Central de Segurança e Transparência Cibernética 2Flex

Segurança Cibernética • Transparência • 2FLEX

Central de Segurança e Transparência Cibernética 2FLEX

Esta central reúne a Política de Segurança Cibernética da 2FLEX, o canal oficial e seguro para reporte de vulnerabilidades,
o processo de Divulgação Coordenada (CVD) e o registro público de boletins/correções.
O objetivo é promover transparência, proteção ao consumidor e conformidade regulatória.

Versão
2.0
Data
27/02/2026
Base regulatória
Requisitos aplicáveis da Anatel (Ato nº 77 e correlatos)

Importante: este canal é exclusivo para reporte responsável de vulnerabilidades.
Para suporte técnico operacional, RMA, garantia ou atendimento comercial, utilize os canais oficiais de suporte da 2FLEX.

1) Política de Segurança Cibernética

A 2FLEX estabelece esta Política de Segurança Cibernética para orientar prevenção, identificação, correção e comunicação de vulnerabilidades
em seus produtos (incluindo ONUs, OLTs e demais equipamentos de rede comercializados pela 2FLEX), alinhada a boas práticas reconhecidas.

Compromissos
  • Redução de superfície de ataque e hardening quando aplicável;
  • Monitoramento de vulnerabilidades públicas e dependências críticas;
  • Correções/mitigações com transparência via boletins quando aplicável;
  • Orientações ao consumidor para atualização e uso seguro.
Atualizações de segurança

Atualizações de segurança (firmware/software) podem incluir correções de vulnerabilidades, mitigação de riscos e ajustes de robustez.
Quando aplicável, serão publicadas recomendações e orientações de atualização nesta central e/ou nos canais oficiais da 2FLEX.

Prazo mínimo de suporte (segurança)

A 2FLEX garante o provimento de atualizações de segurança por, no mínimo, 2 (dois) anos após o lançamento do produto
ou enquanto o equipamento estiver sendo distribuído ao mercado consumidor — aplicando-se o prazo que for maior —
sem custos adicionais ao consumidor.

Transparência ao consumidor: esta página descreve como reportar vulnerabilidades, como ocorre a coordenação de divulgação
e onde serão publicadas correções/mitigações e boletins quando aplicável.

2) Canal Exclusivo para Notificação de Vulnerabilidades

E-mail exclusivo para vulnerabilidades
Para acelerar triagem e rastreabilidade, utilize preferencialmente o formulário oficial.
Evidências adicionais (logs/prints/arquivos) podem ser enviadas por e-mail referenciando o reporte.

Canal seguro (HTTPS)

O canal primário recomendado para reporte é o formulário oficial via HTTPS:

https://2flex.com.br/reporte-de-vulnerabilidade/

Alternativamente, o reporte pode ser realizado via e-mail dedicado. Para criptografia ponta a ponta, consulte a seção de PGP abaixo.

O que enviar (mínimo recomendado)
  • Produto/modelo e versão do firmware/software
  • Descrição técnica e impacto esperado
  • Passos para reprodução (quando aplicável)
  • Logs/capturas, ambiente e condições de teste

3) Criptografia (PGP) — Canal Opcional

Quando necessário, o notificador pode utilizar criptografia PGP para comunicação com o time de segurança.
O canal primário recomendado permanece sendo o formulário HTTPS.

Fingerprint (verificação de chave)

8D6A 0817 08F5 6CE0 6C67 CA72 731C 8830 8A27 C7F2

Baixar chave .asc

Recomendação: após baixar a chave, verifique o fingerprint acima antes de utilizar.

4) Divulgação Coordenada de Vulnerabilidades (CVD)

A 2FLEX adota processo de Divulgação Coordenada baseado em boas práticas reconhecidas internacionalmente,
visando correção/mitigação e comunicação transparente.

