Veritas verpflichtet sich zu Transparenz in Bezug auf unsere Entwicklungspraktiken und den Umgang mit Sicherheitslücken. Wir stellen Sicherheit in den Mittelpunkt unserer Produktentwicklung, Infrastruktur und Prozesse. Weitere Informationen finden Sie hier: Sicherheitslückenverwaltung - Verpflichtungs- und Veröffentlichungsrichtlinie.
Veritas nimmt Sicherheit sehr ernst und legt großen Wert auf den Schutz Ihrer kritischen Daten und Anwendungen. Unser umfassender Ansatz stellt sicher, dass wir alle Aspekte der Cybersicherheit berücksichtigen, um eine ausfallsichere Umgebung für unsere Kunden und Partner zu gewährleisten. Sie können darauf vertrauen, dass Veritas die höchsten Sicherheitsstandards einhält und Ihre wertvollen Assets schützt.
Sicherheit beginnt bereits in der Produktentwicklung, wo wir sichere Codierungsmethoden und Analysetools einsetzen. Veritas-Produkte werden mindestens einmal jährlich einem Penetrationstest durch ein unabhängiges Drittunternehmen unterzogen. Die Product Security Group (PSG) führt im Rahmen der Veröffentlichung einer neuen Produktversion auch interne Scans durch. PSG verwaltet nicht nur Zeitpläne für Penetrationstests und interne Sicherheitslückenscans, sondern unterhält auch das Veritas Application Security Assurance Program (ASAP), um sicherzustellen, dass jedes Produkt einem sicheren Entwicklungslebenszyklus folgt.
Das Veritas Secure Software Development Framework und ASAP basieren auf NIST SP 800-218, einem Kernsatz von Softwareentwicklungspraktiken, die sich auf die Reduzierung von Sicherheitslücken konzentrieren.
Veritas orientiert sich am Rahmenwerk des National Institute of Standards and Technology (NIST) – einem Standard, der die Ausfallsicherheit basierend auf fünf Grundpfeilern behandelt: Identifizieren, Schützen, Erkennen, Reagieren und Wiederherstellen.
Unsere Produkte entsprechen zwei der Grundprinzipien, die von der Cybersecurity and Infrastructure Security Agency, der National Security Agency, dem Federal Bureau of Investigation und mehreren internationalen Sicherheitsbehörden empfohlen werden.
Wir entwickeln und produzieren Produkte auf eine Weise, die einen angemessenen Schutz vor böswilligen Cyberakteuren bietet, die sich Zugang zu Daten verschaffen wollen.
Unsere Produkte sind ohne zusätzliche Kosten standardmäßig gegen gängige Ausbeutungstechniken resistent.
Veritas ASAP nimmt basierend auf dem Microsoft Secure Development Lifecycle reale Herausforderungen und die Anforderungen der US Presidential Executive Order 14028 in Angriff. Unser Programm setzt automatisierte Sicherheits-Tools und manuelle Verfahren ein, um Sicherheitslücken in Produkten gemäß der Executive Order und den CISA-Anforderungen zu identifizieren. Wir bewerten den Schweregrad von Sicherheitslücken mithilfe des branchenüblichen Common Vulnerability Scoring System, um die Dringlichkeit der Behebung und öffentlicher Benachrichtigungen zu ermitteln.
Veritas ASAP umfasst sieben Säulen:
Datensicherheit ist Teamarbeit – kein einzelnes Produkt deckt alle Aspekte der Sicherheitsanforderungen ab. Bei Veritas arbeiten wir mit den Besten der Branche zusammen, um Ihre Investition zu optimieren, indem wir sicherstellen, dass unsere Produkte nicht nur gut integriert sind, sondern auch Cyberangriffen standhalten.
In der Initiative "Joint Cyber Defense Collaborative" (JCDC) der Cybersecurity and Infrastructure Security Agency (CISA) kommen Regierungsbehörden, Unternehmen des privaten Sektors und internationale Partner zusammen, um die Zusammenarbeit, Koordination und den Informationsaustausch im Bereich Cybersicherheit zu verbessern. Die JCDC: