انتقل إلى المحتوى

Ultralytics سياسة الأمن

في Ultralytics، فإن أمن بيانات وأنظمة مستخدمينا له أهمية قصوى. لضمان سلامة وأمن مشاريعنا مفتوحة المصدر ، قمنا بتنفيذ العديد من التدابير للكشف عن الثغرات الأمنية ومنعها.

مسح سنيك

نحن نستخدم Snyk لإجراء عمليات مسح أمنية شاملة على Ultralytics المستودعات. تمتد قدرات المسح القوية ل Snyk إلى ما هو أبعد من عمليات التحقق من التبعية. كما أنه يفحص التعليمات البرمجية وملفات Dockerfiles الخاصة بنا بحثا عن نقاط ضعف مختلفة. من خلال تحديد هذه المشكلات ومعالجتها بشكل استباقي ، نضمن مستوى أعلى من الأمان والموثوقية لمستخدمينا.

ultralytics

جيثب كودQL المسح الضوئي

تتضمن إستراتيجية الأمان الخاصة بنا فحص CodeQL الخاص ب GitHub. يتعمق CodeQL في قاعدة التعليمات البرمجية الخاصة بنا ، ويحدد نقاط الضعف المعقدة مثل حقن SQL و XSS من خلال تحليل البنية الدلالية للكود. يضمن هذا المستوى المتقدم من التحليل الكشف المبكر عن المخاطر الأمنية المحتملة وحلها.

كودكيو إل

تنبيهات GitHub Dependabot

تم دمج Dependabot في سير العمل لدينا لمراقبة التبعيات بحثا عن نقاط الضعف المعروفة. عندما يتم تحديد ثغرة أمنية في إحدى تبعياتنا ، ينبهنا Dependabot ، مما يسمح بإجراءات معالجة سريعة ومستنيرة.

تنبيهات المسح السري GitHub

نحن نستخدم تنبيهات الفحص السري GitHub لاكتشاف البيانات الحساسة ، مثل بيانات الاعتماد والمفاتيح الخاصة ، التي يتم دفعها عن طريق الخطأ إلى مستودعاتنا. تساعد آلية الكشف المبكر هذه على منع الانتهاكات الأمنية المحتملة وتعرض البيانات.

الإبلاغ عن الثغرات الأمنية الخاصة

نحن نمكن الإبلاغ عن الثغرات الأمنية الخاصة ، مما يسمح للمستخدمين بالإبلاغ عن مشكلات الأمان المحتملة بتكتم. يسهل هذا النهج الإفصاح المسؤول ، مما يضمن التعامل مع نقاط الضعف بشكل آمن وفعال.

إذا كنت تشك أو تكتشف ثغرة أمنية في أي من مستودعاتنا ، فيرجى إخبارنا على الفور. يمكنك التواصل معنا مباشرة عبر نموذج الاتصال الخاص بنا أو عبر أمن@ultralytics.com. سيقوم فريق الأمن لدينا بالتحقيق والرد في أقرب وقت ممكن.

نحن نقدر مساعدتكم في الحفاظ على جميع Ultralytics مشاريع مفتوحة المصدر آمنة ومأمونة للجميع 🙏 .



Created 2023-11-12, Updated 2024-06-02
Authors: glenn-jocher (2)