Objetivos e responsabilidades
  • 2FLEX: triagem, análise, correção/mitigação e comunicação.
  • Notificador: reporte responsável, detalhes suficientes e confidencialidade durante a investigação.
  • Clientes/partes interessadas: aplicar correções e recomendações publicadas.
Como notificar

Preferencial: formulário HTTPS em /reporte-de-vulnerabilidade/.
Alternativa: e-mail security@2flex.com.br (com PGP opcional).

Escopo do reporte responsável
  • Não realizar testes em ambientes de clientes/terceiros sem autorização formal;
  • Evitar degradação de serviço (DoS), acesso a dados pessoais, ou interrupção de rede;
  • Não divulgar publicamente detalhes exploráveis antes de coordenação e mitigação;
  • Produtos alterados por terceiros podem não estar cobertos pelo processo.
Prazos e comunicação
  • Confirmação de recebimento: até 5 dias úteis;
  • Análise inicial: até 15 dias úteis (conforme complexidade);
  • Atualizações periódicas durante a investigação;
  • Correção/mitigação via firmware/software e/ou recomendações;
  • Publicação coordenada de boletim quando aplicável.

Observação: prazos podem variar conforme complexidade, validação e dependência de terceiros/fornecedores.

Safe Harbor (boa-fé)

A 2FLEX incentiva reportes de boa-fé. Quando o notificador agir de forma responsável, dentro do escopo acima,
a 2FLEX buscará conduzir a investigação e correção de forma colaborativa, priorizando a proteção do consumidor.

Quando aplicável, a criticidade poderá ser informada por sistema de pontuação reconhecido, como CVSS.

5) Boletins Públicos de Segurança

A 2FLEX mantém histórico público de vulnerabilidades identificadas, medidas de mitigação e correções associadas.
No momento, não há boletins publicados. Este espaço está preparado para inclusão de comunicados futuros.

Identificador Título Visão geral Descrição (resumo) Produtos afetados Impacto (CVSS) Solução / Mitigação Versões corrigidas Créditos Histórico de revisão
Nenhum boletim publicado até o momento
Nota

Este canal público é mantido em língua portuguesa e será atualizado quando houver vulnerabilidades identificadas,
medidas de mitigação e/ou correções de segurança associadas, com indicação de versões corrigidas e orientações de atualização quando aplicável.

6) Correções, Atualizações, Manuais e Orientações

Correções de segurança, novas versões de firmware/software, manuais e materiais de orientação são disponibilizados nos canais oficiais da 2FLEX.
Quando aplicável, boletins desta central apontarão versões corrigidas e recomendações associadas.

Boas práticas recomendadas
  • Mantenha o firmware sempre atualizado a partir de fontes oficiais.
  • Altere credenciais padrão (quando aplicável) e utilize senhas fortes.
  • Restrinja acesso de gerenciamento a redes confiáveis e use VPN quando possível.
  • Desative serviços não utilizados e aplique hardening operacional.

7) Governança e Revisões

Governança
  • Monitoramento de vulnerabilidades públicas e componentes embarcados.
  • Controle de versões e rastreabilidade de releases de firmware.
  • Registro interno de incidentes e lições aprendidas.
  • Revisões periódicas desta política quando necessário.
Versão Data Descrição
1.0 27/02/2026 Publicação inicial
2.0 27/02/2026 Adequação regulatória + melhoria de transparência
Declaração Final:
A 2FLEX reafirma seu compromisso com segurança cibernética, transparência e conformidade,
promovendo correções, orientações e comunicações quando necessário.
Contato de Segurança
E-mail exclusivo

Checklist rápido
  • Política de segurança
  • Suporte mínimo (2 anos)
  • Canal seguro (HTTPS) + e-mail dedicado
  • PGP (opcional) + fingerprint
  • CVD com prazos e escopo
  • Boletins públicos
  • Downloads/correções oficiais

© 2FLEX • Segurança Cibernética e Transparência
Translate »
Voltar ao Top