{"id":151284,"date":"2024-02-15T17:00:26","date_gmt":"2024-02-15T17:00:26","guid":{"rendered":"https:\/\/bas-ip.com\/security-policy\/"},"modified":"2025-11-27T10:40:45","modified_gmt":"2025-11-27T10:40:45","slug":"security-policy","status":"publish","type":"page","link":"https:\/\/bas-ip.com\/nl\/security-policy\/","title":{"rendered":"Beveiligingsbeleid"},"content":{"rendered":"<h1 class=\"wp-block-heading\">Beleid voor het openbaar maken van kwetsbaarheden<\/h1>\n\n\n\n<h1 class=\"wp-block-heading\">Algemene Informatie<\/h1>\n\n\n\n<p>BAS-IP volgt toonaangevende praktijken in de sector bij het beheer en de reactie op beveiligingskwetsbaarheden die in onze producten worden ontdekt. Het is onmogelijk te garanderen dat de producten en diensten die door ons bedrijf worden geleverd volledig vrij zijn van kwetsbaarheden. Dit is geen unieke eigenschap, maar eerder een veelvoorkomende voorwaarde voor alle software en diensten, maar we kunnen garanderen dat we in alle stadia van de ontwikkeling inspanningen zullen leveren om potenti\u00eble kwetsbaarheden te identificeren en te elimineren, waardoor het risico dat gepaard gaat met de implementatie van BAS-IP producten en diensten in klantomgevingen wordt verminderd.<\/p>\n\n\n\n<p>BAS-IP erkent dat sommige standaard netwerkprotocollen en diensten inherente zwakheden kunnen hebben die kunnen worden uitgebuit. Hoewel BAS-IP niet verantwoordelijk is voor deze protocollen en diensten, bieden we aanbevelingen voor het verminderen van risico&#8217;s die gepaard gaan met BAS-IP producten, software en diensten in de vorm van <a href=\"https:\/\/basip.atlassian.net\/wiki\/spaces\/HP\/pages\/5046705\/The+practice+of+building+IP+intercom+systems\" target=\"_blank\" rel=\"noopener\">verschillende handleidingen<\/a>.<\/p>\n\n\n\n<h1 class=\"wp-block-heading\">Wat de Policy dekt<\/h1>\n\n\n\n<p>Het beleid voor kwetsbaarheidsbeheer dat in dit document wordt beschreven, is van toepassing op alle producten, software en diensten onder het merk BAS-IP.<\/p>\n\n\n\n<h1 class=\"wp-block-heading\">Wat de Policy niet dekt<\/h1>\n\n\n\n<p>Sommige kwetsbaarheden vallen niet onder het BAS-IP beleid voor kwetsbaarheidsbeheer. Gelieve geen kwetsbaarheidsrapporten die niet onder het beleid voor kwetsbaarheidsbeheer vallen, naar <a href=\"mailto:security@bas-ip.com\" data-type=\"link\" data-id=\"security@bas-ip.com\">security@bas-ip.com<\/a> te sturen :<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Kwetsbaarheden die <strong>hoge privileges<\/strong> en\/of <strong>social engineering<\/strong> vereisen, die worden geactiveerd\/uitgevoerd met root\/beheerdersrechten en\/of <strong>complexe<\/strong> gebruikersinteractie vereisen<\/li>\n\n\n\n<li><strong>Overname van subdomeinen<\/strong> (<em>Subdomain takeover<\/em>), bijvoorbeeld het verkrijgen van controle over een knooppunt dat naar een momenteel ongebruikte dienst wijst<\/li>\n\n\n\n<li><strong>Onjuiste gebruikersconfiguraties<\/strong> die kunnen worden voorkomen door de BAS-IP handleidingen te volgen<\/li>\n\n\n\n<li>Kwetsbaarheden in inhoud of applicaties gemaakt door <strong>derden of partners<\/strong>, zoals applicaties die kunnen worden gedownload en uitgevoerd op BAS-IP apparaten<\/li>\n\n\n\n<li><strong>Cross-Site Request Forgery (CSRF)<\/strong> of <strong>Cross-Site Scripting (XSS)<\/strong> kwetsbaarheden die de gebruiker misleiden om een kwaadaardige website te bezoeken of op een vermomde link te klikken bij toegang tot de webinterface van BAS-IP apparaten<\/li>\n\n\n\n<li><strong>Open source kwetsbaarheden van derden<\/strong> geregistreerd met een CVE-identificatie, die zich bevinden in softwarecomponenten of pakketten gebruikt in BAS-IP producten, software of diensten. Veelvoorkomende voorbeelden van dergelijke softwarecomponenten zijn de Linux-kernel, OpenSSL, AOSP en andere<\/li>\n\n\n\n<li><strong>Gebrek aan HTTP(S) beveiligingsheaders<\/strong>, zoals X-Frame-Options<\/li>\n\n\n\n<li>Kwetsbaarheidsrapporten gegenereerd door <strong>netwerkbeveiligingsscanners van derden<\/strong><\/li>\n\n\n\n<li><strong>Niet-ondersteunde<\/strong> producten\/software\/diensten<\/li>\n\n\n\n<li><strong>Netwerk Denial of Service (DoS of DDoS)<\/strong> tests of andere tests die de toegang tot het systeem of gegevens verstoren of schade aan hen veroorzaken<\/li>\n<\/ul>\n\n\n\n<h1 class=\"wp-block-heading\">Verplichtingen<\/h1>\n\n\n\n<p>BAS-IP waardeert en moedigt de inspanningen van onderzoekers aan bij het identificeren en melden van kwetsbaarheden in BAS-IP producten, software en diensten. In navolging van het proces van verantwoorde openbaarmaking zal het BAS-IP productbeveiligingsteam, naar beste vermogen, de belangen van onderzoekers respecteren door middel van wederzijdse samenwerking en transparantie gedurende het gehele openbaarmakingsproces.<\/p>\n\n\n\n<p>Bedrijf BAS-IP verwacht dat onderzoekers <strong>geen kwetsbaarheden zullen openbaren tot na het verstrijken van de periode van 90 dagen of een wederzijds overeengekomen datum<\/strong> en dat zij onderzoek naar kwetsbaarheden zullen uitvoeren binnen <strong>wettelijke grenzen<\/strong>, zonder schade te veroorzaken, vertrouwelijkheid openbaar te maken of de veiligheid van Bedrijf BAS-IP, haar partners en klanten in gevaar te brengen.<\/p>\n\n\n\n<h1 class=\"wp-block-heading\">Kwetsbaarheidsbeheer<\/h1>\n\n\n\n<p>Bedrijf BAS-IP beoordeelt kwetsbaarheden met behulp van het bekende <a href=\"https:\/\/www.first.org\/cvss\/calculator\/3-1\" target=\"_blank\" rel=\"noopener\"><strong>CVSS<\/strong> classificatiesysteem.<\/a><\/p>\n\n\n\n<p>Met betrekking tot kwetsbaarheden van open source componenten kan BAS-IP de kwetsbaarheid beoordelen afhankelijk van de significantie ervan in de context van hoe BAS-IP de implementatie van haar producten, software en diensten aanbeveelt. Beveiligingsconsultaties worden meestal alleen gegeven voor kwetsbaarheden die specifiek zijn voor BAS-IP.<\/p>\n\n\n\n<p><strong>Prioriteitsverdeling<\/strong> wanneer een kwetsbaarheid is beoordeeld en onderhevig is aan herstel:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>CVSS 3.1 high\/critical (7.0 \u2013 10.0)<\/strong><br>BAS-IP streeft ernaar de kwetsbaarheid te herstellen v\u00f3\u00f3r of binnen <strong>4 weken<\/strong> na externe openbaarmaking. Voor open source componenten is het tijdsbestek meestal langer, aangezien BAS-IP afhankelijk is van externe partijen voor informatie, fixes en\/of verificatie<\/li>\n\n\n\n<li><strong>CVSS 3.1 medium (4.0 \u2013 6.9)<\/strong><br>BAS-IP streeft ernaar de kwetsbaarheid te herstellen, doorgaans binnen <strong>2-3 maanden<\/strong><\/li>\n\n\n\n<li><strong>CVSS 3.1 low (0.1 \u2013 3.9)<\/strong><br>BAS-IP is van plan de kwetsbaarheid te herstellen in de <strong>volgende geplande release<\/strong><\/li>\n\n\n\n<li>Ondersteunde software\/diensten<br>De ondersteuningsfase van BAS-IP software\/diensten wordt bepaald binnen het algemene softwarelevenscyclusproces. BAS-IP software\/diensten worden meestal ondersteund gedurende <strong>1 jaar na de aankondiging van het einde van de levensduur<\/strong> (<em>end-of-life<\/em>).<\/li>\n<\/ul>\n\n\n\n<h1 class=\"wp-block-heading\">Melden van een kwetsbaarheid<\/h1>\n\n\n\n<p>BAS-IP werkt voortdurend aan het identificeren en beperken van risico&#8217;s die gepaard gaan met kwetsbaarheden in onze producten. Als u echter een kwetsbaarheid in het beveiligingssysteem heeft ontdekt die verband houdt met een product, software of dienst van BAS-IP, raden wij u ten zeerste aan om het probleem <strong>onmiddellijk<\/strong> te melden. Tijdige melding van kwetsbaarheden in het beveiligingssysteem is cruciaal voor het verminderen van de kans op hun praktische gebruik. Beveiligingskwetsbaarheden met betrekking tot open source softwarecomponenten moeten rechtstreeks worden gemeld aan de verantwoordelijke organisatie.