د AXIS امنیت پرمختیا ماډل سافټویر کارن لارښود

AXIS Security Development Model Software-feature

AXIS-لوګو

د AXIS امنیت پرمختیا ماډل سافټویر

د AXIS امنیت پرمختیا ماډل سافټویر-fig1

پیژندنه

د ASDM موخې
د محور امنیت پراختیا ماډل (ASDM) یو چوکاټ دی چې د اکسس لخوا د سافټویر رامینځته کولو لپاره کارول شوي پروسې او وسیلې تعریفوي چې د ژوند په اوږدو کې جوړ شوي امنیت سره ، له پیل څخه تر ختمیدو پورې.

د ASDM هڅو چلولو لومړنۍ موخې دي

  • د سافټویر امنیت د اکسس سافټویر پراختیا فعالیتونو یوه مدغم برخه جوړه کړئ.
  • د محور پیرودونکو لپاره د امنیت اړوند سوداګرۍ خطرونه کم کړئ.
  • له انکر سره وګورئasinد پیرودونکو او شریکانو لخوا د امنیتي ملاحظاتو په اړه پوهاوی.
  • د ستونزو د ژر کشف او حل له امله د لګښت کمولو احتمال رامینځته کړئ
    د ASDM سکوپ د محور سافټویر دی چې د محور محصولاتو او حلونو کې شامل دی. د سافټویر امنیت ګروپ (SSG) د ASDM مالک او ساتونکی دی.

لغت

ASDM د محور امنیت پرمختیا ماډل
SSG د سافټویر امنیت ګروپ
فرم ویئر سټیرینګ ډله د R&D مدیریت
سپوږمکۍ پراختیا کونکي چې د سافټویر امنیت لپاره طبیعي تړاو لري
زیانمنتیا تخته د خارجي څیړونکو لخوا موندل شوي زیانونو په اړه د محور تماس نقطه
بګ بار د محصول یا حل لپاره امنیت هدف
DFD د معلوماتو جریان ډیاګرام

ASDM ختم شوview

ASDM ډیری فعالیتونه لري چې د پراختیا په مهمو مرحلو کې خپریږي. امنیتي فعالیتونه په ټولیز ډول د ASDM په توګه پیژندل شوي.

د AXIS امنیت پرمختیا ماډل سافټویر-fig3

SSG د ASDM د اداره کولو او د وخت په تیریدو سره د وسیلې بکس د پراختیا مسؤلیت لري. د ASDM یو سړک نقشه او د نوي فعالیتونو پلي کولو او زیاتوالي لپاره د رول آوټ پلان شتون لري.asinد پراختیایي سازمان په اوږدو کې د ASDM بشپړتیا. د سړک نقشه او د پلي کولو پلان دواړه د SSG ملکیت دي، مګر په عمل کې د حقیقي پلي کولو مسؤلیت (د بیلګې په توګه، د پراختیایي مرحلو پورې اړوند فعالیتونه ترسره کول) د R&D ټیمونو ته سپارل شوی.

د سافټویر امنیت ګروپ (SSG)

SSG د امنیت اړوند مسلو لپاره د پراختیایی سازمانونو سره د داخلي اړیکو اصلي بنسټ دی. پدې کې د امنیت رهبري او نور شامل دي چې په پرمختیایي برخو کې د امنیت متخصص پوهه لري لکه اړتیاوې ، ډیزاین ، پلي کول ، تصدیق ،
همدارنګه د کراس فنکشنل DevOps پروسې.
SSG په پرمختیایي سازمان کې د خوندي پرمختیایي کړنو او امنیتي پوهاوي لپاره د ASDM پراختیا او ساتنې مسولیت لري.

سپوږمکۍ
سپوږمکۍ د پراختیایی سازمان غړي دي چې د خپل وخت یوه برخه د سافټویر امنیت اړخونو سره کار کوي. د سپوږمکۍ د درلودلو لاملونه په لاندې ډول دي:

  • د لوی مرکزي SSG جوړولو پرته ASDM پیمانه کړئ
  • د پراختیایی ټیمونو سره نږدې د ASDM ملاتړ چمتو کړئ
  • د پوهې شریکول اسانه کړئ، د بیلګې په توګه، غوره عملونه
    سپوږمکۍ به د پرمختیایي ټیمونو په یوه فرعي برخه کې د نوي فعالیتونو پلي کولو او د ASDM ساتلو کې مرسته وکړي.

