OMICRON 제품 보안 취약성 처리 및 공개

OMICRON은 제품에 영향을 미치는 모든 유형의 취약성 문제를 매우 신중하게 받아들이며, 보안 향상에 도움을 주는 모든 보고를 환영합니다. 이러한 배경에서 당사는 이러한 취약성을 입수, 처리 및 공개하기 위한 체계적인 접근 방식을 수립했습니다.

공동 공개

당사는 특히 중요한 인프라 영역에서 사이버 보안 수준을 높이는 데 기여할 책임이 있음을 인지하고 있습니다. 따라서 아래의 보안 권고 섹션에서 제품에 영향을 미치는 검증되고 관련이 있는 취약성을 고객에게 알리고자 합니다. 그러나 고객에게 불필요한 위험을 끼치지 않기 위해서, 취약성을 발견하신 분은 당사가 적절한 시정 조치를 평가할 때까지 정보를 공개하지 말아주시기를 당부드립니다.

OMICRON Product Security Team

OMICRON에는 보안 문제를 관리하고 추가 공개 조치를 담당하는 전담 Product Security Team(제품 보안 팀)이 있습니다. OMICRON 제품의 취약성과 관련된 질문이 있다면 보안 팀이 기꺼이 도와드릴 것입니다. 가능하면 암호화된 이메일 통신을 사용해 주십시오.

security@omicronenergy.com

PGP 공개 키3.14 kB
지문: 90F2 6F91 6186 22EA AFF1 06A0 F014 F4B8 C72E C818

취약성 처리 및 공개 프로세스

  

 

관련 보안 문제를 안정적이고 효율적으로 처리 및 공개하기 위해 당사는 포괄적이고 체계적인 프로세스를 마련했습니다. 아래에서 프로세스의 각 단계에 대해 자세히 알아보실 수 있습니다.


1. 보고

모든 분들이 OMICRON 제품에 영향을 미치는 보안 문제를 보고하실 수 있습니다.
당사는 고객의 프라이버시를 존중하며 명시적인 동의 없이는 개인정보를 공개하지 않습니다.

확인된 보안 문제를 익명으로 제출하실 수 있지만, 원하는 경우 취약성 문제를 발견한 것에 대해 보안 자문에서 크레딧을 제공해 드립니다.

취약성 문제를 보고하려면 앞서 언급한 전담 Product Security Team에 문의해 주십시오. 보안 문제를 보고할 때는 가능한 한 많은 세부 정보를 제공하고 보고서에 다음 정보를 포함해 주십시오.

  • 상세한 버전 정보를 포함한 OMICRON 제품명
  • 취약성 문제에 대한 상세한 설명
  • 가능한 경우 악성코드 및 취약성을 찾기 위한 단계별 접근법 첨부
  • 취약성을 공개할 계획이 있습니까?
  •  


2. 분석

보고를 받은 후, 당사는 보안 문제에 대한 포괄적인 분석을 시작합니다. 문제를 재현하고 근본 원인을 찾는 것을 목표로 합니다.


3. 평가

보안 문제 분석이 완료되는 즉시, 발생 가능성과 고객에 미치는 잠재적 영향에 대한 평가를 계속 이어갑니다.


4. 시정 조치

평가 결과를 바탕으로 추가적인 시정 조치를 도출할 수 있습니다. 시정 조치에는 영향을 받는 고객에게 패치를 제공하고, 결과적으로 취약성을 구조적으로 공개하는 것이 포함될 수 있습니다.


5. 공개

당사는 결과적 손해를 방지하기 위해서 OMICRON 제품에 영향을 미치는 관련 취약성 문제를 이로 인해 영향을 받는 고객에게 알리는 것의 중요성과 책임을 잘 인지하고 있습니다. 따라서 모든 보안 문제를 심각하게 받아들이고 영향을 받는 고객에게 해당 사항을 고지합니다.
당사는 다음과 같은 공개 정보를 게시합니다.

  • 취약성 설명
  • 상세한 버전 정보를 포함한 OMICRON 제품명
  • CVSS 점수
  • CVE 항목(해당하는 경우)
  • 취약성을 수정하는 데 필요한 단계
  • 크레딧(발견자가 원하는 경우)
  •  

보안 권고사항

아래에서 발견된 모든 보안 권고사항을 확인하실 수 있습니다.

ID제목Affected ProductsCVE IDCVSS ScoreLast update다운로드

최신 정보

아래에는 제품별 RSS 피드가 나와 있어 새로운 보안 권고사항 또는 업데이트된 사항에 대한 정보를 확인할 수 있습니다. 원하는 제품을 선택하여 RSS 리더에 통합될 수 있는 해당 RSS 링크를 수신하기만 하면 됩니다.


You are using an outdated browser version.
Please upgrade your browser or use another browser to view this page correctly.
×