Windows

¿Cómo investiga y publica Microsoft las actualizaciones de seguridad?

El ciberataque fue "sin precedentes" según Europol y Microsoft se desmarca

El ciberataque fue "sin precedentes" según Europol y Microsoft se desmarca
Anonim

Las vulnerabilidades son debilidades en el software que permiten a un atacante comprometer la integridad, disponibilidad o confidencialidad de ese software. Microsoft usa un proceso para investigar y lanzar actualizaciones de seguridad que abordan vulnerabilidades en el software que produce.

Microsoft publicó un documento sobre Software Vulnerability Management , que le informa sobre cómo Microsoft usa un enfoque múltiple para ayudar sus clientes gestionan sus riesgos.

Este enfoque incluye tres elementos clave:

  1. Actualizaciones de seguridad de alta calidad: utiliza prácticas de ingeniería de clase mundial para producir actualizaciones de seguridad de alta calidad que se pueden implementar con confianza en más de mil millones de sistemas diversos en PC eco -sistema y ayudar a los clientes a minimizar las interrupciones en sus negocios;
  2. Defensa basada en la comunidad: Microsoft se asocia con muchas otras partes cuando investiga posibles vulnerabilidades en el software de Microsoft. Microsoft busca mitigar la explotación de vulnerabilidades a través de la fuerza colaborativa de la industria y a través de socios, organizaciones públicas, clientes e investigadores de seguridad. Este enfoque ayuda a minimizar las posibles interrupciones en los negocios de clientes de Microsoft.
  3. Proceso integral de respuesta de seguridad: emplea un proceso integral de respuesta de seguridad que ayuda a Microsoft a administrar incidentes de seguridad al tiempo que proporciona la previsibilidad y transparencia que los clientes necesitan para minimizar las interrupciones. negocios.

Es imposible prevenir por completo la introducción de vulnerabilidades durante el desarrollo de proyectos de software a gran escala. Mientras los seres humanos escriban código de software, ningún software es perfecto y se cometerán errores que conducen a imperfecciones en el software. Algunas imperfecciones ("errores") simplemente impiden que el software funcione exactamente como se esperaba, pero otros errores pueden presentar vulnerabilidades. No todas las vulnerabilidades son iguales; algunas vulnerabilidades no serán explotables porque las mitigaciones específicas evitan que los atacantes las usen. Sin embargo, un porcentaje de las vulnerabilidades que existen en un determinado software tiene el potencial de ser explotables.

Descargar: Software Vulnerability Management.