Planlægning og design
Produkterne er designet i henhold til veldefinerede krav til sikkerhed og beskyttelse af personlige oplysninger ved hjælp af detaljeret trusselsmodellering for at prioritere risici og aktiver og med datastier, der er nøje kortlagt med henblik på gennemgang og analyse. Komponentarkitekturer gennemgås derefter omhyggeligt for at hjælpe med at skabe robuste, højtydende design, der kræver minimal vedligeholdelse og giver langsigtet værdi.
Implementering og godkendelse
Udviklere følger Synologys standarder for sikker kodning for at skabe softwarekomponenter i overensstemmelse med de sikkerhedsmodeller, de har designet. Importerede open source-moduler er forhåndsgodkendte, og de værktøjskæder, som Synologys udviklere bruger, bliver opdateret i henhold til de seneste sikkerhedsopdateringer. SAST (Static Application Security Testing) udføres på interne software-builds under implementeringen for at sikre, at udviklernes færdige kode ikke indeholder almindelige sikkerhedsfejl. Når frigivelseskandidaterne er klar, bruges DAST (Dynamic Application Security Testing) til at hjælpe med at bekræfte, at koden er klar til produktionsmiljøer. Automatisk scanning af sårbarheder anvendes også, og Synology udfører indtrængningstest som en standardmetode til endelig godkendelse.
Frigivelse
Færdige produkter distribueres efter en trinvis frigivelse, hvilket mindsker risikoen i tilfælde af, at en zero-day-sårbarhed opdages kort efter lanceringen. Som en ekstra sikkerhedsforanstaltning signerer Synology alle DiskStation Manager-pakker og -opdateringer ved hjælp af krypteringsnøgler, der er sikret med hardwaresikkerhedsmoduler.
Respons
PSIRT (Synology Product Security Incident Response Team) håndterer proaktivt modtagelse, undersøgelse, koordinering og rapportering af oplysninger om sårbarheder i forbindelse med produkter. PSIRT opretholder en responstid på mindre end 24 timer til at reagere på zero-day-sårbarheder og udsender sårbarhedsadvarsler via Synology Product Security Advisory.