د ASDM فعالیت رول آوټ
د پراختیایي ټیم لپاره د ASDM فعالیت رول آوټ داسې دیtagد زده کړې پروسه:

  1. ټیم د رول ځانګړي روزنې له لارې نوي فعالیت ته معرفي کیږي.
  2. SSG د ټیم سره یوځای کار کوي ترڅو فعالیت ترسره کړي، د بیلګې په توګه، د خطر ارزونه یا د ګواښ ماډلینګ، د سیسټم غوره برخو لپاره چې د ټیم لخوا اداره کیږي.
  3. په ورځني کار کې د وسیلې بکس ادغام پورې اړوند نور فعالیتونه به ټیم او سپوږمکۍ ته وسپارل شي کله چې دوی د مستقیم SSG ښکیلتیا پرته په خپلواکه توګه کار کولو ته چمتو وي. پدې مرحله کې، کار د ټیم مدیر لخوا د ASDM حالت له لارې اداره کیږي.
    رول آوټ هغه وخت تکرار کیږي کله چې د ASDM نوې نسخې د تعدیل شوي او / یا اضافه فعالیتونو سره شتون ولري. د ټیم سره د SSG لخوا مصرف شوي وخت اندازه د فعالیت او کوډ پیچلتیا پورې خورا خورا تړاو لري. ټیم ته د بریالۍ سپارلو لپاره کلیدي فاکتور د یو ځای شوي سپوږمکۍ شتون دی چې کولی شي د ټیم سره د ASDM نور کار ته دوام ورکړي. SSG د فعالیت رول آوټ سره موازي د سپوږمکۍ زده کړې او دنده پرمخ وړي.
    لاندې انځور د رول آوټ میتودولوژي لنډیز کوي.

    د AXIS امنیت پرمختیا ماډل سافټویر-fig4

د سپارلو لپاره د SSG تعریف دا دی:

  • د رول ځانګړي روزنه ترسره شوې
  • سپوږمکۍ ټاکل شوې
  • ټیم چمتو دی چې د ASDM فعالیت ترسره کړي
  • د ASDM وضعیت تکراري غونډې جوړې شوې
    SSG د لوړ پوړو مدیریت په لور د وضعیت راپورونو راټولولو لپاره د ټیمونو څخه معلومات کاروي.

د SSG نور فعالیتونه
د رول آوټ فعالیتونو سره موازي، SSG د امنیتي پوهاوي پراخ روزنیز فعالیتونه ترسره کوي د بیلګې په توګه، نوي کارمندان او لوړ پوړي مدیریت. برسیره پردې، SSG د ټولیز / معماري خطر ارزونې موخو لپاره د محور حلونو خوندیتوب تودوخې نقشه ساتي. د ځانګړو ماډلونو لپاره د فعال امنیتي تحلیل فعالیتونه د تودوخې نقشې پراساس ترسره کیږي.

دندې او مسوولیتونه
لکه څنګه چې په لاندې جدول کې ښودل شوي، ځینې کلیدي ادارې او رولونه شتون لري چې د ASDM پروګرام برخه ده. لاندې جدول د ASDM په تړاو رول او مسؤلیتونه لنډیز کوي.

رول/ وجود برخه مسؤلیت تبصره
د امنیت کارپوه SSG ASDM اداره کړئ، د وسیلې بکس رامینځته کړئ او د ASDM رول آوټ چل کړئ 100٪ SSG ته ګمارل شوی
سپوږمکۍ د پراختیا کرښه د لومړي ځل لپاره د ASDM پلي کولو کې د SSG سره مرسته وکړئ، د ټیمونو روزونکي، روزنې ترسره کړئ او ډاډ ترلاسه کړئ چې ټیم کولی شي د SSG څخه په خپلواکه توګه د ورځني کار د یوې برخې په توګه د اوزار بکس کارولو ته دوام ورکړي. د کراس ټیم مسؤلیت (څو ټیمونه) د سپوږمکۍ ټول شمیر محدودولو لپاره اړین دي. لیوالتیا او ښکیل پراختیا کونکي، معماران، مدیران، ټیسټران، او ورته رولونه چې د سافټویر امنیت سره طبیعي تړاو لري. سپوږمکۍ د خپل وخت لږ تر لږه 20٪ د ASDM اړوند کارونو ته ورکوي.
مدیران د پراختیا کرښه د ASDM عملونو پلي کولو لپاره خوندي سرچینې. د ASDM وضعیت او پوښښ په اړه د موټر تعقیب او راپور ورکول. پراختیایی ټیمونه د ASDM پلي کولو مالکیت لري، د SSG سره د ملاتړ سرچینې په توګه.
د فرم ویئر سټیرینګ ګروپ (FW SG) د R&D مدیریت د امنیتي ستراتیژۍ په اړه پریکړه کوي او د اصلي SSG راپور ورکولو چینل په توګه کار کوي. SSG په منظم ډول FW SG ته راپور ورکوي.

