Windows

Comment Microsoft enquête-t-il sur les mises à jour de sécurité?

Run Office in Restricted Networks

Run Office in Restricted Networks
Anonim

Les vulnérabilités sont des faiblesses dans les logiciels qui permettent à un attaquant de compromettre l`intégrité, la disponibilité ou la confidentialité de ce logiciel. Microsoft utilise un processus pour enquêter et publier des mises à jour de sécurité qui corrigent les vulnérabilités du logiciel qu`il produit.

Microsoft a publié un article sur Software Vulnerability Management , qui explique comment Microsoft utilise une approche multiforme

Cette approche comprend trois éléments clés:

  1. Mises à jour de sécurité de haute qualité - Utilisation de pratiques d`ingénierie de classe mondiale pour produire des mises à jour de sécurité de haute qualité pouvant être déployées en toute confiance sur plus d`un milliard de systèmes -system et aider les clients à minimiser les perturbations de leurs activités;
  2. Défense basée sur la communauté - Microsoft s`associe à de nombreuses autres parties pour enquêter sur les vulnérabilités potentielles des logiciels Microsoft. Microsoft cherche à atténuer l`exploitation des vulnérabilités grâce à la force de collaboration de l`industrie et à travers des partenaires, des organisations publiques, des clients et des chercheurs en sécurité.
  3. Processus de réponse de sécurité complet - employant un processus de réponse de sécurité complet qui aide Microsoft à gérer efficacement les incidents de sécurité tout en fournissant la prévisibilité et la transparence dont les clients ont besoin pour minimiser les perturbations de leurs activités.

Il est impossible d`empêcher complètement l`introduction de vulnérabilités lors du développement de projets logiciels à grande échelle. Tant que les êtres humains écrivent du code logiciel, aucun logiciel n`est parfait et les erreurs qui conduisent à des imperfections dans le logiciel seront faites. Certaines imperfections ("bugs") empêchent simplement le logiciel de fonctionner exactement comme prévu, mais d`autres bogues peuvent présenter des vulnérabilités. Toutes les vulnérabilités ne sont pas égales; certaines vulnérabilités ne seront pas exploitables car des mesures d`atténuation spécifiques empêchent les pirates de les utiliser. Néanmoins, un certain pourcentage des vulnérabilités qui existent dans un logiciel donné peut être exploitable.

Télécharger: Gestion des vulnérabilités logicielles