Overslaan naar inhoud

Ultralytics Veiligheidsbeleid

Bij Ultralyticsis de veiligheid van de gegevens en systemen van onze gebruikers van het grootste belang. Om de veiligheid en beveiliging van onze open-source projecten te garanderen, hebben we verschillende maatregelen geïmplementeerd om beveiligingsproblemen op te sporen en te voorkomen.

Snyk scannen

We gebruiken Snyk om uitgebreide beveiligingsscans uit te voeren op Ultralytics repositories. De robuuste scanmogelijkheden van Snyk gaan verder dan het controleren van afhankelijkheden; het onderzoekt ook onze code en Dockerfiles op verschillende kwetsbaarheden. Door deze problemen proactief te identificeren en aan te pakken, zorgen we voor een hoger niveau van veiligheid en betrouwbaarheid voor onze gebruikers.

ultralytics

GitHub CodeQL scannen

Onze beveiligingsstrategie omvat GitHub's CodeQL scanning. CodeQL graaft diep in onze codebase en identificeert complexe kwetsbaarheden zoals SQL-injectie en XSS door de semantische structuur van de code te analyseren. Dit geavanceerde analyseniveau zorgt voor vroegtijdige detectie en oplossing van potenti├źle beveiligingsrisico's.

CodeQL

GitHub Dependabot Waarschuwingen

Dependabot is geïntegreerd in onze workflow om afhankelijkheden te controleren op bekende kwetsbaarheden. Als er een kwetsbaarheid wordt ontdekt in een van onze afhankelijkheden, waarschuwt Dependabot ons, zodat we snel en goed geïnformeerd maatregelen kunnen nemen.

GitHub Geheime Scanning Waarschuwingen

We gebruiken geheime scanwaarschuwingen van GitHub om gevoelige gegevens te detecteren, zoals referenties en priv├ęsleutels, die per ongeluk naar onze repositories zijn gepushed. Dit mechanisme voor vroegtijdige detectie helpt potenti├źle beveiligingslekken en blootstelling van gegevens te voorkomen.

Rapportage kwetsbaarheden priv├ę

We maken het mogelijk om kwetsbaarheden priv├ę te melden, zodat gebruikers potenti├źle beveiligingsproblemen discreet kunnen melden. Deze aanpak vergemakkelijkt verantwoordelijke openbaarmaking en zorgt ervoor dat kwetsbaarheden veilig en effici├źnt worden behandeld.

Als je een beveiligingslek vermoedt of ontdekt in een van onze repositories, laat het ons dan direct weten. Je kunt ons rechtstreeks bereiken via ons contactformulier of via security@ultralytics.com. Ons beveiligingsteam zal dit onderzoeken en zo snel mogelijk reageren.

We waarderen je hulp om alle Ultralytics open-source projecten veilig te houden voor iedereen ­čÖĆ.

FAQ

Welke beveiligingsmaatregelen heeft Ultralytics geïmplementeerd om gebruikersgegevens te beschermen?

Ultralytics past een uitgebreide beveiligingsstrategie toe om gebruikersgegevens en systemen te beschermen. De belangrijkste maatregelen zijn:

  • Snyk Scanning: Conducts security scans to detect vulnerabilities in code and Dockerfiles.
  • GitHub CodeQL: Analyzes code semantics to detect complex vulnerabilities such as SQL injection.
  • Dependabot Alerts: Monitors dependencies for known vulnerabilities and sends alerts for swift remediation.
  • Secret Scanning: Detects sensitive data like credentials or private keys in code repositories to prevent data breaches.
  • Private Vulnerability Reporting: Offers a secure channel for users to report potential security issues discreetly.

These tools ensure proactive identification and resolution of security issues, enhancing overall system security. For more details, visit our export documentation.

Hoe gebruikt Ultralytics Snyk voor beveiligingsscans?

Ultralytics utilizes Snyk to conduct thorough security scans on its repositories. Snyk extends beyond basic dependency checks, examining the code and Dockerfiles for various vulnerabilities. By proactively identifying and resolving potential security issues, Snyk helps ensure that Ultralytics' open-source projects remain secure and reliable.

To see the Snyk badge and learn more about its deployment, check the Snyk Scanning section.

Wat is CodeQL en hoe verbetert het de beveiliging voor Ultralytics?

CodeQL is a security analysis tool integrated into Ultralytics' workflow via GitHub. It delves deep into the codebase to identify complex vulnerabilities such as SQL injection and Cross-Site Scripting (XSS). CodeQL analyzes the semantic structure of the code to provide an advanced level of security, ensuring early detection and mitigation of potential risks.

For more information on how CodeQL is used, visit the GitHub CodeQL Scanning section.

Hoe helpt Dependabot bij het behouden van Ultralytics' codebeveiliging?

Dependabot is an automated tool that monitors and manages dependencies for known vulnerabilities. When Dependabot detects a vulnerability in an Ultralytics project dependency, it sends an alert, allowing the team to quickly address and mitigate the issue. This ensures that dependencies are kept secure and up-to-date, minimizing potential security risks.

For more details, explore the GitHub Dependabot Alerts section.

Hoe gaat Ultralytics om met het melden van priv├ękwetsbaarheden?

Ultralytics encourages users to report potential security issues through private channels. Users can report vulnerabilities discreetly via the contact form or by emailing security@ultralytics.com. This ensures responsible disclosure and allows the security team to investigate and address vulnerabilities securely and efficiently.

For more information on private vulnerability reporting, refer to the Private Vulnerability Reporting section.



Gemaakt op 2023-11-12, Bijgewerkt op 2024-07-04
Auteurs: glenn-jocher (3)