Zum Inhalt springen

Ultralytics Sicherheitspolitik

Bei Ultralyticsist die Sicherheit der Daten und Systeme unserer Nutzer/innen von gr├Â├čter Bedeutung. Um die Sicherheit unserer Open-Source-Projekte zu gew├Ąhrleisten, haben wir verschiedene Ma├čnahmen ergriffen, um Sicherheitsl├╝cken zu erkennen und zu verhindern.

Snyk Scanning

Wir setzen Snyk ein, um umfassende Sicherheitsscans f├╝r Ultralytics Repositories durchzuf├╝hren. Die robusten Scan-Funktionen von Snyk gehen ├╝ber die Pr├╝fung von Abh├Ąngigkeiten hinaus und untersuchen auch unseren Code und unsere Dockerdateien auf verschiedene Schwachstellen. Indem wir diese Probleme proaktiv erkennen und beheben, gew├Ąhrleisten wir ein h├Âheres Ma├č an Sicherheit und Zuverl├Ąssigkeit f├╝r unsere Nutzer.

ultralytics

GitHub CodeQL Scanning

Zu unserer Sicherheitsstrategie geh├Ârt das CodeQL-Scanning von GitHub. CodeQL dringt tief in unsere Codebasis ein und identifiziert komplexe Schwachstellen wie SQL-Injection und XSS, indem die semantische Struktur des Codes analysiert wird. Diese fortschrittliche Analyse gew├Ąhrleistet eine fr├╝hzeitige Erkennung und Behebung potenzieller Sicherheitsrisiken.

CodeQL

GitHub Dependabot-Benachrichtigungen

Dependabot ist in unseren Workflow integriert, um Abh├Ąngigkeiten auf bekannte Schwachstellen zu ├╝berwachen. Wenn eine Schwachstelle in einer unserer Abh├Ąngigkeiten gefunden wird, alarmiert uns Dependabot und erm├Âglicht schnelle und fundierte Abhilfema├čnahmen.

GitHub Secret Scanning Alerts

Wir verwenden GitHub-Warnungen zum geheimen Scannen, um sensible Daten wie Anmeldeinformationen und private Schl├╝ssel zu erkennen, die versehentlich in unsere Repositories ├╝bertragen wurden. Dieser Mechanismus zur fr├╝hzeitigen Erkennung hilft, potenzielle Sicherheitsverletzungen und Datenpannen zu verhindern.

Private Schwachstellenmeldung

Wir erm├Âglichen die Meldung privater Schwachstellen, so dass Nutzer/innen potenzielle Sicherheitsprobleme diskret melden k├Ânnen. Dieser Ansatz erleichtert eine verantwortungsvolle Offenlegung und stellt sicher, dass Schwachstellen sicher und effizient behandelt werden.

Wenn du eine Sicherheitsl├╝cke in einem unserer Repositories vermutest oder entdeckst, lass es uns bitte sofort wissen. Du kannst dich ├╝ber unser Kontaktformular oder ├╝ber security@ultralytics.com direkt an uns wenden. Unser Sicherheitsteam wird den Vorfall untersuchen und so schnell wie m├Âglich darauf reagieren.

Wir freuen uns ├╝ber deine Hilfe, damit alle Ultralytics Open-Source-Projekte f├╝r alle sicher sind ­čÖĆ.

FAQ

Welche Sicherheitsma├čnahmen setzt Ultralytics zum Schutz der Nutzerdaten ein?

Ultralytics setzt eine umfassende Sicherheitsstrategie ein, um Nutzerdaten und Systeme zu sch├╝tzen. Zu den wichtigsten Ma├čnahmen geh├Âren:

  • Snyk Scanning: Conducts security scans to detect vulnerabilities in code and Dockerfiles.
  • GitHub CodeQL: Analyzes code semantics to detect complex vulnerabilities such as SQL injection.
  • Dependabot Alerts: Monitors dependencies for known vulnerabilities and sends alerts for swift remediation.
  • Secret Scanning: Detects sensitive data like credentials or private keys in code repositories to prevent data breaches.
  • Private Vulnerability Reporting: Offers a secure channel for users to report potential security issues discreetly.

These tools ensure proactive identification and resolution of security issues, enhancing overall system security. For more details, visit our export documentation.

Wie nutzt Ultralytics Snyk f├╝r Sicherheitsscans?

Ultralytics utilizes Snyk to conduct thorough security scans on its repositories. Snyk extends beyond basic dependency checks, examining the code and Dockerfiles for various vulnerabilities. By proactively identifying and resolving potential security issues, Snyk helps ensure that Ultralytics' open-source projects remain secure and reliable.

To see the Snyk badge and learn more about its deployment, check the Snyk Scanning section.

Was ist CodeQL und wie erh├Âht es die Sicherheit f├╝r Ultralytics?

CodeQL is a security analysis tool integrated into Ultralytics' workflow via GitHub. It delves deep into the codebase to identify complex vulnerabilities such as SQL injection and Cross-Site Scripting (XSS). CodeQL analyzes the semantic structure of the code to provide an advanced level of security, ensuring early detection and mitigation of potential risks.

For more information on how CodeQL is used, visit the GitHub CodeQL Scanning section.

Wie hilft Dependabot dabei, Ultralytics' Codesicherheit zu gew├Ąhrleisten?

Dependabot is an automated tool that monitors and manages dependencies for known vulnerabilities. When Dependabot detects a vulnerability in an Ultralytics project dependency, it sends an alert, allowing the team to quickly address and mitigate the issue. This ensures that dependencies are kept secure and up-to-date, minimizing potential security risks.

For more details, explore the GitHub Dependabot Alerts section.

Wie geht Ultralytics mit der Meldung privater Schwachstellen um?

Ultralytics encourages users to report potential security issues through private channels. Users can report vulnerabilities discreetly via the contact form or by emailing security@ultralytics.com. This ensures responsible disclosure and allows the security team to investigate and address vulnerabilities securely and efficiently.

For more information on private vulnerability reporting, refer to the Private Vulnerability Reporting section.



Erstellt am 2023-11-12, Aktualisiert am 2024-07-04
Autoren: glenn-jocher (3)