د ASDM حکومتداري

د حکومتولۍ سیسټم لاندې برخې لري:

  • د سیسټم خطر تودوخې نقشه ترڅو د ASDM فعالیتونو لومړیتوب کې مرسته وکړي
  • د روزنې په هڅو تمرکز کولو لپاره د رول آوټ پلان او وضعیت
  • د وسیلې بکس د پراختیا لپاره د سړک نقشه
  • وضعیت د اندازه کولو لپاره چې د ASDM فعالیتونه په سازمان کې څومره ښه مدغم شوي

په دې توګه د ASDM سیسټم د دواړو تاکتیکي / عملیاتي لید او همدارنګه د ستراتیژیک / اجرایوي لید څخه ملاتړ کیږي.
په انځور کې ښي خوا ته اجرایوي لارښود تمرکز لري چې څنګه د محور سوداګرۍ اهدافو سره سم د غوره اغیزمنتوب لپاره سازمان ته وده ورکړي. دې ته یو مهم انډول د ASDM وضعیت راپور ورکول دي چې د SSG لخوا د فرم ویئر سټیرینګ ګروپ ، CTO او محصول مدیریت په لور ترسره کیږي.

د AXIS امنیت پرمختیا ماډل سافټویر-fig5

د ASDM وضعیت جوړښت

د ASDM وضعیت جوړښت دوه لیدونه لري: یو ټیم متمرکز زموږ د ټیم او ډیپارټمنټ جوړښت تقلید کوي ، او یو د حل مرکزي تمرکز په هغه حلونو تمرکز کوي چې موږ بازار ته راوړو.
لاندې انځور د ASDM وضعیت جوړښت څرګندوي.

د ټیم حالت
د ټیم حالت د ټیم د ASDM د بشپړتیا ځان ارزونه، د دوی د امنیتي تحلیلي فعالیتونو پورې اړوند میټریکونه او همدارنګه د هغو برخو د امنیت وضعیت راټولول چې دوی یې مسولیت لري.

د AXIS امنیت پرمختیا ماډل سافټویر-fig6

Axis د ASDM پختتیا د ASDM نسخه په توګه تعریفوي چې ټیم اوس مهال کاروي. څرنګه چې ASDM وده کوي، موږ د ASDM نسخه تعریف کړې چیرې چې د ASDM هره نسخه د فعالیتونو یو ځانګړی سیټ لري. د مثال لپارهample، زموږ د ASDM لومړۍ نسخه د ګواښ ماډلینګ باندې تمرکز کوي.
محور د ASDM لاندې نسخې تعریف کړې:

د ASDM نسخه نوي فعالیتونه
ASDM 1.0 د خطر ارزونه او د ګواښ ماډلینګ
ASDM 2.0 جامد کوډ بیاview
ASDM 2.1 د ډیزاین له مخې محرمیت
ASDM 2.2 د سافټویر جوړښت تحلیل
ASDM 2.3 د بهرنۍ ننوتلو ازموینه
ASDM 2.4 د زیان مننې سکینګ او د اور وژنې تمرین
ASDM 2.5 د محصول / حل امنیت حالت

د ټیم مالکیت ورکول د کوم ASDM نسخه دوی کاروي پدې معنی چې دا د لاین مدیر دی چې د ASDM نوي نسخو غوره کولو مسؤلیت لري. نو د دې پرځای چې SSG د مرکزي ASDM رول آوټ پلان فشار راوړي دا اوس د مدیرانو لخوا د پل پراساس او کنټرول کیږي.

