Пишу этот коммент под очередным обзором мессенджеров, которые сравнивают себя с аналогами и говорят, что мы безопасные :
Ребята, ребятушки...Астанавитесь. @Compass Мессенджер@Пачка , Pararam, @Jetchat , @eXpress , @Мессенджер Frisbee , Tada.team , AtChat, Росчат. Я рад, что вы растягиваете рынок чатов, конкуренция нужна всегда, она делает рынок чище и лучше, но, каммон, если говорите о безопасности не на словах, просто дайте ответы: 1. А как устроен ваш процесс управления безопасностью , вкратце? Что для вас вообще значит понятие - мы являемся безопасным мессенджером? 2. Закрываете ли вы последние уязвимости ? с каких платформ и как быстро вы их берете и применяете ? Состав команды, которая занимается именно этим и методология этой работы? Где почитать про ваш statement по обязательству закрытия критических уязвимостей за лимитированное время? SLA ? 3. Есть ли своя программа BugBounty ? 4. Как часто и какими инструментами вы проводите внутренний аудит кода? Как часто и какие команды проводят внешний Пентест и проводят ли? Есть отчеты? 5. Банально, все ли есть на GitHub ?
Я практически уверен, этот вопрос опять останется без ответов. Потому что их нет, либо ответы на эти вопросы породят еще больше вопросов в которых успешно потонут отвечающие....
Добрый день! В этой статье и других наших публикациях мы, возможно, действительно мало говорили о том какое внимание в Пачке мы уделяем вопросам безопасности. Исправляем этот момент. Итак, по поводу вопросов:
1. Наш процесс управления безопасностью представляет собой комплексный подход, включающий в себя: - Регулярное проведение как внутреннего, так и внешнего тестирования методами Grey/White Box - В том числе регулярное проведение соц.технических кампаний внутренней RedTeam командой - Отслеживание актуальных трендов и угроз в области информационной безопасности - Мониторинг инцидентов - Ведение публичной Bug Bounty программы. Ссылка на нее есть на главной странице (http://pachca.com), она ни от кого не скрыта, ее просто найти. Мы активно взаимодействуем со специалистами по безопасности сообщества, и заинтересованы в обнаружении и устранении потенциальных уязвимостей в нашем продукте в рамках данной программы. Для нас понятие “мы являемся безопасным мессенджером” означает, что мы придаем высочайшее значение безопасности данных пользователей и стремимся обеспечить их конфиденциальность, целостность и доступность не только “на бумаге”. Любой потенциальный инцидент связанный с риском для этих данных определяется как недопустимое событие (https://www.ptsecurity.com/upload/corporate/ru-ru/webinars/ics/metodika-opredeleniya-ns.pdf). 2. Публичное обсуждение более конкретных внутренних процессов, состава команды и методологии работы по обеспечению безопасности видим не корректным, т.к. это конфиденциальная информация. Но некоторые процессы по обнаружению описали выше. Они дополняются внутренними процедурами по нахождению и устранению уязвимостей, оценки и устранения критических проблем. Также ответы на некоторые вопросы можно найти на этой странице (https://www.pachca.com/articles/data-security). 3. Описали выше 4. Ответили выше 5. У нас не opensource продукт, поэтому, конечно, никаких исходных кодов на Github мы не выкладываем)
Мы не отрицаем реальность – единственной стопроцентной гарантией защиты данных может быть лишь отсутствие данных:) Но, мы действительно прилагаем существенные усилия, чтобы вероятность возникновения любого недопустимого события и/или инцидента стремилась к нулю. Ведь мы и сами пользуемся Пачкой.
Пишу этот коммент под очередным обзором мессенджеров, которые сравнивают себя с аналогами и говорят, что мы безопасные :
Ребята, ребятушки...Астанавитесь. @Compass Мессенджер @Пачка , Pararam, @Jetchat , @eXpress , @Мессенджер Frisbee , Tada.team , AtChat, Росчат.
Я рад, что вы растягиваете рынок чатов, конкуренция нужна всегда, она делает рынок чище и лучше, но, каммон, если говорите о безопасности не на словах, просто дайте ответы:
1. А как устроен ваш процесс управления безопасностью , вкратце? Что для вас вообще значит понятие - мы являемся безопасным мессенджером?
2. Закрываете ли вы последние уязвимости ? с каких платформ и как быстро вы их берете и применяете ? Состав команды, которая занимается именно этим и методология этой работы? Где почитать про ваш statement по обязательству закрытия критических уязвимостей за лимитированное время? SLA ?
3. Есть ли своя программа BugBounty ?
4. Как часто и какими инструментами вы проводите внутренний аудит кода? Как часто и какие команды проводят внешний Пентест и проводят ли? Есть отчеты?
5. Банально, все ли есть на GitHub ?
Я практически уверен, этот вопрос опять останется без ответов. Потому что их нет, либо ответы на эти вопросы породят еще больше вопросов в которых успешно потонут отвечающие....
Добрый день! В этой статье и других наших публикациях мы, возможно, действительно мало говорили о том какое внимание в Пачке мы уделяем вопросам безопасности. Исправляем этот момент.
Итак, по поводу вопросов:
1. Наш процесс управления безопасностью представляет собой комплексный подход, включающий в себя:
- Регулярное проведение как внутреннего, так и внешнего тестирования методами Grey/White Box
- В том числе регулярное проведение соц.технических кампаний внутренней RedTeam командой
- Отслеживание актуальных трендов и угроз в области информационной безопасности
- Мониторинг инцидентов
- Ведение публичной Bug Bounty программы. Ссылка на нее есть на главной странице (http://pachca.com), она ни от кого не скрыта, ее просто найти. Мы активно взаимодействуем со специалистами по безопасности сообщества, и заинтересованы в обнаружении и устранении потенциальных уязвимостей в нашем продукте в рамках данной программы.
Для нас понятие “мы являемся безопасным мессенджером” означает, что мы придаем высочайшее значение безопасности данных пользователей и стремимся обеспечить их конфиденциальность, целостность и доступность не только “на бумаге”. Любой потенциальный инцидент связанный с риском для этих данных определяется как недопустимое событие (https://www.ptsecurity.com/upload/corporate/ru-ru/webinars/ics/metodika-opredeleniya-ns.pdf).
2. Публичное обсуждение более конкретных внутренних процессов, состава команды и методологии работы по обеспечению безопасности видим не корректным, т.к. это конфиденциальная информация. Но некоторые процессы по обнаружению описали выше. Они дополняются внутренними процедурами по нахождению и устранению уязвимостей, оценки и устранения критических проблем. Также ответы на некоторые вопросы можно найти на этой странице (https://www.pachca.com/articles/data-security).
3. Описали выше
4. Ответили выше
5. У нас не opensource продукт, поэтому, конечно, никаких исходных кодов на Github мы не выкладываем)
Мы не отрицаем реальность – единственной стопроцентной гарантией защиты данных может быть лишь отсутствие данных:) Но, мы действительно прилагаем существенные усилия, чтобы вероятность возникновения любого недопустимого события и/или инцидента стремилась к нулю. Ведь мы и сами пользуемся Пачкой.