ponerse en contacto con nuestro servicio de atención al cliente para comprenderlas.


Política del ciclo de vida del software

C-DATA proporcionará elCliente con 2 años de actualizaciones de mantenimiento del firmware del producto desde la finalización del contrato del pedido. Si el producto se suspenderá durante el período de servicio, C-DATA continuará cumpliendo el acuerdo y se asegurará de que el cliente Reciba 2 años de mantenimiento del firmware y servicio de actualización. Si se excede el período de 2 años, o si el producto se ha suspendido por más de 2 años, si el cliente necesita continuar extendiendo el período de servicio, el cliente tiene que hacer una solicitud y firmar un acuerdo con C-DATA.


Guía de actualización de software

La operación de actualización se basa en uno de los productos como ejemplo, la operación de actualización de otros productos es similar, la operación detallada se puede encontrar en el manual de usuario del producto específico.

1. Inicie sesión en la WEB.

2. Seleccione Gestión-> Actualización del firmware. Haga clic en 'para seleccionar el archivo de firmware, haga clic en 'Actualizar'

3. Botón para actualizar el CPE.

4. Después de la aplicación, el dispositivo se actualiza a la última versión de software.



Comentarios sobre la vulnerabilidad de la seguridad de la red

Si los clientes encuentran o sospechan vulnerabilidades de seguridad de la red durante la operación y el mantenimiento, proporcione la siguiente información para que nuestros técnicos puedan realizar de manera rápida y precisa la evaluación de riesgos y formular medidas de solución: 1. Tipo de producto y nombre del modelo; 2. versión de software/hardware; 3. lote del producto e información de la Orden; 4. Descripción de la vulnerabilidad de seguridad (El módulo funcional o código involucrado); 5. siendo atacado vulnerabilidad de seguridad y la explotación del proceso de ataque y explotación de la vulnerabilidad de seguridad; 6. paquetes generados durante el proceso de ataque.



Información de contacto

Correo electrónico:Support@cdatatec.com

Tel: 86 18138281179


Suscribirse a nosotros
Suscríbase para ser el primero en conocer las noticias y los próximos productos
This website uses cookies to ensure you get the best experience. Some cookies are essential, while others help us improve your experience by analyzing data or showing personalized content.
For details, please see our Privacy Policy.
Reject Accept