{"id":151314,"date":"2024-02-15T17:00:26","date_gmt":"2024-02-15T17:00:26","guid":{"rendered":"https:\/\/bas-ip.com\/security-policy\/"},"modified":"2025-11-28T11:58:30","modified_gmt":"2025-11-28T11:58:30","slug":"security-policy","status":"publish","type":"page","link":"https:\/\/bas-ip.com\/pt-pt\/security-policy\/","title":{"rendered":"Pol\u00edtica de seguran\u00e7a"},"content":{"rendered":"<h1 class=\"wp-block-heading\">Pol\u00edtica de divulga\u00e7\u00e3o de vulnerabilidades<\/h1>\n\n\n\n<h1 class=\"wp-block-heading\">Informa\u00e7\u00f5es Gerais<\/h1>\n\n\n\n<p>A BAS-IP segue as pr\u00e1ticas l\u00edderes do setor no gerenciamento e resposta a vulnerabilidades de seguran\u00e7a descobertas em nossos produtos. \u00c9 imposs\u00edvel garantir que os produtos e servi\u00e7os fornecidos pela nossa empresa estejam completamente livres de vulnerabilidades. Esta n\u00e3o \u00e9 uma caracter\u00edstica \u00fanica, mas sim uma condi\u00e7\u00e3o comum a todos os <em>softwares<\/em> e servi\u00e7os, mas podemos garantir que em todas as fases de desenvolvimento, faremos esfor\u00e7os para identificar e eliminar potenciais vulnerabilidades, reduzindo assim o risco associado \u00e0 implanta\u00e7\u00e3o de produtos e servi\u00e7os BAS-IP em ambientes de clientes.<\/p>\n\n\n\n<p>A BAS-IP reconhece que alguns protocolos e servi\u00e7os de rede padr\u00e3o podem ter fraquezas inerentes que podem ser exploradas. Embora a BAS-IP n\u00e3o seja respons\u00e1vel por estes protocolos e servi\u00e7os, fornecemos recomenda\u00e7\u00f5es para reduzir os riscos associados aos produtos, <em>software<\/em> e servi\u00e7os BAS-IP sob a <a href=\"https:\/\/basip.atlassian.net\/wiki\/spaces\/HP\/pages\/5046705\/The+practice+of+building+IP+intercom+systems\" target=\"_blank\" rel=\"noopener\">forma de v\u00e1rios guias<\/a>.<\/p>\n\n\n\n<h1 class=\"wp-block-heading\">O Que a Pol\u00edtica Cobre<\/h1>\n\n\n\n<p>A pol\u00edtica de gerenciamento de vulnerabilidades descrita neste documento aplica-se a todos os produtos, <em>software<\/em> e servi\u00e7os sob a marca BAS-IP.<\/p>\n\n\n\n<h1 class=\"wp-block-heading\">O Que a Pol\u00edtica N\u00e3o Cobre (What the Policy Does Not Cover)<\/h1>\n\n\n\n<p>Algumas vulnerabilidades n\u00e3o s\u00e3o cobertas pela pol\u00edtica de gerenciamento de vulnerabilidades da BAS-IP. Por favor, n\u00e3o envie relat\u00f3rios de vulnerabilidade que n\u00e3o sejam cobertos pela pol\u00edtica de gerenciamento de vulnerabilidades para <a href=\"mailto:security@bas-ip.com\" data-type=\"link\" data-id=\"security@bas-ip.com\">security@bas-ip.com<\/a>:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Vulnerabilidades que requerem <strong>privil\u00e9gios elevados<\/strong> e\/ou <strong>engenharia social<\/strong> que s\u00e3o acionadas\/executadas com acesso <em>root<\/em>\/administrador e\/ou requerem <strong>intera\u00e7\u00e3o complexa<\/strong> do usu\u00e1rio<\/li>\n\n\n\n<li><strong>Tomada de controle de subdom\u00ednio<\/strong> (<em>Subdomain takeover<\/em>), por exemplo, obter o controle de um n\u00f3 que aponta para um servi\u00e7o atualmente n\u00e3o utilizado<\/li>\n\n\n\n<li><strong>Configura\u00e7\u00f5es incorretas do usu\u00e1rio<\/strong> que podem ser evitadas