<\/p>\n\n\n\n<p>Eindgebruikers, partners, leveranciers, branchegroepen en onafhankelijke onderzoekers die een potenti\u00eble kwetsbaarheid hebben ontdekt, worden aangemoedigd om hun bevindingen te melden aan <strong><a href=\"mailto:security@bas-ip.com\">security@bas-ip.com<\/a><\/strong> of door een <strong><a href=\"https:\/\/docs.google.com\/forms\/d\/e\/1FAIpQLSdetHDUfdt0Fxk9ctY1-XWJARmQA_2-wBeXVbX2fnweQasVAA\/viewform\" target=\"_blank\" rel=\"noopener\">anoniem formulier<\/a><\/strong> in te vullen.<\/p>\n\n\n\n<p><strong>Het ingediende rapport moet het volgende bevatten:<\/strong><\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Technische informatie over de potenti\u00eble kwetsbaarheid<\/li>\n\n\n\n<li>Stappen om te reproduceren<\/li>\n\n\n\n<li>Geschatte impact en ernst in geval van uitbuiting volgens CVSS 3.1<\/li>\n\n\n\n<li>Het eigen beleid voor openbaarmaking van kwetsbaarheden van de onderzoeker, indien aanwezig<\/li>\n<\/ul>\n\n\n\n<p>U kunt het volgende verwachten van Bedrijf BAS-IP:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Tijd voor eerste reactie \u2014 binnen <strong>3 werkdagen<\/strong> na ontvangst van het eerste bericht<\/li>\n\n\n\n<li>Verwerkingstijd (vanaf het moment van ontvangst van de eerste reactie) \u2014 binnen <strong>10 werkdagen<\/strong><\/li>\n\n\n\n<li>We zullen zo transparant mogelijk zijn over de stappen die we ondernemen in het herstelproces, inclusief vragen en problemen die de oplossing kunnen vertragen<\/li>\n\n\n\n<li>We zullen een open dialoog onderhouden om problemen te bespreken<\/li>\n<\/ul>\n\n\n\n<h2 class=\"wp-block-heading\">Openbaarmaking van kwetsbaarheden<\/h2>\n\n\n\n<p>Zodra het rapport over een ontdekte kwetsbaarheid is onderzocht en als authentiek is bevestigd, start BAS-IP het proces van <strong>verantwoorde openbaarmaking<\/strong>. BAS-IP streeft ernaar om met de onderzoeker samen te werken met betrekking tot verdere details, zoals CVSS 3.1-beoordeling, inhoud van de beveiligingsaanbeveling en\/of persberichten (indien van toepassing), en de datum van externe openbaarmaking.<\/p>\n\n\n\n<p>Na een overeenkomst tussen Bedrijf BAS-IP en de onderzoeker zal de kwetsbaarheid voor externe doeleinden openbaar worden gemaakt door Bedrijf BAS-IP middels het publiceren van beveiligingsaanbevelingen en\/of een persbericht.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Geschiedenis van wijzigingen in het document<\/h2>\n\n\n\n<figure class=\"wp-block-table\"><table><tbody><tr><th>Versie<\/th><th>Datum<\/th><th>Beschrijving<\/th><\/tr><tr><td>1.0<\/td><td>15.02.2024<\/td><td>Eerste release<\/td><\/tr><\/tbody><\/table><\/figure>","protected":false},"excerpt":{"rendered":"<p>Beleid voor het openbaar maken van kwetsbaarheden Algemene Informatie BAS-IP volgt toonaangevende praktijken in de sector bij het beheer en de reactie op beveiligingskwetsbaarheden die in onze producten worden ontdekt. Het is onmogelijk te garanderen dat de producten en diensten die door ons bedrijf worden geleverd volledig vrij zijn van kwetsbaarheden. Dit is geen unieke [&hellip;]<\/p>","protected":false},"author":1,"featured_media":0,"parent":0,"menu_order":0,"comment_status":"closed","ping_status":"closed","template":"","meta":{"inline_featured_image":false,"footnotes":""},"class_list":["post-151284","page","type-page","status-publish","hentry"],"acf":[],"_links":{"self":[{"href":"https:\/\/bas-ip.com\/nl\/wp-json\/wp\/v2\/pages\/151284","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/bas-ip.com\/nl\/wp-json\/wp\/v2\/pages"}],"about":[{"href":"https:\/\/bas-ip.com\/nl\/wp-json\/wp\/v2\/types\/page"}],"author":[{"embeddable":true,"href":"https:\/\/bas-ip.com\/nl\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/bas-ip.com\/nl\/wp-json\/wp\/v2\/comments?post=151284"}],"version-history":[{"count":2,"href":"https:\/\/bas-ip.com\/nl\/wp-json\/wp\/v2\/pages\/151284\/revisions"}],"predecessor-version":[{"id":151356,"href":"https:\/\/bas-ip.com\/nl\/wp-json\/wp\/v2\/pages\/151284\/revisions\/151356"}],"wp:attachment":[{"href":"https:\/\/bas-ip.com\/nl\/wp-json\/wp\/v2\/media?parent=151284"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}