我将不是通过过程本身来定义一个成熟的安全过程,而是通过结果(本质上是SLA的期望)来定义一个很快想到的特定内容:
1)能够与供应商联系。项目/个人(安全)以至少一个电子邮件地址报告缺陷,理想情况下,也是PGP加密密钥,甚至更好地将安全错误归档到错误跟踪器中(但越来越多)(但越来越多)广泛使用GitHub)
2)确认和跟进安全报告,我想说的是Max每周对合法问题/问题的答复。例如,我在星期五下午的3分钟内有木偶安全团队的答复。在Red Hat上,我们有一个人类答复的SLA(不要让您牢记您,但至少是答复),用于发送给我们的安全报告。
3)错误跟踪 - 项目必须具有错误跟踪系统
4)项目实际上处理并解决了安全缺陷/报告,即使它是“ Wontfix,因为X/Y/Z”或“我们将在6个月内的下一个版本中将其获取”,但需要某种形式解决方案。将错误坐在错误跟踪器中多年,没有任何帮助,但是至少如果他们正确标记,项目的用户可以评估风险/do解决方法/等。
5)项目有一些通知过程,用于安全更新,最小的更改(理想情况下使用CVE),甚至更好的安全网页,甚至更好的公告列表(电子邮件或其他)
但是上面的一切都归结为:他们如何处理安全漏洞/报告?他们越多地解决/固定他们,就越有可能准备成为CNA,更重要的是,他们成为CNA的可能性越大,有价值。这只是一个问题,即“是否增加价值”,例如一个具有较不成熟响应过程的项目,但成为CNA,并忠实,正确地将CVE分配给发现的所有安全漏洞,即使它们不解决它们,仍然会增加价值,因为我现在可以评估该项目的安全性。,或者也许开始帮助代码致力于修复这些CVE。显然,我更喜欢将CNA分配和修复CVE,但我们都必须从某个地方开始。正确标记我们的安全漏洞是一个良好的开始(那么我们至少知道需要修复什么)。