seguindo os guias da BAS-IP<\/li>\n\n\n\n<li>Vulnerabilidades em conte\u00fado ou aplica\u00e7\u00f5es criadas por <strong>usu\u00e1rios ou parceiros de terceiros<\/strong>, tais como aplica\u00e7\u00f5es que podem ser baixadas e executadas em dispositivos BAS-IP<\/li>\n\n\n\n<li>Vulnerabilidades <strong>Cross-Site Request Forgery (CSRF)<\/strong> ou <strong>Cross-Site Scripting (XSS)<\/strong> que enganam o usu\u00e1rio a visitar um website malicioso ou clicar em um <em>link<\/em> disfar\u00e7ado ao acessar a interface web dos dispositivos BAS-IP<\/li>\n\n\n\n<li><strong>Vulnerabilidades <em>open-source<\/em> de terceiros<\/strong> registradas com um identificador CVE, localizadas em componentes de <em>software<\/em> ou pacotes usados em produtos, <em>software<\/em> ou servi\u00e7os BAS-IP. Exemplos comuns de tais componentes de <em>software<\/em> incluem o <em>kernel<\/em> Linux, OpenSSL, AOSP e outros<\/li>\n\n\n\n<li><strong>Falta de <em>headers<\/em> de seguran\u00e7a<\/strong> HTTP(S), como X-Frame-Options<\/li>\n\n\n\n<li>Relat\u00f3rios de vulnerabilidade gerados por <strong>scanners de seguran\u00e7a de rede de terceiros<\/strong><\/li>\n\n\n\n<li>Produtos\/software\/servi\u00e7os <strong>n\u00e3o suportados<\/strong><\/li>\n\n\n\n<li>Testes de <strong>Nega\u00e7\u00e3o de Servi\u00e7o de Rede (DoS ou DDoS)<\/strong> ou outros testes que interrompem o acesso ao sistema ou dados ou causam danos a eles<\/li>\n<\/ul>\n\n\n\n<h1 class=\"wp-block-heading\">Obriga\u00e7\u00f5es<\/h1>\n\n\n\n<p>A BAS-IP valoriza e incentiva os esfor\u00e7os dos pesquisadores na identifica\u00e7\u00e3o e relato de vulnerabilidades nos produtos, <em>software<\/em> e servi\u00e7os da BAS-IP. Seguindo o processo de divulga\u00e7\u00e3o respons\u00e1vel, a equipe de seguran\u00e7a de produtos da BAS-IP ir\u00e1, na medida do poss\u00edvel, respeitar os interesses dos pesquisadores atrav\u00e9s de coopera\u00e7\u00e3o m\u00fatua e transpar\u00eancia durante todo o processo de divulga\u00e7\u00e3o.<\/p>\n\n\n\n<p>A Empresa BAS-IP espera que os pesquisadores <strong>n\u00e3o divulguem as vulnerabilidades at\u00e9 o t\u00e9rmino do per\u00edodo de 90 dias ou uma data mutuamente acordada<\/strong> e que conduzam a pesquisa de vulnerabilidade dentro dos <strong>limites legais<\/strong>, sem causar danos, divulgar confidencialidade ou comprometer a seguran\u00e7a da Empresa BAS-IP, seus parceiros e clientes.<\/p>\n\n\n\n<h1 class=\"wp-block-heading\">Gerenciamento de Vulnerabilidades<\/h1>\n\n\n\n<p>A Empresa BAS-IP avalia as vulnerabilidades usando o conhecido sistema de <a href=\"https:\/\/www.first.org\/cvss\/calculator\/3-1\" target=\"_blank\" rel=\"noopener\">classifica\u00e7\u00e3o <strong>CVSS<\/strong><\/a>.<\/p>\n\n\n\n<p>Em rela\u00e7\u00e3o \u00e0s vulnerabilidades de componentes <em>open-source<\/em>, a BAS-IP pode avaliar a vulnerabilidade dependendo de sua signific\u00e2ncia no contexto de como a BAS-IP recomenda a implementa\u00e7\u00e3o de seus produtos, <em>software<\/em> e servi\u00e7os. Consultas de seguran\u00e7a s\u00e3o geralmente fornecidas apenas para vulnerabilidades espec\u00edficas da BAS-IP.