Centro de Seguridad

Como una fuente confiable de productos de seguridad segura identidad soluciones es una prioridad.

Seguridad de productos

El Centro de Notificación de Seguridad de Productos de HID Global es un mecanismo seguro y estructurado para notificar posibles problemas de seguridad en relación con los productos HID Global, incluyendo los productos de todas las marcas principales de HID: HID®, ActivIdentity®, EasyLobby®, FARGO® y LaserCard®.

Las notificaciones enviadas a través del Centro de Notificación de Seguridad de Productos se investigan, valoran y validan dentro del marco del proceso de respuesta de seguridad de HID Global y las prácticas establecidas del sector. El Equipo de Respuesta de Seguridad de HID Global determina las acciones pertinentes que puedan ser necesarias para mitigar los posibles problemas de seguridad y mantener a nuestros clientes informados.

Respuesta de seguridad de productos

Tras recibir una notificación de seguridad de productos, el Equipo de Respuesta de Seguridad de HID Global enviará un comprobante a la parte que emitió el informe. A lo largo del proceso de investigación, el Equipo de Respuesta de Seguridad de HID Global se comunicará cuando sea necesario con la parte que emitió el informe con el objetivo de confirmar y validar la naturaleza exacta del problema notificado.


Notificar una vulnerabilidad

HID Global recomienda encarecidamente que todas las reclamaciones de vulnerabilidades se envíen al Equipo de Respuesta de Seguridad de HID a través de correo electrónico a [email protected] empleando la clave PGP de respuesta de seguridad de HID. Atención: HID Global recomienda el uso de esta clave para cualquier información confidencial.

Por favor, notifique cualquier reclamación concerniente a vulnerabilidades de seguridad posibles o reales en relación con cualquier producto HID Global al Equipo de Respuesta de Seguridad de HID [email protected]

Información importante que debe incluir en su notificación por correo electrónico

  • Nombre y apellidos
  • Nombre de su compañía
  • Teléfono de contacto (opcional)
  • Correo electrónico de contacto
  • Descripción general de la vulnerabilidad
  • Producto que contiene dicha vulnerabilidad (versiones de hardware y software), números de componentes
  • Herramientas, hardware y cualquier otra configuración necesaria para generar el evento
  • Cualquier actualización de seguridad o de paquete de servicio que se haya realizado
  • Describa los pasos necesarios para reproducir el evento
  • Ejemplos del código, prueba de concepto o ejecutable usados para producir el evento
  • Definición del modo en que la vulnerabilidad podría impactar en un usuario incluyendo cómo el atacante podría amenazar la seguridad in-situ