Saltar al contenido

Ultralytics Pol铆tica de seguridad

En Ultralyticsla seguridad de los datos y sistemas de nuestros usuarios es de suma importancia. Para garantizar la seguridad de nuestros proyectos de c贸digo abierto, hemos implementado varias medidas para detectar y prevenir vulnerabilidades de seguridad.

Escaneado Snyk

Utilizamos Snyk para realizar exhaustivos an谩lisis de seguridad en los repositorios de Ultralytics . Las s贸lidas capacidades de escaneado de Snyk van m谩s all谩 de la comprobaci贸n de dependencias; tambi茅n examina nuestro c贸digo y archivos Docker en busca de diversas vulnerabilidades. Al identificar y abordar estos problemas de forma proactiva, garantizamos un mayor nivel de seguridad y fiabilidad para nuestros usuarios.

ultralytics

Escaneado GitHub CodeQL

Nuestra estrategia de seguridad incluye el an谩lisis CodeQL de GitHub. CodeQL profundiza en nuestra base de c贸digo, identificando vulnerabilidades complejas como inyecci贸n SQL y XSS mediante el an谩lisis de la estructura sem谩ntica del c贸digo. Este nivel avanzado de an谩lisis garantiza la detecci贸n temprana y la resoluci贸n de posibles riesgos de seguridad.

CodeQL

Alertas GitHub Dependabot

Dependabot est谩 integrado en nuestro flujo de trabajo para supervisar las dependencias en busca de vulnerabilidades conocidas. Cuando se identifica una vulnerabilidad en una de nuestras dependencias, Dependabot nos alerta, lo que permite tomar medidas correctoras r谩pidas y con conocimiento de causa.

Alertas de exploraci贸n secreta de GitHub

Empleamos alertas de exploraci贸n secreta de GitHub para detectar datos sensibles, como credenciales y claves privadas, enviados accidentalmente a nuestros repositorios. Este mecanismo de detecci贸n temprana ayuda a prevenir posibles brechas de seguridad y exposiciones de datos.

Informes privados sobre vulnerabilidades

Facilitamos la notificaci贸n privada de vulnerabilidades, lo que permite a los usuarios notificar discretamente posibles problemas de seguridad. Este enfoque facilita la divulgaci贸n responsable, garantizando que las vulnerabilidades se gestionen de forma segura y eficaz.

Si sospechas o descubres una vulnerabilidad de seguridad en cualquiera de nuestros repositorios, h谩znoslo saber inmediatamente. Puedes ponerte en contacto con nosotros directamente a trav茅s de nuestro formulario de contacto o a trav茅s de security@ultralytics.com. Nuestro equipo de seguridad investigar谩 y responder谩 lo antes posible.

Agradecemos tu ayuda para mantener todos los proyectos de c贸digo abierto de Ultralytics seguros y a salvo para todos 馃檹.

PREGUNTAS FRECUENTES

驴Cu谩les son las medidas de seguridad aplicadas por Ultralytics para proteger los datos de los usuarios?

Ultralytics emplea una estrategia de seguridad integral para proteger los datos y sistemas de los usuarios. Las medidas clave incluyen:

  • Escaneado Snyk: Realiza escaneos de seguridad para detectar vulnerabilidades en el c贸digo y en los archivos Docker.
  • GitHub CodeQL: Analiza la sem谩ntica del c贸digo para detectar vulnerabilidades complejas como la inyecci贸n SQL.
  • Alertas Dependabot: Supervisa las dependencias en busca de vulnerabilidades conocidas y env铆a alertas para su r谩pida correcci贸n.
  • Escaneado Secreto: Detecta datos confidenciales como credenciales o claves privadas en repositorios de c贸digo para evitar filtraciones de datos.
  • Notificaci贸n privada de vulnerabilidades: Ofrece un canal seguro para que los usuarios informen discretamente de posibles problemas de seguridad.

Estas herramientas garantizan la identificaci贸n proactiva y la resoluci贸n de los problemas de seguridad, mejorando la seguridad general del sistema. Para m谩s detalles, visita nuestra documentaci贸n de exportaci贸n.

驴C贸mo utiliza Ultralytics Snyk para el escaneado de seguridad?

Ultralytics utiliza Snyk para realizar exhaustivos an谩lisis de seguridad en sus repositorios. Snyk va m谩s all谩 de las comprobaciones b谩sicas de dependencias, examinando el c贸digo y los archivos Docker en busca de diversas vulnerabilidades. Al identificar y resolver proactivamente los posibles problemas de seguridad, Snyk ayuda a garantizar que los proyectos de c贸digo abierto de Ultralytics' sigan siendo seguros y fiables.

Para ver la insignia Snyk y saber m谩s sobre su despliegue, consulta la secci贸n Escaneado Snyk.

驴Qu茅 es CodeQL y c贸mo mejora la seguridad de Ultralytics?

CodeQL es una herramienta de an谩lisis de seguridad integrada en Ultralytics' flujo de trabajo a trav茅s de GitHub. Profundiza en el c贸digo base para identificar vulnerabilidades complejas como la inyecci贸n SQL y el Cross-Site Scripting (XSS). CodeQL analiza la estructura sem谩ntica del c贸digo para proporcionar un nivel avanzado de seguridad, garantizando la detecci贸n temprana y la mitigaci贸n de riesgos potenciales.

Para m谩s informaci贸n sobre c贸mo se utiliza CodeQL, visita la secci贸n GitHub CodeQL Scanning.

驴C贸mo ayuda Dependabot a mantener la seguridad del c贸digo de Ultralytics'?

Dependabot es una herramienta automatizada que supervisa y gestiona las dependencias en busca de vulnerabilidades conocidas. Cuando Dependabot detecta una vulnerabilidad en una dependencia de un proyecto Ultralytics , env铆a una alerta, permitiendo al equipo abordar y mitigar r谩pidamente el problema. Esto garantiza que las dependencias se mantengan seguras y actualizadas, minimizando los posibles riesgos de seguridad.

Para m谩s detalles, explora la secci贸n Alertas de GitHub Dependabot.

驴C贸mo gestiona Ultralytics los informes privados sobre vulnerabilidades?

Ultralytics anima a los usuarios a informar de posibles problemas de seguridad a trav茅s de canales privados. Los usuarios pueden informar de vulnerabilidades discretamente a trav茅s del formulario de contacto o enviando un correo electr贸nico a security@ultralytics.com. Esto garantiza una divulgaci贸n responsable y permite al equipo de seguridad investigar y abordar las vulnerabilidades de forma segura y eficaz.

Para m谩s informaci贸n sobre la notificaci贸n privada de vulnerabilidades, consulta la secci贸n Notificaci贸n privada de vulnerabilidades.



Creado 2023-11-12, Actualizado 2024-07-04
Autores: glenn-jocher (3)