Planowanie i projektowanie
Produkty są projektowane zgodnie ze ściśle określonymi wymogami bezpieczeństwa i prywatności, z wykorzystaniem szczegółowego modelowania zagrożeń w celu priorytetyzacji ryzyk i zasobów, a ścieżki danych są starannie odwzorowane do celów przeglądu i analizy. Architektury komponentów są następnie dokładnie sprawdzane, aby pomóc w tworzeniu solidnych, wydajnych architektur, wymagających minimalnej konserwacji i oferujących długoterminową wartość.
Wdrożenie i weryfikacja
Programiści przestrzegają standardów Synology dotyczących bezpiecznego kodowania, aby tworzyć komponenty oprogramowania zgodnie z zaprojektowanymi przez siebie modelami zabezpieczeń. Importowane moduły open source są wstępnie weryfikowane, a łańcuchy narzędzi używane przez programistów Synology są stale aktualizowane o najnowsze zabezpieczenia. Statyczny test bezpieczeństwa aplikacji (SAST) jest wykonywany na wewnętrznych kompilacjach oprogramowania podczas implementacji w celu zagwarantowania, że w końcowym kodzie programistów uniknięto typowych wad bezpieczeństwa. Gdy kandydaci do wydania są gotowi, Dynamiczny test bezpieczeństwa aplikacji (DAST) służy do potwierdzenia, że kod jest gotowy na środowiska produkcyjne. Stosowane jest również zautomatyzowane skanowanie podatności, a Synology przeprowadza testy penetracyjne jako standardowej metody weryfikacji końcowej.
Wydanie
Gotowe produkty są dystrybuowane w ramach kilkuetapowego procesu wprowadzania na rynek, co zmniejsza ryzyko w przypadku wykrycia luk typu zero-day exploit wkrótce po premierze produktu. Jako dodatkowy środek bezpieczeństwa Synology podpisuje wszystkie pakiety i aktualizacje programu DiskStation Manager przy użyciu kluczy szyfrowania zabezpieczonych sprzętowymi modułami bezpieczeństwa.
Reagowanie
Zespół reagowania firmy Synology, Product Security Incident Response Team (PSIRT), aktywnie zarządza otrzymywaniem, badaniem, koordynacją i raportowaniem informacji o lukach w zabezpieczeniach związanych z produktami. PSIRT utrzymuje czas reakcji na ataki krótszy niż 24 godziny w przypadku luk typu zero-day-exploit i publikuje alerty o lukach w zabezpieczeniach za pośrednictwem Doradcy ds. zabezpieczeń produktów Synology.