د اجزاو حالت

  • موږ د برخې پراخه تعریف لرو ځکه چې موږ اړتیا لرو په پلیټ فارم کې د لینکس شیطانانو څخه نیولې ټول ډوله معماري ادارې پوښو ، د سرور سافټویر له لارې کلاوډ (مائیکرو) خدماتو ته ټولې لارې.
  • هر ټیم باید د خلاصون کچه خپل ذهن رامینځته کړي چې د دوی لپاره د دوی په چاپیریال او جوړښت کې کار کوي. د ګوتو د یوې قاعدې په توګه، ټیمونه باید د نوي تجرید کچې له ایجاد څخه ډډه وکړي او هغه څه وساتي چې دوی یې دمخه په ورځني کار کې کاروي.
  • نظر دا دی چې هر ټیم باید روښانه وي view د دوی د ټولو لوړ خطر اجزاو څخه، چې په کې نوي او همدارنګه میراث اجزا شامل دي. د میراث اجزاو کې د دې زیاتې علاقې لپاره انګیزه زموږ د وړتیا سره تړلې ده چې د حل لپاره د امنیت حالت وګورو. د حل په صورت کې، موږ غواړو چې د حل د ټولو برخو امنیتي حالت ته د نوي او زوړ لید لید ولرو.
  • په عمل کې دا پدې مانا ده چې هر ټیم باید د اجزاو لیست وګوري او د خطر ارزونه وکړي.
  • لومړی شی چې موږ ورته اړتیا لرو پوه شو چې ایا برخې د امنیت تحلیل ترسره کړی. که دا نه وي، موږ واقعیا د برخې د امنیت کیفیت په اړه هیڅ نه پوهیږو.

موږ دې ته د ملکیت پوښښ وایو او لاندې پوښښ کچه یې تعریف کړې ده:

پوښښ تفصیل
تحلیل نه دی ترسره شوی جز لا تر اوسه نه دی تحلیل شوی
تحلیل روان دی برخه تحلیل کیږي
تحلیل ترسره شو برخه تحلیل شوې ده

هغه میټریکونه چې موږ یې د برخې د امنیت کیفیت د نیولو لپاره کاروو هغه په ​​بیکلاګ کې د امنیتي کاري توکو پراساس دي چې د برخې سره تړلي دي. دا کیدی شي د مخنیوي اقدامات وي چې نه دي پلي شوي، د ازموینې قضیې چې نه دي اجرا شوي او امنیتي ستونزې چې په ګوته شوي ندي.

د حل حالت

د حل حالت د اجزاو د یوې سیټ لپاره د امنیت وضعیت راټولوي چې حل جوړوي.
د حل حالت لومړۍ برخه د اجزاو تحلیل پوښښ دی. دا د حل مالکینو سره مرسته کوي پوه شي چې ایا د حل امنیت حالت پیژندل شوی یا که نه. په یوه لید کې دا د ړندو ځایونو په پیژندلو کې مرسته کوي. د حل پاتې حالت میټریکونه لري چې د حل امنیت کیفیت نیسي. موږ دا د امنیتي کاري توکو په لټه کې کوو چې په حل کې اجزاو سره تړاو لري. د امنیت وضعیت یو مهم اړخ د بګ بار دی چې د حل مالکینو لخوا تعریف شوی. د حل مالکین باید د دوی د حل لپاره مناسب امنیت کچه ​​تعریف کړي. د مثال لپارهampد دې معنی دا ده چې حل باید د پام وړ مهم یا لوړ شدت کاري توکي شتون ونلري کله چې بازار ته خوشې شي.

د ASDM فعالیتونه

د خطر ارزونه
د خطر ارزونې اصلي موخه دا ده چې فلټر کړئ کوم پرمختیایي فعالیتونه چې په ټیم کې امنیتي کار ته اړتیا لري.
د خطر ارزونه د قضاوت په واسطه ترسره کیږي که چیرې یو نوی محصول یا په موجوده محصولاتو کې اضافه/تعدیل شوی خصوصیت د خطر افشا کیدو ته وده ورکړي. په یاد ولرئ چې پدې کې د معلوماتو محرمیت اړخونه او د اطاعت اړتیاوې هم شاملې دي. Exampهغه بدلونونه چې د خطر اغیزې لري نوي APIs، د واک اړتیاو کې بدلونونه، نوي منځني وسایل، او نور دي.

