Ultralytics 보안 정책

Ultralytics는 사용자 데이터와 시스템의 보안을 가장 중요하게 생각합니다. 오픈 소스 프로젝트의 안전과 보안을 보장하기 위해 당사는 보안 취약점을 탐지하고 예방하기 위한 여러 조치를 시행하고 있습니다.

Snyk 스캔

당사는 Snyk을 활용하여 Ultralytics 저장소에 대한 포괄적인 보안 스캔을 수행합니다. Snyk의 강력한 스캔 기능은 단순히 종속성 확인을 넘어, 코드와 Dockerfile의 다양한 취약점까지 검사합니다. 이러한 문제를 사전에 식별하고 해결함으로써 사용자에게 더 높은 수준의 보안과 신뢰성을 제공합니다.

ultralytics

GitHub CodeQL 스캔

당사의 보안 전략에는 GitHub의 CodeQL 스캔이 포함되어 있습니다. CodeQL은 코드베이스를 심층적으로 분석하여 코드의 의미 구조를 파악함으로써 SQL injection 및 XSS와 같은 복잡한 취약점을 식별합니다. 이러한 고급 분석 수준을 통해 잠재적인 보안 위험을 조기에 탐지하고 해결할 수 있습니다.

CodeQL

GitHub Dependabot 알림

Dependabot은 워크플로우에 통합되어 알려진 취약점에 대해 종속성을 모니터링합니다. 종속성 중 하나에서 취약점이 식별되면 Dependabot이 알림을 보내며, 이를 통해 신속하고 정보에 기반한 대응이 가능합니다.

GitHub 시크릿 스캔 알림

당사는 GitHub 시크릿 스캔 알림을 사용하여 저장소에 실수로 푸시된 자격 증명 및 개인 키와 같은 민감한 데이터를 탐지합니다. 이러한 조기 탐지 메커니즘은 잠재적인 보안 침해 및 데이터 노출을 예방하는 데 도움이 됩니다.

비공개 취약점 보고

당사는 비공개 취약점 보고 기능을 활성화하여 사용자가 보안 문제를 신중하게 보고할 수 있도록 지원합니다. 이러한 방식은 책임 있는 공개를 촉진하며, 취약점이 안전하고 효율적으로 처리되도록 보장합니다.

당사 저장소에서 보안 취약점을 발견하거나 의심되는 경우 즉시 알려주시기 바랍니다. 문의 양식이나 security@ultralytics.com을 통해 직접 연락하실 수 있습니다. 당사 보안 팀에서 조사 후 가능한 한 빨리 답변을 드리겠습니다.

모든 Ultralytics 오픈 소스 프로젝트를 안전하게 유지하는 데 도움을 주셔서 감사합니다.

FAQ

Ultralytics는 사용자 데이터를 보호하기 위해 어떤 보안 조치를 시행하고 있습니까?

Ultralytics는 사용자 데이터와 시스템을 보호하기 위해 포괄적인 보안 전략을 채택하고 있습니다. 주요 조치는 다음과 같습니다:

  • Snyk 스캔: 코드 및 Dockerfile의 취약점을 탐지하기 위한 보안 스캔을 수행합니다.
  • GitHub CodeQL: 코드 의미 구조를 분석하여 SQL injection과 같은 복잡한 취약점을 탐지합니다.
  • Dependabot 알림: 알려진 취약점에 대해 종속성을 모니터링하고 신속한 해결을 위해 알림을 보냅니다.
  • 시크릿 스캔: 데이터 유출을 방지하기 위해 코드 저장소에서 자격 증명이나 개인 키와 같은 민감한 데이터를 탐지합니다.
  • 비공개 취약점 보고: 사용자가 잠재적인 보안 문제를 신중하게 보고할 수 있는 안전한 채널을 제공합니다.

이러한 도구들은 보안 문제를 선제적으로 식별하고 해결하여 전반적인 시스템 보안을 강화합니다. 자세한 내용은 위 섹션을 살펴보거나 궁금한 점이 있으면 보안 팀에 문의해 주시기 바랍니다.

Ultralytics는 보안 스캔을 위해 Snyk를 어떻게 사용합니까?

Ultralytics는 Snyk를 활용하여 저장소에 대한 정밀한 보안 스캔을 수행합니다. Snyk는 기본적인 종속성 확인을 넘어 코드와 Dockerfile의 다양한 취약점을 검사합니다. 잠재적인 보안 문제를 사전에 식별하고 해결함으로써, Snyk는 Ultralytics의 오픈 소스 프로젝트가 안전하고 안정적으로 유지되도록 지원합니다.

Snyk 배지를 확인하고 배포에 대해 자세히 알아보려면 Snyk 스캔 섹션을 확인하십시오.

CodeQL은 무엇이며 Ultralytics의 보안을 어떻게 강화합니까?

CodeQL은 GitHub을 통해 Ultralytics 워크플로우에 통합된 보안 분석 도구입니다. 이 도구는 코드베이스를 심층 분석하여 SQL injection 및 사이트 간 스크립팅(XSS)과 같은 복잡한 취약점을 식별합니다. CodeQL은 코드의 의미 구조를 분석하여 고급 수준의 보안을 제공함으로써 잠재적인 위험을 조기에 탐지하고 완화합니다.

CodeQL 사용 방법에 대한 자세한 내용은 GitHub CodeQL 스캔 섹션을 방문하십시오.

Dependabot은 Ultralytics의 코드 보안을 유지하는 데 어떻게 도움이 됩니까?

Dependabot은 알려진 취약점에 대해 종속성을 모니터링하고 관리하는 자동화 도구입니다. Dependabot이 Ultralytics 프로젝트 종속성에서 취약점을 탐지하면 알림을 전송하여 팀이 신속하게 문제를 해결하고 완화할 수 있도록 합니다. 이를 통해 종속성을 안전하고 최신 상태로 유지하여 잠재적인 보안 위험을 최소화합니다.

자세한 내용은 GitHub Dependabot 알림 섹션을 살펴보십시오.

Ultralytics는 비공개 취약점 보고를 어떻게 처리합니까?

Ultralytics는 사용자가 비공개 채널을 통해 잠재적인 보안 문제를 보고하도록 장려합니다. 사용자는 문의 양식이나 security@ultralytics.com으로 이메일을 보내 취약점을 신중하게 보고할 수 있습니다. 이는 책임 있는 공개를 보장하며 보안 팀이 취약점을 안전하고 효율적으로 조사 및 해결할 수 있도록 합니다.

비공개 취약점 보고에 대한 자세한 내용은 비공개 취약점 보고 섹션을 참조하십시오.