<\/p>\n\n\n\n<p><strong>Distribui\u00e7\u00e3o de prioridade<\/strong> quando uma vulnerabilidade foi avaliada e est\u00e1 sujeita a corre\u00e7\u00e3o:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>VSS 3.1 high\/critical (7.0 &#8211; 10.0)<\/strong><br>A BAS-IP se esfor\u00e7a para corrigir a vulnerabilidade antes ou dentro de <strong>4 semanas<\/strong> ap\u00f3s a divulga\u00e7\u00e3o externa. Para componentes <em>open-source<\/em>, o prazo \u00e9 geralmente mais longo, pois a BAS-IP depende de terceiros para informa\u00e7\u00f5es, corre\u00e7\u00f5es e\/ou verifica\u00e7\u00e3o<\/li>\n\n\n\n<li><strong>CVSS 3.1 medium (4.0 &#8211; 6.9)<\/strong><br>A BAS-IP visa corrigir a vulnerabilidade, tipicamente dentro de <strong>2-3 meses<\/strong><\/li>\n\n\n\n<li><strong>CVSS 3.1 low (0.1 &#8211; 3.9)<\/strong><br>A BAS-IP planeja corrigir a vulnerabilidade no <strong>pr\u00f3ximo lan\u00e7amento programado<\/strong><\/li>\n\n\n\n<li>Software\/servi\u00e7os suportados<br>A fase de suporte do <em>software<\/em>\/servi\u00e7os BAS-IP \u00e9 determinada dentro do processo geral do ciclo de vida do <em>software<\/em>. Os <em>software<\/em>\/servi\u00e7os BAS-IP s\u00e3o geralmente suportados por <strong>1 ano ap\u00f3s o an\u00fancio de fim de vida<\/strong> (<em>end-of-life<\/em>).<\/li>\n<\/ul>\n\n\n\n<h1 class=\"wp-block-heading\">Relatar uma Vulnerabilidade (Reporting a Vulnerability)<\/h1>\n\n\n\n<p>A BAS-IP trabalha constantemente para identificar e mitigar os riscos associados \u00e0s vulnerabilidades em nossos produtos. No entanto, se voc\u00ea descobriu uma vulnerabilidade do sistema de seguran\u00e7a relacionada a um produto, <em>software<\/em> ou servi\u00e7o da BAS-IP, recomendamos enfaticamente que voc\u00ea relate o problema <strong>imediatamente<\/strong>. O relato oportuno de vulnerabilidades do sistema de seguran\u00e7a \u00e9 crucial para reduzir a probabilidade de seu uso pr\u00e1tico. Vulnerabilidades de seguran\u00e7a relacionadas a componentes de <em>software open-source<\/em> devem ser relatadas diretamente \u00e0 organiza\u00e7\u00e3o respons\u00e1vel.<\/p>\n\n\n\n<p>Usu\u00e1rios finais, parceiros, fornecedores, grupos da ind\u00fastria e pesquisadores independentes que descobriram uma potencial vulnerabilidade s\u00e3o encorajados a relatar suas descobertas para <strong><a href=\"mailto:security@bas-ip.com\">security@bas-ip.com<\/a><\/strong> ou preenchendo um <strong><a href=\"https:\/\/docs.google.com\/forms\/d\/e\/1FAIpQLSdetHDUfdt0Fxk9ctY1-XWJARmQA_2-wBeXVbX2fnweQasVAA\/viewform\" target=\"_blank\" rel=\"noopener\">formul\u00e1rio an\u00f4nimo<\/a><\/strong>.<\/p>\n\n\n\n<p>O relat\u00f3rio submetido deve incluir:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Informa\u00e7\u00f5es t\u00e9cnicas sobre a potencial vulnerabilidade<\/li>\n\n\n\n<li>Passos para reproduzir<\/li>\n\n\n\n<li>Impacto e severidade estimados em caso de explora\u00e7\u00e3o de acordo com CVSS 3.1<\/li>\n\n\n\n<li>A pr\u00f3pria pol\u00edtica de divulga\u00e7\u00e3o de vulnerabilidades do pesquisador, se houver<\/li>\n<\/ul>\n\n\n\n<p>Voc\u00ea pode esperar o seguinte da Empresa BAS-IP:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Tempo para a primeira resposta \u2014 dentro de <strong>3 dias \u00fateis<\/strong> ap\u00f3s o recebimento da mensagem