Ultralytics 보안 정책
Ultralytics에서는 사용자 데이터 및 시스템의 보안이 가장 중요합니다. 오픈 소스 프로젝트의 안전과 보안을 보장하기 위해 보안 취약점을 탐지하고 방지하기 위한 여러 조치를 구현했습니다.
Snyk 스캔
Ultralytics는 Snyk를 활용하여 Ultralytics 저장소에 대한 종합적인 보안 검사를 수행합니다. Snyk의 강력한 스캔 기능은 종속성 검사를 넘어 코드와 Dockerfile에서 다양한 취약점을 검사합니다. 이러한 문제를 사전에 식별하고 해결함으로써 사용자에게 더 높은 수준의 보안과 안정성을 보장합니다.
GitHub CodeQL 스캔
당사의 보안 전략에는 GitHub의 CodeQL 스캔이 포함됩니다. CodeQL은 코드의 의미 구조를 분석하여 SQL 인젝션 및 XSS와 같은 복잡한 취약점을 식별하여 코드베이스를 심층적으로 분석합니다. 이러한 고급 분석 수준은 잠재적인 보안 위험의 조기 발견 및 해결을 보장합니다.
GitHub Dependabot 알림
Dependabot은 알려진 취약점에 대한 종속성을 모니터링하기 위해 워크플로우에 통합되었습니다. 종속성에서 취약점이 식별되면 Dependabot이 경고하여 신속하고 정보에 입각한 수정 조치를 취할 수 있습니다.
GitHub Secret 스캔 알림
Ultralytics는 GitHub secret scanning 알림을 사용하여 자격 증명 및 개인 키와 같이 리포지토리에 실수로 푸시된 중요한 데이터를 탐지합니다. 이 조기 탐지 메커니즘은 잠재적인 보안 침해 및 데이터 노출을 방지하는 데 도움이 됩니다.
비공개 취약점 보고
Ultralytics는 사용자가 잠재적인 보안 문제를 신중하게 보고할 수 있도록 개인 취약점 보고를 활성화합니다. 이 접근 방식은 책임감 있는 공개를 용이하게 하여 취약점이 안전하고 효율적으로 처리되도록 합니다.
저희 저장소에서 보안 취약점을 발견하거나 의심되는 경우 즉시 알려주시기 바랍니다. 문의 양식 또는 security@ultralytics.com을 통해 직접 문의하실 수 있습니다. 저희 보안 팀에서 가능한 한 빨리 조사하고 답변드리겠습니다.
모든 Ultralytics 오픈 소스 프로젝트를 안전하게 유지하는 데 도움을 주셔서 감사합니다. 🙏.
FAQ
사용자 데이터를 보호하기 위해 Ultralytics에서 구현하는 보안 조치는 무엇입니까?
Ultralytics는 사용자 데이터와 시스템을 보호하기 위해 포괄적인 보안 전략을 사용합니다. 주요 조치 사항은 다음과 같습니다.
- Snyk 스캔: 코드 및 Dockerfile의 취약점을 탐지하기 위해 보안 스캔을 수행합니다.
- GitHub CodeQL: 코드 의미 체계를 분석하여 SQL 인젝션과 같은 복잡한 취약점을 탐지합니다.
- Dependabot 알림: 알려진 취약점에 대해 종속성을 모니터링하고 신속한 수정을 위해 알림을 보냅니다.
- 보안 스캔: 코드 리포지토리에서 자격 증명 또는 개인 키와 같은 중요한 데이터를 탐지하여 데이터 유출을 방지합니다.
- 비공개 취약점 보고: 사용자가 잠재적인 보안 문제를 신중하게 보고할 수 있는 안전한 채널을 제공합니다.
이러한 도구는 보안 문제의 사전 식별 및 해결을 보장하여 전반적인 시스템 보안을 강화합니다. 자세한 내용은 내보내기 문서를 참조하십시오.
Ultralytics는 보안 스캔을 위해 Snyk를 어떻게 사용합니까?
Ultralytics는 Snyk를 활용하여 리포지토리에 대한 철저한 보안 검사를 수행합니다. Snyk는 기본적인 종속성 검사를 넘어 코드와 Dockerfile에서 다양한 취약점을 검사합니다. 잠재적인 보안 문제를 사전에 식별하고 해결함으로써 Snyk는 Ultralytics의 오픈 소스 프로젝트가 안전하고 안정적으로 유지되도록 지원합니다.
Snyk 배지를 확인하고 배포에 대해 자세히 알아보려면 Snyk 스캔 섹션을 참조하십시오.
CodeQL은 무엇이며 Ultralytics의 보안을 어떻게 강화합니까?
CodeQL은 GitHub를 통해 Ultralytics의 워크플로우에 통합된 보안 분석 도구입니다. 코드베이스를 깊이 파고들어 SQL 인젝션 및 교차 사이트 스크립팅(XSS)과 같은 복잡한 취약점을 식별합니다. CodeQL은 코드의 의미 구조를 분석하여 고급 수준의 보안을 제공하고 잠재적인 위험을 조기에 감지하고 완화합니다.
CodeQL 사용 방법에 대한 자세한 내용은 GitHub CodeQL 스캔 섹션을 참조하세요.
Dependabot은 Ultralytics의 코드 보안 유지를 어떻게 지원하나요?
Dependabot은 알려진 취약점에 대한 종속성을 모니터링하고 관리하는 자동화된 도구입니다. Dependabot이 Ultralytics 프로젝트 종속성에서 취약점을 감지하면 팀이 문제를 신속하게 해결하고 완화할 수 있도록 경고를 보냅니다. 이를 통해 종속성이 안전하고 최신 상태로 유지되어 잠재적인 보안 위험을 최소화합니다.
자세한 내용은 GitHub Dependabot 알림 섹션을 살펴보세요.
Ultralytics는 비공개 취약점 보고를 어떻게 처리합니까?
Ultralytics는 사용자들이 잠재적인 보안 문제를 비공개 채널을 통해 보고하도록 권장합니다. 사용자들은 연락 양식을 통해 또는 security@ultralytics.com으로 이메일을 보내 신중하게 취약점을 보고할 수 있습니다. 이는 책임감 있는 공개를 보장하고 보안 팀이 안전하고 효율적으로 취약점을 조사하고 해결할 수 있도록 합니다.
개인 취약점 보고에 대한 자세한 내용은 개인 취약점 보고 섹션을 참조하십시오.