Seguridad de información
Seguridad de información
Descripción general de seguridad
Para obtener más información sobre nuestro programa de seguridad en Lean Factor y encontrar artefactos de cumplimiento de seguridad, consulte nuestra página de estado de seguridad a continuación:
Informar problemas de seguridad
Si cree que ha descubierto una vulnerabilidad en un producto de Lean Factor o tiene un incidente de seguridad que informar, contáctenos en security@leanfactor.com. Al investigar una vulnerabilidad potencial en un producto Lean Factor, respete y sea consciente de las siguientes reglas:
- No explote ningún producto de Lean Factor más allá de lo necesario para proporcionarle a Lean Factor los pasos para replicar la vulnerabilidad potencial. En la práctica, esto significa no comprometer cuentas, descargar datos ni provocar denegación de servicio o resultados destructivos.
- Consideramos las siguientes vulnerabilidades potenciales fuera de alcance y le pedimos que se abstenga de informar o realizar actividades destinadas a: ingeniería social, clickjacking, implementación incompleta o no implementada de protocolos o configuraciones que pueda considerar estándar de la industria (por ejemplo, aplicación de TLS, CSP/ SPF/DMARC/DKIM) y código Javascript de Lean Factor o integraciones en sistemas de terceros (la investigación de dichas vulnerabilidades potenciales debe regirse por el programa de divulgación responsable de ese tercero).
Una vez que hemos recibido un informe de vulnerabilidad, Lean Factor toma una serie de pasos para abordar el problema:
- Lean Factor solicita al reportero que mantenga confidencial cualquier comunicación relacionada con la vulnerabilidad.
- Lean Factor investiga y verifica la vulnerabilidad utilizando las instrucciones detalladas del reportero para replicarla.
- Lean Factor aborda la vulnerabilidad, lo que puede incluir parchear el software o sistema requerido, o usar controles de compensación para mitigar cualquier daño.
- Lean Factor se esforzará por mantener al informante informado sobre el resultado de su informe y, en ese momento, dará su consentimiento para que el informante publique la vulnerabilidad.
Apreciamos enormemente los esfuerzos de los investigadores y descubridores de seguridad que comparten información sobre cuestiones de seguridad con nosotros, dándonos la oportunidad de mejorar nuestros productos y servicios y proteger mejor a nuestros clientes. Gracias por trabajar con nosotros a través del proceso anterior.
Cuando utiliza nuestro Sitio, Servicio, Proveedores de servicios, realiza un pedido o se comunica con nosotros, reconoce que ha leído, comprende y acepta estar sujeto a todas nuestras Políticas a las que se hace referencia y/o publicadas en este sitio, referidas colectivamente a como TOU, que incluye nuestro Aviso Legal , Política de Privacidad , Política de Contenido , Política de Información y Seguridad , Declaración GDPR , Aviso de la Proposición 65 de California , Declaración de Accesibilidad , Política de Términos de Uso de Acceso a Bots y Rastreadores , Política de Publicidad y Análisis , Política de Reseñas de Productos , Condiciones de servicio móvil , Política de envío , Política de devoluciones , Política de cookies , Exclusión voluntaria de recopilación de datos , Declaración de cumplimiento de DMCA y Política de condiciones de uso . Cualquier desacuerdo debe resolverse mediante arbitraje vinculante.