Vai al contenuto

Ultralytics Politica di sicurezza

In questo caso, la sicurezza dei dati e dei sistemi dei nostri utenti è di fondamentale importanza. Ultralytics, la sicurezza dei dati e dei sistemi dei nostri utenti è di estrema importanza. Per garantire la sicurezza dei nostri progetti open-source, abbiamo implementato diverse misure per individuare e prevenire le vulnerabilità di sicurezza.

Scansione Snyk

Utilizziamo Snyk per effettuare scansioni di sicurezza complete sui repository Ultralytics . Le solide capacità di scansione di Snyk vanno oltre il controllo delle dipendenze; esamina anche il nostro codice e i file Docker alla ricerca di varie vulnerabilità. Identificando e risolvendo questi problemi in modo proattivo, garantiamo un livello superiore di sicurezza e affidabilità per i nostri utenti.

ultralytics

Scansione GitHub CodeQL

La nostra strategia di sicurezza include la scansione CodeQL di GitHub. CodeQL scava in profondità nella nostra base di codice, identificando vulnerabilità complesse come SQL injection e XSS analizzando la struttura semantica del codice. Questo livello avanzato di analisi garantisce l'individuazione e la risoluzione tempestiva di potenziali rischi per la sicurezza.

CodeQL

Avvisi di GitHub Dependabot

Dependabot è integrato nel nostro flusso di lavoro per monitorare le dipendenze alla ricerca di vulnerabilità note. Quando viene identificata una vulnerabilità in una delle nostre dipendenze, Dependabot ci avvisa, consentendo azioni di rimedio rapide e informate.

Avvisi di scansione segreta di GitHub

Utilizziamo gli avvisi di scansione segreta di GitHub per rilevare i dati sensibili, come credenziali e chiavi private, inviati accidentalmente ai nostri repository. Questo meccanismo di rilevamento precoce aiuta a prevenire potenziali violazioni della sicurezza e l'esposizione dei dati.

Segnalazione privata delle vulnerabilità

Permettiamo la segnalazione privata delle vulnerabilità, consentendo agli utenti di segnalare in modo discreto potenziali problemi di sicurezza. Questo approccio facilita la divulgazione responsabile, garantendo che le vulnerabilità siano gestite in modo sicuro ed efficiente.

Se sospetti o scopri una vulnerabilità di sicurezza in uno dei nostri repository, ti invitiamo a comunicarcelo immediatamente. Puoi contattarci direttamente tramite il nostro modulo di contatto o tramite security@ultralytics.com. Il nostro team di sicurezza indagherà e risponderà il prima possibile.

Apprezziamo il tuo aiuto per mantenere tutti i progetti open-source di Ultralytics sicuri e protetti per tutti 🙏.

DOMANDE FREQUENTI

Quali sono le misure di sicurezza implementate da Ultralytics per proteggere i dati degli utenti?

Ultralytics impiega una strategia di sicurezza completa per proteggere i dati e i sistemi degli utenti. Le misure chiave includono:

  • Scansione Snyk: Esegue scansioni di sicurezza per rilevare le vulnerabilità nel codice e nei file Docker.
  • GitHub CodeQL: Analizza la semantica del codice per rilevare vulnerabilità complesse come l'iniezione SQL.
  • Avvisi Dependabot: Monitora le dipendenze alla ricerca di vulnerabilità note e invia avvisi per una rapida correzione.
  • Scansione segreta: Rileva i dati sensibili come le credenziali o le chiavi private nei repository di codice per prevenire le violazioni dei dati.
  • Segnalazione privata delle vulnerabilità: Offre agli utenti un canale sicuro per segnalare in modo discreto potenziali problemi di sicurezza.

Questi strumenti garantiscono l'identificazione e la risoluzione proattiva dei problemi di sicurezza, migliorando la sicurezza complessiva del sistema. Per maggiori dettagli, visita la nostra documentazione sulle esportazioni.

In che modo Ultralytics utilizza Snyk per le scansioni di sicurezza?

Ultralytics utilizza Snyk per effettuare scansioni di sicurezza approfondite sui suoi repository. Snyk va oltre i controlli di base sulle dipendenze, esaminando il codice e i file Docker alla ricerca di varie vulnerabilità. Identificando e risolvendo in modo proattivo i potenziali problemi di sicurezza, Snyk aiuta a garantire che i progetti open-source di Ultralytics' rimangano sicuri e affidabili.

Per vedere il badge Snyk e saperne di più sulla sua distribuzione, consulta la sezione Scansione Snyk.

Cos'è CodeQL e come migliora la sicurezza di Ultralytics?

CodeQL è uno strumento di analisi della sicurezza integrato nel flusso di lavoro di Ultralytics tramite GitHub. Scava in profondità nel codice per identificare vulnerabilità complesse come SQL injection e Cross-Site Scripting (XSS). CodeQL analizza la struttura semantica del codice per fornire un livello di sicurezza avanzato, garantendo il rilevamento precoce e la riduzione dei rischi potenziali.

Per maggiori informazioni sull'utilizzo di CodeQL, visita la sezione GitHub CodeQL Scanning.

In che modo Dependabot aiuta a mantenere la sicurezza del codice di Ultralytics?

Dependabot è uno strumento automatico che monitora e gestisce le dipendenze alla ricerca di vulnerabilità note. Quando Dependabot rileva una vulnerabilità in una dipendenza del progetto Ultralytics , invia un avviso, consentendo al team di affrontare e risolvere rapidamente il problema. Questo garantisce che le dipendenze siano mantenute sicure e aggiornate, riducendo al minimo i potenziali rischi per la sicurezza.

Per maggiori dettagli, esplora la sezione Avvisi di GitHub Dependabot.

In che modo Ultralytics gestisce la segnalazione di vulnerabilità private?

Ultralytics incoraggia gli utenti a segnalare potenziali problemi di sicurezza attraverso canali privati. Gli utenti possono segnalare le vulnerabilità in modo discreto tramite il modulo di contatto o inviando un'e-mail a security@ultralytics.com. Questo garantisce una divulgazione responsabile e permette al team di sicurezza di indagare e risolvere le vulnerabilità in modo sicuro ed efficiente.

Per maggiori informazioni sulla segnalazione privata delle vulnerabilità, consulta la sezione Segnalazione privata delle vulnerabilità.



Creato 2023-11-12, Aggiornato 2024-07-04
Autori: glenn-jocher (3)