{"id":151302,"date":"2024-02-15T17:00:26","date_gmt":"2024-02-15T17:00:26","guid":{"rendered":"https:\/\/bas-ip.com\/security-policy\/"},"modified":"2025-11-27T12:43:54","modified_gmt":"2025-11-27T12:43:54","slug":"security-policy","status":"publish","type":"page","link":"https:\/\/bas-ip.com\/it\/security-policy\/","title":{"rendered":"Politica di sicurezza"},"content":{"rendered":"<h1 class=\"wp-block-heading\">Politica di divulgazione delle vulnerabilit\u00e0<\/h1>\n\n\n\n<h1 class=\"wp-block-heading\">Informazioni Generali<\/h1>\n\n\n\n<p>BAS-IP segue le pratiche leader del settore nella gestione e risposta alle vulnerabilit\u00e0 di sicurezza scoperte nei nostri prodotti. \u00c8 impossibile garantire che i prodotti e i servizi forniti dalla nostra azienda siano completamente privi di vulnerabilit\u00e0. Questa non \u00e8 una caratteristica unica, ma piuttosto una condizione comune a tutti i software e servizi, ma possiamo garantire che in tutte le fasi di sviluppo, ci impegneremo per identificare ed eliminare potenziali vulnerabilit\u00e0, riducendo cos\u00ec il rischio associato all&#8217;implementazione di prodotti e servizi BAS-IP negli ambienti dei clienti.<\/p>\n\n\n\n<p>BAS-IP riconosce che alcuni protocolli e servizi di rete standard possono avere debolezze intrinseche che possono essere sfruttate. Sebbene BAS-IP non sia responsabile di questi protocolli e servizi, forniamo raccomandazioni per la riduzione dei rischi associati ai prodotti, software e servizi BAS-IP sotto <a href=\"https:\/\/basip.atlassian.net\/wiki\/spaces\/HP\/pages\/5046705\/The+practice+of+building+IP+intercom+systems\" target=\"_blank\" rel=\"noopener\">forma di varie guide<\/a>.<\/p>\n\n\n\n<h1 class=\"wp-block-heading\">Cosa Copre la Politica<\/h1>\n\n\n\n<p>La politica di gestione delle vulnerabilit\u00e0 descritta in questo documento si applica a tutti i prodotti, software e servizi a marchio BAS-IP.<\/p>\n\n\n\n<h1 class=\"wp-block-heading\">Cosa Non Copre la Politica<\/h1>\n\n\n\n<p>Alcune vulnerabilit\u00e0 non sono coperte dalla politica di gestione delle vulnerabilit\u00e0 di BAS-IP. Si prega di non inviare rapporti di vulnerabilit\u00e0 che non sono coperti dalla politica di gestione delle vulnerabilit\u00e0 a <a href=\"mailto:security@bas-ip.com\" data-type=\"link\" data-id=\"security@bas-ip.com\">security@bas-ip.com<\/a>:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Vulnerabilit\u00e0 che richiedono <strong>privilegi elevati<\/strong> e\/o <strong>ingegneria sociale<\/strong> che vengono attivate\/eseguite con accesso <em>root<\/em>\/amministratore e\/o richiedono un&#8217;<strong>interazione complessa<\/strong> da parte dell&#8217;utente<\/li>\n\n\n\n<li><strong>Subdomain takeover<\/strong> (presa di controllo di sottodomini), ad esempio, ottenere il controllo su un nodo che punta a un servizio attualmente inutilizzato<\/li>\n\n\n\n<li><strong>Configurazioni utente errate<\/strong> che possono essere prevenute seguendo le guide BAS-IP<\/li>\n\n\n\n<li>Vulnerabilit\u00e0 nei contenuti o nelle applicazioni create da <strong>utenti o partner di terze parti<\/strong>, come le applicazioni che possono essere scaricate ed eseguite sui dispositivi BAS-IP<\/li>\n\n\n\n<li>Vulnerabilit\u00e0 <strong>Cross-Site Request Forgery (CSRF)<\/strong> o <strong>Cross-Site Scripting (XSS)<\/strong> che ingannano l&#8217;utente facendogli visitare un sito web dannoso o cliccare su un link camuffato durante l&#8217;accesso all&#8217;interfaccia web dei dispositivi BAS-IP<\/li>\n\n\n\n<li><strong>Vulnerabilit\u00e0 open-source di terze parti<\/strong> registrate con un identificatore CVE, situate in componenti software o pacchetti utilizzati nei prodotti, software o servizi BAS-IP. Esempi comuni di tali componenti software includono il kernel Linux, OpenSSL, AOSP e altri<\/li>\n\n\n\n<li><strong>Mancanza di intestazioni di sicurezza<\/strong> HTTP(S), come X-Frame-Options<\/li>\n\n\n\n<li>Rapporti di vulnerabilit\u00e0 generati da <strong>scanner di sicurezza di rete di terze