inicial<\/li>\n\n\n\n<li>Tempo de processamento (a partir do momento do recebimento da primeira resposta) \u2014 dentro de <strong>10 dias \u00fateis<\/strong><\/li>\n\n\n\n<li>Seremos o mais transparentes poss\u00edvel sobre as etapas que tomamos no processo de corre\u00e7\u00e3o, incluindo perguntas e problemas que possam atrasar a solu\u00e7\u00e3o<\/li>\n\n\n\n<li>Manteremos um di\u00e1logo aberto para discutir quest\u00f5es<\/li>\n<\/ul>\n\n\n\n<h2 class=\"wp-block-heading\">Divulga\u00e7\u00e3o de Vulnerabilidade<\/h2>\n\n\n\n<p>Uma vez que o relat\u00f3rio de uma vulnerabilidade descoberta tenha sido examinado e confirmado como genu\u00edno, a BAS-IP inicia o processo de <strong>divulga\u00e7\u00e3o respons\u00e1vel<\/strong>. A BAS-IP se esfor\u00e7a para colaborar com o pesquisador em rela\u00e7\u00e3o a detalhes adicionais, como avalia\u00e7\u00e3o CVSS 3.1, conte\u00fado da recomenda\u00e7\u00e3o de seguran\u00e7a e\/ou comunicados de imprensa (se aplic\u00e1vel), e a data de divulga\u00e7\u00e3o externa.<\/p>\n\n\n\n<p>Ap\u00f3s um acordo entre a Empresa BAS-IP e o pesquisador, a vulnerabilidade ser\u00e1 divulgada para fins externos pela Empresa BAS-IP, publicando recomenda\u00e7\u00f5es de seguran\u00e7a e\/ou um comunicado de imprensa.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Hist\u00f3rico de Altera\u00e7\u00f5es do Documento<\/h2>\n\n\n\n<figure class=\"wp-block-table\"><table><tbody><tr><th>Vers\u00e3o<\/th><th>Data<\/th><th>Descri\u00e7\u00e3o<\/th><\/tr><tr><td>1.0<\/td><td>15.02.2024<\/td><td>Primeira vers\u00e3o<\/td><\/tr><\/tbody><\/table><\/figure>","protected":false},"excerpt":{"rendered":"<p>Pol\u00edtica de divulga\u00e7\u00e3o de vulnerabilidades Informa\u00e7\u00f5es Gerais A BAS-IP segue as pr\u00e1ticas l\u00edderes do setor no gerenciamento e resposta a vulnerabilidades de seguran\u00e7a descobertas em nossos produtos. \u00c9 imposs\u00edvel garantir que os produtos e servi\u00e7os fornecidos pela nossa empresa estejam completamente livres de vulnerabilidades. Esta n\u00e3o \u00e9 uma caracter\u00edstica \u00fanica, mas sim uma condi\u00e7\u00e3o comum [&hellip;]<\/p>","protected":false},"author":1,"featured_media":0,"parent":0,"menu_order":0,"comment_status":"closed","ping_status":"closed","template":"","meta":{"inline_featured_image":false,"footnotes":""},"class_list":["post-151314","page","type-page","status-publish","hentry"],"acf":[],"_links":{"self":[{"href":"https:\/\/bas-ip.com\/pt-pt\/wp-json\/wp\/v2\/pages\/151314","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/bas-ip.com\/pt-pt\/wp-json\/wp\/v2\/pages"}],"about":[{"href":"https:\/\/bas-ip.com\/pt-pt\/wp-json\/wp\/v2\/types\/page"}],"author":[{"embeddable":true,"href":"https:\/\/bas-ip.com\/pt-pt\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/bas-ip.com\/pt-pt\/wp-json\/wp\/v2\/comments?post=151314"}],"version-history":[{"count":2,"href":"https:\/\/bas-ip.com\/pt-pt\/wp-json\/wp\/v2\/pages\/151314\/revisions"}],"predecessor-version":[{"id":151399,"href":"https:\/\/bas-ip.com\/pt-pt\/wp-json\/wp\/v2\/pages\/151314\/revisions\/151399"}],"wp:attachment":[{"href":"https:\/\/bas-ip.com\/pt-pt\/wp-json\/wp\/v2\/media?parent=151314"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}