HCLSoftware PSIRT

HCLSoftware se compromete con la seguridad de todos sus productos y servicios. El Equipo de Respuesta a Incidentes de Seguridad de Productos (PSIRT) de HCLSoftware se ha encargado de gestionar la investigación y la resolución de vulnerabilidades de seguridad relacionadas con sus productos. Esta página describe nuestra política y proceso para gestionar las vulnerabilidades de seguridad en nuestros productos.

Informar sobre una vulnerabilidad de seguridad

HCL CLARA AI virtual assistant

Informar sobre una vulnerabilidad de seguridad

Para informar a HCLSoftware sobre una presunta vulnerabilidad de seguridad, envíe un correo electrónico a PSIRT@hcl-software.com. Al enviar su informe, asegúrese de incluir el nombre del producto, la versión, un resumen de la presunta vulnerabilidad, el impacto de la vulnerabilidad en la seguridad y los pasos para reproducir el problema.

Consulte nuestra Política de divulgación de vulnerabilidades de HCLSoftware antes de realizar su envío para asegurarse de que está informando sobre el software dentro del alcance, informando a través de los canales adecuados y conoce nuestros términos legales.

Análisis y remediación

 

Reconocimiento y análisis de un informe de vulnerabilidad

 

Si envió un informe de vulnerabilidad a través de PSIRT@hcl-software.com, el equipo de Seguridad de Productos de HCLSoftware acusará recibo del informe en un plazo de 2 días hábiles. Se le proporcionará un número de seguimiento en el correo electrónico de acuse de recibo. Incluya este número de seguimiento en el asunto de todas las comunicaciones posteriores relacionadas con el envío.

Remediación de vulnerabilidades

Para todas las vulnerabilidades de seguridad validadas que afecten a los productos y servicios de HCLSoftware con soporte activo, HCLSoftware proporcionará una solución o una alternativa. Se publicará un boletín de seguridad con la solución o la alternativa en la Base de Conocimiento del portal de Atención al Cliente de HCL.

Clasificación de gravedad

HCLSoftware utiliza la versión 3.1 del Sistema Común de Puntuación de Vulnerabilidades (CVSS) como parte de su proceso estándar de evaluación de las posibles vulnerabilidades reportadas en los productos de HCLSoftware. El modelo CVSS utiliza tres mediciones o puntuaciones distintas: cálculos base, temporales y ambientales.

HCLSoftware proporcionará una evaluación de la puntuación de vulnerabilidad base y, en algunos casos, una puntuación de vulnerabilidad temporal. Se recomienda a los usuarios finales calcular la puntuación ambiental basándose en los parámetros de su red. La combinación de las tres puntuaciones debe considerarse la puntuación final, que representa un momento específico y se adapta a un entorno específico. Se recomienda a las organizaciones utilizar esta puntuación final para priorizar las respuestas en sus propios entornos.

This text is not displayed but is loaded on page.

Boletines de seguridad


Avisos o boletines de información de seguridad de productos y actualizaciones de software
La información sobre las vulnerabilidades corregidas se publica en Avisos o Boletines de Seguridad, disponibles en la Base de Conocimiento del portal de Atención al Cliente de HCL. Puede suscribirse a las notificaciones push por correo electrónico sobre los boletines de seguridad que le interesan visitando el Blog de HCL PSIRT y suscribiéndose a uno o más de los temas que aparecen a la derecha de la página. También puede buscar boletines de seguridad en la Base de Conocimiento de Soporte de HCL.

Los boletines de seguridad se publican en las siguientes situaciones:

  • Un problema de seguridad específico de nuestro software o que afecta a software de código abierto y que se puede asumir razonablemente que afecta a nuestro software se informa públicamente y está ampliamente disponible; Y hay una solución disponible en una o más versiones de software compatibles.
  • Un problema de seguridad que afecta nuestro software se informa de forma privada a HCLSoftware; y hay una solución disponible en las versiones de software compatibles actualmente.

Los boletines de seguridad incluirán la siguiente información, cuando corresponda:

  • Productos y versiones afectados
  • Descripción de la vulnerabilidad
  • Clasificación de impacto potencial
  • Identificador de enumerador de vulnerabilidad común (CVE: http://www.cve.org )
  • Clasificación de gravedad (HCL utiliza la versión 3.1 del Sistema de puntuación de vulnerabilidades común, CVSSv3.1; https://www.first.org/cvss/user-guide)
  • Actualizaciones, correcciones o soluciones alternativas disponibles
  • Reconocimiento del reportero (si corresponde)

Afiliaciones industriales