parti<\/strong><\/li>\n\n\n\n<li>Prodotti\/software\/servizi <strong>non supportati<\/strong><\/li>\n\n\n\n<li>Test di <strong>Denial of Service (DoS o DDoS) di rete<\/strong> o altri test che interrompono l&#8217;accesso al sistema o ai dati o causano loro danni<\/li>\n<\/ul>\n\n\n\n<h1 class=\"wp-block-heading\">Obblighi<\/h1>\n\n\n\n<p>BAS-IP apprezza e incoraggia gli sforzi dei ricercatori nell&#8217;identificare e segnalare le vulnerabilit\u00e0 nei prodotti, software e servizi BAS-IP. Seguendo il processo di divulgazione responsabile, il team di sicurezza dei prodotti BAS-IP rispetter\u00e0, al meglio delle sue capacit\u00e0, gli interessi dei ricercatori attraverso la cooperazione reciproca e la trasparenza durante tutto il processo di divulgazione.<\/p>\n\n\n\n<p>L&#8217;Azienda BAS-IP si aspetta che i ricercatori <strong>non divulghino le vulnerabilit\u00e0 prima della scadenza del periodo di 90 giorni o di una data concordata reciprocamente<\/strong> e che conducano la ricerca sulla vulnerabilit\u00e0 entro i <strong>limiti legali<\/strong>, senza causare danni, divulgare riservatezza o mettere a repentaglio la sicurezza dell&#8217;Azienda BAS-IP, dei suoi partner e dei suoi clienti.<\/p>\n\n\n\n<h1 class=\"wp-block-heading\">Gestione delle Vulnerabilit\u00e0<\/h1>\n\n\n\n<p>L&#8217;Azienda BAS-IP valuta le vulnerabilit\u00e0 utilizzando il noto sistema <a href=\"https:\/\/www.first.org\/cvss\/calculator\/3-1\" target=\"_blank\" rel=\"noopener\">di classificazione <strong>CVSS<\/strong><\/a>.<\/p>\n\n\n\n<p>Per quanto riguarda le vulnerabilit\u00e0 dei componenti open-source, BAS-IP pu\u00f2 valutare la vulnerabilit\u00e0 a seconda della sua significativit\u00e0 nel contesto di come BAS-IP raccomanda l&#8217;implementazione dei suoi prodotti, software e servizi. Le consultazioni sulla sicurezza sono solitamente fornite solo per le vulnerabilit\u00e0 specifiche di BAS-IP.<\/p>\n\n\n\n<p><strong>Distribuzione delle priorit\u00e0<\/strong> quando una vulnerabilit\u00e0 \u00e8 stata valutata ed \u00e8 soggetta a correzione:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>CVSS 3.1 high\/critical (7.0 &#8211; 10.0)<\/strong><br>BAS-IP si impegna a correggere la vulnerabilit\u00e0 prima o entro <strong>4 settimane<\/strong> dalla divulgazione esterna. Per i componenti open-source, il lasso di tempo \u00e8 solitamente pi\u00f9 lungo, poich\u00e9 BAS-IP dipende da parti esterne per informazioni, correzioni e\/o verifiche<\/li>\n\n\n\n<li><strong>CVSS 3.1 medium (4.0 &#8211; 6.9)<\/strong><br>BAS-IP mira a correggere la vulnerabilit\u00e0, tipicamente entro <strong>2-3 mesi<\/strong><\/li>\n\n\n\n<li><strong>CVSS 3.1 low (0.1 &#8211; 3.9)<\/strong><br>BAS-IP prevede di correggere la vulnerabilit\u00e0 nella <strong>prossima versione programmata<\/strong><\/li>\n\n\n\n<li>Software\/servizi supportati<br>La fase di supporto dei software\/servizi BAS-IP \u00e8 determinata all&#8217;interno del processo complessivo del ciclo di vita del software. I software\/servizi BAS-IP sono generalmente supportati per <strong>1 anno dopo l&#8217;annuncio di fine vita<\/strong> (<em>end-of-life<\/em>).<\/li>\n<\/ul>\n\n\n\n<h1 class=\"wp-block-heading\">Segnalazione di una Vulnerabilit\u00e0<\/h1>\n\n\n\n<p>BAS-IP lavora costantemente per identificare e mitigare i rischi associati alle vulnerabilit\u00e0 nei nostri prodotti. Tuttavia, se hai scoperto una vulnerabilit\u00e0 del sistema di sicurezza relativa a un prodotto, software o servizio di BAS-IP, ti consigliamo vivamente di segnalare il problema <strong>immediatamente<\/strong>. La segnalazione tempestiva delle vulnerabilit\u00e0 del sistema di sicurezza \u00e8 fondamentale per ridurre la probabilit\u00e0 del loro utilizzo pratico. Le vulnerabilit\u00e0 di sicurezza relative ai componenti software open-source devono essere segnalate direttamente all&#8217;organizzazione responsabile.