| |
EN CN
Press Releases

Declaração de Segurança Cibernética

Time:2025-12-12

Views:80

Publicação: dezembro de 2025 ; Versão: V25.12 ; Entrada em vigor: imediata ; LANG:PT

 

1. Objetivo e alcance da declaração  

1.1 Objetivo  

A presente declaração tem por fim explicitar os compromissos centrais, o quadro de gestão e as obrigações da GOTECH no domínio da segurança cibernética e da proteção de dados, garantindo às clientes, parceiros e partes interessadas uma divulgação transparente das medidas de segurança aplicadas ao ciclo de vida completo dos equipamentos de rede. Comprometemo-nos a construir infra-estruturas digitais confiáveis, a prevenir, detectar e responder a ameaças de segurança cibernética, e a salvaguardar a segurança dos dados dos utilizadores e a continuidade dos serviços.  

 

1.2 Alcance  

Esta declaração aplica-se aos seguintes equipamentos terminais (Customer Premises Equipment, CPE) concebidos, fabricados, comercializados e suportados tecnicamente por esta empresa:  

- Unidade de Rede Óptica (ONU) e Terminal de Rede Óptica (ONT)  

- Roteadores ou modems para acesso fixo sem fios (FWA – Fixed Wireless Access)  

- Roteadores ou modems para acesso fixo de banda larga via satélite  

A declaração abrange todo o ciclo de vida do equipamento: desde a concepção, desenvolvimento, testes, produção, comercialização até à descontinuação e suporte pós-venda. Aplica-se a todos os consumidores individuais, empresas clientes e parceiros de canal que adquiram ou utilizem os nossos produtos.  

 

1.3 Força jurídica  

Esta declaração constitui parte integrante e inseparável do contrato de serviço entre a nossa empresa e a cliente, estando sujeita à Lei da Segurança Cibernética da República Popular da China, à Lei de Segurança de Dados, à Lei de Proteção de Dados Pessoais e demais regulamentação setorial aplicável.  

 

2. Compromissos e princípios de segurança  

2.1 Garantia organizacional  

Estabelecemos um Centro Independente de Resposta à Segurança de Produtos (PSRC), dotado de arquitetos de segurança, analistas de vulnerabilidades e engenheiros de resposta a emergências, disponíveis 24×7. Cada cliente empresarial dispõe de um consultor técnico dedicado para serviço pós-venda individualizado.  

 

2.2 Compromisso de resposta a vulnerabilidades  

Adotamos um mecanismo de resposta graduada que garante o tratamento atempado de todas as vulnerabilidades validadas:  

 

Grau de risco

Primeira resposta

Entrega de plano de correção

Lançamento do patch

Crítico (Critical)

1 dia útil

3 dias úteis

7 dias úteis

Alto (High)

1 dia útil

5 dias úteis

14 dias úteis

Médio (Medium)

3 dias úteis

10 dias úteis

Próximo ciclo regular

Baixo (Low)

3 dias úteis

15 dias úteis

Incluído em versão futura

Nota: Os prazos contam-se a partir da recepção do relatório completo ou da confirmação interna do problema. Todas as atualizações de segurança são gratuitas durante o período de garantia do equipamento; vulnerabilidades críticas e de alto risco continuam a ser corrigidas gratuitamente fora de garantia.  

 

2.3 Princípios de conceção segura  

Seguimos a filosofia “Security-by-Design”, integrando modelação de ameaças e avaliação de riscos desde a fase de concepção, observando o princípio do menor privilégio, defesa em profundidade e configurações seguras por omissão. Todos os equipamentos são submetidos a análise estática de código, testes de penetração dinâmicos e auditoria da cadeia de fornecimento antes da expedição.  

 

2.4 Melhoria contínua  

Realizamos, pelo menos, uma revisão anual completa do sistema de gestão da segurança e publicamos relatórios trimestrais de estado de segurança, monitorizando permanentemente bases de dados CVE/CNVD e enviando ativamente inteligência de ameaças e recomendações de proteção ao portal do cliente.  

 

3. Mecanismo de resposta e divulgação de vulnerabilidades  

3.1 Canais de receção de vulnerabilidades  

Disponibilizamos canais dedicados, rigorosamente separados dos tíquetes normais de suporte técnico:  

a) Contactos dedicados 


-Número de telefone oficial:+86-756-6801600

- E-mail seguro: Telecom.info@gotechcn.cn

-Formulário online: https://www.gotechcn.com/en/contact/message.html



b) Informações necessárias no relatório  

Para processamento eficiente, favor incluir:  

- Identificador único da vulnerabilidade (se atribuído)  

- Modelo do produto afetado, versão de firmware e versão de hardware  

- Tipo de vulnerabilidade (ex.: estouro de buffer, injeção de comandos, elevação de privilégios) e classificação CVE  

- Pormenores técnicos: vetor de ataque, passos de reprodução, código de prova de conceito (PoC) ou registos de falha  

- Avaliação do impacto potencial (confidencialidade, integridade, disponibilidade)  

- Data de descoberta e dados do descobridor (nome, instituição, contacto; pode ser anónimo)  

- Se já foi divulgada ou reportada a terceiros  

 

c) Gestão das expectativas do reportador  

- 48 h: resposta automática com confirmação de recepção e atribuição de número de sequência

 (Formato: `MKFB-AAAA-XXXX ;AAAA é o ano, xxxx é o número da ordem de serviço, por exemplo, MKFB-2025-0001

- 5 dias úteis: validação técnica preliminar, confirmando validade e alcance da vulnerabilidade  

- Atualizações periódicas: a cada 7 dias úteis sobre o progresso até ao lançamento do patch  

- Notificação de lançamento: dentro de 24 h após a publicação do patch, com período de observação de 30 dias  

- Reconhecimento: publicação de aviso de segurança no sítio oficial, agradecendo publicamente ao reportador (pode ser anóni



d) Alcance e limitações  

Dentro do alcance:  

- Falhas de segurança no firmware dos nossos equipamentos  

- Vulnerabilidades de autenticação e autorização na plataforma de gestão cloud  

- Fraquezas criptográficas na comunicação entre aplicação móvel e equipamento  

 

Fora do alcance:  

- Produtos fora de suporte há mais de 5 anos (ver aviso de fim de vida)  

- Ataques de engenharia social ou ameaças que exijam acesso físico  

- Problemas de segurança resultantes de configuração incorreta pela cliente  

- Vulnerabilidades conhecidas de componentes de terceiros (CVE já publicados e não corrigidos são exceção)  

 

4. Disposições finais  

Todos os termos da presente declaração são de exclusiva interpretação da GOTECH. Em caso de discrepância entre a versão em chinês e qualquer outra versão, prevalece a versão em chinês.

TOP

官方公众号

(扫一扫关注我们)