د معلوماتو محرمیت
باور د محور لپاره د تمرکز کلیدي ساحه ده او لکه څنګه چې، دا مهمه ده چې غوره عملونه تعقیب کړئ کله چې زموږ د محصولاتو، حلونو او خدماتو لخوا راټول شوي شخصي معلوماتو سره کار کوي.
د ډیټا محرمیت پورې اړوند د محور هڅو ساحه داسې تعریف شوې چې موږ کولی شو:

  • قانوني مکلفیتونه پوره کړئ
  • د قراردادي مکلفیتونو پوره کول
  • د پیرودونکو سره د دوی مکلفیتونو پوره کولو کې مرسته وکړئ

موږ د معلوماتو محرمیت فعالیت په دوه فرعي فعالیتونو ویشو:

  • د معلوماتو د محرمیت ارزونه
    • د خطر ارزونې پرمهال ترسره شوي
    • په ګوته کوي که د معلوماتو محرمیت تحلیل ته اړتیا وي
  •  د معلوماتو محرمیت تحلیل
    • ترسره شوی، کله چې د تطبیق وړ وي، د ګواښ ماډلینګ پرمهال
    • شخصي معلومات او شخصي معلوماتو ته ګواښونه پیژني
    • د محرمیت اړتیاوې تعریفوي

د ګواښ ماډلینګ
مخکې له دې چې موږ د ګواښونو پیژندل پیل کړو، موږ باید د ګواښ ماډل د اندازې په اړه پریکړه وکړو. د ساحې د بیانولو یوه لاره د برید کونکو تشریح کول دي چې موږ ورته اړتیا لرو. دا طریقه به موږ ته اجازه درکړو چې د لوړې کچې برید سطحونه وپیژنو چې موږ باید په تحلیل کې شامل کړو.

د AXIS امنیت پرمختیا ماډل سافټویر-fig7

  • د ګواښ د اندازې په جریان کې تمرکز د برید کونکو موندلو او طبقه بندي کولو باندې دی چې موږ یې د سیسټم د لوړې کچې توضیحاتو په کارولو سره اداره کول غواړو. په غوره توګه توضیحات د ډیټا فلو ډیاګرام (DFD) په کارولو سره ترسره کیږي ځکه چې دا د کارونې د نورو مفصلو قضیې توضیحاتو سره اړیکه اسانه کوي چې د ګواښ ماډل ترسره کولو پرمهال کارول کیږي.
  • دا پدې معنی نه ده چې ټول هغه بریدګر چې موږ یې پیژنو باید په پام کې ونیول شي، دا په ساده ډول د دې معنی لري چې موږ د برید کونکو په اړه واضح او ثابت یو چې موږ به د ګواښ ماډل کې په ګوته کړو. نو، په اصل کې هغه برید کونکي چې موږ یې په پام کې نیسو د هغه سیسټم امنیت کچه ​​تعریفوي چې موږ یې ارزونه کوو.
    په یاد ولرئ چې زموږ د برید کونکي توضیحات د برید کونکي وړتیا یا هڅونې کې فکتور نه کوي. موږ دا طریقه د امکان تر حده د ګواښ ماډلینګ ساده او ساده کولو لپاره غوره کړې.

    د AXIS امنیت پرمختیا ماډل سافټویر-fig8

د ګواښ ماډلینګ درې مرحلې لري چې تکرار کیدی شي لکه څنګه چې ټیم مناسب ګوري:

  1. د DFDs سیټ په کارولو سره سیسټم تشریح کړئ
  2. د ګواښونو پیژندلو لپاره DFDs وکاروئ او د ناوړه ګټه اخیستنې قضیې سټایل کې یې تشریح کړئ
  3. 3. د ګواښونو د مخنیوي لپاره اقدامات او تصدیق تعریف کړئ
    د ګواښ ماډلینګ فعالیت پایله د ګواښ ماډل دی چې لومړیتوب لرونکي ګواښونه او ضد اقدامات لري. پرمختیایي کارونه چې د مخنیوي اقداماتو ته د رسیدو لپاره اړین دي د جیرا ټکټونو په جوړولو سره د مبارزې د پلي کولو او تایید لپاره اداره کیږي.

    د AXIS امنیت پرمختیا ماډل سافټویر-fig9

د جامد کوډ تحلیل
په ASDM کې، ټیمونه کولی شي د جامد کوډ تحلیل په دریو لارو کې وکاروي:

  • د پراختیا کونکي کاري فلو: پراختیا کونکي هغه کوډ تحلیلوي چې دوی یې کار کوي
  • د ګیریټ کاري فلو: پراختیا کونکي په ګیریټ کې فیډبیک ترلاسه کوي
  • د میراث کاري جریان: ټیمونه د لوړ خطر میراث اجزا تحلیلوي