<\/p>\n\n\n\n<p>Gli utenti finali, i partner, i fornitori, i gruppi industriali e i ricercatori indipendenti che hanno scoperto una potenziale vulnerabilit\u00e0 sono incoraggiati a segnalare le loro scoperte a <strong><a href=\"mailto:security@bas-ip.com\">security@bas-ip.com<\/a><\/strong> o compilando un <strong><a href=\"https:\/\/docs.google.com\/forms\/d\/e\/1FAIpQLSdetHDUfdt0Fxk9ctY1-XWJARmQA_2-wBeXVbX2fnweQasVAA\/viewform\" target=\"_blank\" rel=\"noopener\">modulo anonimo<\/a><\/strong>.<\/p>\n\n\n\n<p>Il rapporto presentato dovrebbe includere:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Informazioni tecniche sulla potenziale vulnerabilit\u00e0<\/li>\n\n\n\n<li>Passaggi per la riproduzione<\/li>\n\n\n\n<li>Impatto e gravit\u00e0 stimati in caso di sfruttamento secondo CVSS 3.1<\/li>\n\n\n\n<li>La politica di divulgazione delle vulnerabilit\u00e0 del ricercatore, se presente<\/li>\n<\/ul>\n\n\n\n<p>Ci si pu\u00f2 aspettare quanto segue dall&#8217;Azienda BAS-IP:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Tempo per la prima risposta \u2014 entro <strong>3 giorni lavorativi<\/strong> dalla ricezione del messaggio iniziale<\/li>\n\n\n\n<li>Tempo di elaborazione (dal momento della ricezione della prima risposta) \u2014 entro <strong>10 giorni lavorativi<\/strong><\/li>\n\n\n\n<li>Saremo il pi\u00f9 trasparenti possibile riguardo ai passi che intraprendiamo nel processo di correzione, comprese domande e problemi che potrebbero ritardare la soluzione<\/li>\n\n\n\n<li>Manterremo un dialogo aperto per discutere i problemi<\/li>\n<\/ul>\n\n\n\n<h2 class=\"wp-block-heading\">Divulgazione della Vulnerabilit\u00e0<\/h2>\n\n\n\n<p>Una volta che il rapporto di una vulnerabilit\u00e0 scoperta \u00e8 stato esaminato e confermato come autentico, BAS-IP inizia il processo di <strong>divulgazione responsabile<\/strong>. BAS-IP si impegna a collaborare con il ricercatore per quanto riguarda ulteriori dettagli, come la valutazione CVSS 3.1, il contenuto della raccomandazione di sicurezza e\/o i comunicati stampa (se applicabili) e la data di divulgazione esterna.<\/p>\n\n\n\n<p>Dopo un accordo tra l&#8217;Azienda BAS-IP e il ricercatore, la vulnerabilit\u00e0 sar\u00e0 divulgata per scopi esterni tramite la pubblicazione di raccomandazioni di sicurezza e\/o un comunicato stampa da parte dell&#8217;Azienda BAS-IP.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Cronologia delle Modifiche del Documento<\/h2>\n\n\n\n<figure class=\"wp-block-table\"><table><tbody><tr><th>Versione<\/th><th>Data<\/th><th>Descrizione<\/th><\/tr><tr><td>1.0<\/td><td>15.02.2024<\/td><td>Prima versione<\/td><\/tr><\/tbody><\/table><\/figure>","protected":false},"excerpt":{"rendered":"<p>Politica di divulgazione delle vulnerabilit\u00e0 Informazioni Generali BAS-IP segue le pratiche leader del settore nella gestione e risposta alle vulnerabilit\u00e0 di sicurezza scoperte nei nostri prodotti. \u00c8 impossibile garantire che i prodotti e i servizi forniti dalla nostra azienda siano completamente privi di vulnerabilit\u00e0. Questa non \u00e8 una caratteristica unica, ma piuttosto una condizione comune [&hellip;]<\/p>","protected":false},"author":1,"featured_media":0,"parent":0,"menu_order":0,"comment_status":"closed","ping_status":"closed","template":"","meta":{"inline_featured_image":false,"footnotes":""},"class_list":["post-151302","page","type-page","status-publish","hentry"],"acf":[],"_links":{"self":[{"href":"https:\/\/bas-ip.com\/it\/wp-json\/wp\/v2\/pages\/151302","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/bas-ip.com\/it\/wp-json\/wp\/v2\/pages"}],"about":[{"href":"https:\/\/bas-ip.com\/it\/wp-json\/wp\/v2\/types\/page"}],"author":[{"embeddable":true,"href":"https:\/\/bas-ip.com\/it\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/bas-ip.com\/it\/wp-json\/wp\/v2\/comments?post=151302"}],"version-history":[{"count":2,"href":"https:\/\/bas-ip.com\/it\/wp-json\/wp\/v2\/pages\/151302\/revisions"}],"predecessor-version":[{"id":151380,"href":"https:\/\/bas-ip.com\/it\/wp-json\/wp\/v2\/pages\/151302\/revisions\/151380"}],"wp:attachment":[{"href":"https:\/\/bas-ip.com\/it\/wp-json\/wp\/v2\/media?parent=151302"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}