Planering och utformning
Produkterna är utformade efter väldefinierade säkerhets- och sekretesskrav med hjälp av detaljerad hotmodellering för att prioritera risker och tillgångar, och med noggrant kartlagda datavägar för granskning och analys. Komponentarkitekturer granskas sedan noga för att hjälpa till att skapa robusta, högpresterande konstruktioner som kräver minimala underhållsnivåer och ger långsiktigt värde.
Genomförande och verifiering
Utvecklare följer Synologys standarder för säker kodning för att skapa programvarukomponenter i enlighet med de säkerhetsmodeller de har utformat. Importerade moduler med öppen källkod är förverifierade och verktygskedjorna som Synologys utvecklare använder hålls korrigerade med de senaste säkerhetsuppdateringarna. Static Application Security Testing (SAST) utförs på interna programvarubyggen under implementeringen för att säkerställa att utvecklarnas färdiga kod undviker vanliga säkerhetsbrister. När förhandsversioner är redo används Dynamic Application Security Testing (DAST) för att bekräfta att koden är klar för produktionsmiljöer. Även automatiserad sårbarhetsskanning används, och Synology utför penetrationstester som en standardmetod för slutlig verifiering.
Frigör
Färdiga produkter distribueras efter en stegvis utgivning, vilket minskar risken om en dagnollexploatering upptäcks kort tid efter lanseringen. Som en extra säkerhetsåtgärd signerar Synology alla DiskStation Manager-paket och uppdateringar med hjälp av krypteringsnycklar som är skyddade med maskinvarusäkerhetsmoduler.
Svarstid
Synology Product Security Incident Response Team (PSIRT) hanterar proaktivt mottagande, utredning, samordning och rapportering av sårbarhetsinformation relaterad till produkter. PSIRT upprätthåller en svarstid på mindre än 24 timmar för att svara på dagnollexploateringar och publicerar sårbarhetsvarningar via Synology Product Security Advisory.