    د AXIS امنیت پرمختیا ماډل سافټویر-fig10

د زیان مننې سکینګ
د زیان مننې منظم سکین کول پراختیایی ټیمونو ته اجازه ورکوي چې د سافټویر زیانونه وپیژني او مخکې له دې چې محصولات خلکو ته خپاره شي ، د پیرودونکو خطر کموي کله چې محصول یا خدمت ځای په ځای کوي. سکین کول د هر خوشې کولو هارډویر، سافټویر) یا د چلولو مهال ویش (خدمتونو) کې د خلاصې سرچینې او سوداګریزې زیانمننې سکینګ کڅوړې دواړه په کارولو سره ترسره کیږي. د سکین پایلې د جیرا مسلې تعقیب پلیټ فارم کې د ټیکټونو رامینځته کولو لپاره کارول کیږي. ټکټونه ځانګړي ورکول کیږي tag د پرمختیایی ټیمونو لخوا د زیان مننې سکین څخه د پیژندلو وړ وي او دوی ته باید لوړ لومړیتوب ورکړل شي. د زیان مننې ټول سکینونه او د جیرا ټکټونه په مرکزي توګه د تعقیب او پلټنې موخو لپاره زیرمه شوي. جدي زیانونه باید د خوشې کیدو دمخه یا د ځانګړي خدماتو خوشې کولو کې د نورو غیر جدي زیانونو سره حل شي ،
د فرم ویئر یا سافټویر خوشې کولو دورې سره په ترتیب کې تعقیب او حل شوی. د ‏‎How vulnerabilities are scored and managed, Vulnerability management‎‏ پاڼې اړوند نور معلومات په فسبوک کې اوګورئ

د بهرنۍ ننوتلو ازموینه
په غوره قضیو کې، د دریمې ډلې د ننوتلو ازموینه د محور هارډویر یا سافټویر محصولاتو کې ترسره کیږي. د دې ازموینو د چلولو اصلي هدف په یو ځانګړي وخت او د یوې ځانګړې ساحې لپاره د پلاټرم امنیت په اړه بصیرت او ډاډ چمتو کول دي. د ASDM سره زموږ یو له لومړنیو اهدافو څخه شفافیت دی نو موږ خپل پیرودونکي هڅوو چې زموږ په محصولاتو کې د بهرني ننوتلو ازموینې ترسره کړي او موږ خوښ یو چې د ازموینې لپاره مناسب پیرامیټرې او همدارنګه د پایلو تشریح کولو بحثونو په اړه د خبرو اترو په اړه همکاري وکړو.

د زیان مننې مدیریت
Axis، له 2021 راهیسې، د CVE نومولو اداره (CNA) راجستر شوی او له همدې امله د دې وړتیا لري چې د دریمې ډلې د زیان مننې سکینرونو او نورو وسیلو لخوا مصرف لپاره د MITER ډیټابیس ته معیاري CVE راپورونه خپاره کړي. د زیان مننې بورډ (VB) د خارجي څیړونکو لخوا کشف شوي زیانمننې لپاره د داخلي محور د تماس نقطه ده. راپور ورکول
کشف شوي زیانمننې او د درملنې وروسته پالنونه د دې له لارې خبریږي product-security@axis.com بریښنا‌لیک.
د زیان مننې بورډ اصلي مسؤلیت د سوداګرۍ له نظره راپور شوي زیانمننې تحلیل او لومړیتوب ورکول دي.

  • د SSG لخوا چمتو شوي تخنیکي طبقه بندي
  • په چاپیریال کې د پای کاروونکو لپاره احتمالي خطر چې د محور وسیله فعالیت کوي
  • د خسارې ورکولو شتون د امنیت کنټرول د پیچلو پرته د خطر کمولو بدیل)

VB د CVE شمیره راجستر کوي او له خبریال سره کار کوي ترڅو زیانمنونکي ته د CVSS نمرې ورکړي. VB د محور امنیت خبرتیا خدماتو، مطبوعاتي اعالمیو، او خبرونو مقالو له لارې شریکانو او پیرودونکو ته بهرنۍ اړیکه هم پرمخ وړي.

د AXIS امنیت پرمختیا ماډل سافټویر-fig11

د محور امنیت پرمختیا ماډل © Axis Communications AB، 2022

اسناد / سرچینې

PDF thumbnailد امنیت پراختیا ماډل سافټویر
User Manual · Security Development Model, Software, Security Development Model Software

حوالې

یوه پوښتنه وکړئ

Use this section to ask about setup, compatibility, troubleshooting, or anything missing from this manual.

یوه پوښتنه وکړئ

Ask about setup, compatibility, troubleshooting, or anything missing from this manual. Name and email are optional.