Salta para o conteúdo

Ultralytics Política de segurança

Em Ultralyticsa segurança dos dados e sistemas dos nossos utilizadores é da maior importância. Para garantir a segurança dos nossos projectos de código aberto, implementámos várias medidas para detetar e prevenir vulnerabilidades de segurança.

Digitalização Snyk

Utilizamos o Snyk para realizar verificações de segurança abrangentes nos repositórios Ultralytics . As robustas capacidades de análise do Snyk vão além das verificações de dependência; também examina o nosso código e os ficheiros Docker em busca de várias vulnerabilidades. Ao identificar e resolver estes problemas de forma proactiva, garantimos um nível mais elevado de segurança e fiabilidade para os nossos utilizadores.

ultralytics

GitHub CodeQL Scanning

A nossa estratégia de segurança inclui a análise CodeQL do GitHub. O CodeQL investiga profundamente a nossa base de código, identificando vulnerabilidades complexas como injeção de SQL e XSS através da análise da estrutura semântica do código. Este nível avançado de análise garante a deteção precoce e a resolução de potenciais riscos de segurança.

CodeQL

Alertas de Dependabot do GitHub

O Dependabot está integrado no nosso fluxo de trabalho para monitorizar as dependências em busca de vulnerabilidades conhecidas. Quando uma vulnerabilidade é identificada numa das nossas dependências, o Dependabot alerta-nos, permitindo acções de correção rápidas e informadas.

Alertas de verificação de segredos do GitHub

Utilizamos alertas de verificação secreta do GitHub para detetar dados sensíveis, como credenciais e chaves privadas, acidentalmente enviados para os nossos repositórios. Este mecanismo de deteção precoce ajuda a evitar potenciais violações de segurança e exposições de dados.

Comunicação de vulnerabilidades privadas

Permitimos a comunicação privada de vulnerabilidades, permitindo aos utilizadores comunicar discretamente potenciais problemas de segurança. Esta abordagem facilita a divulgação responsável, garantindo que as vulnerabilidades são tratadas de forma segura e eficiente.

Se suspeitares ou descobrires uma vulnerabilidade de segurança em qualquer um dos nossos repositórios, informa-nos imediatamente. Podes contactar-nos diretamente através do nosso formulário de contacto ou através de security@ultralytics.com. A nossa equipa de segurança irá investigar e responder o mais rapidamente possível.

Agradecemos a tua ajuda para manter todos os projectos open-source de Ultralytics seguros e protegidos para todos 🙏.

FAQ

Quais são as medidas de segurança implementadas por Ultralytics para proteger os dados dos utilizadores?

Ultralytics utiliza uma estratégia de segurança abrangente para proteger os dados e sistemas dos utilizadores. As principais medidas incluem:

  • Verificação Snyk: Realiza verificações de segurança para detetar vulnerabilidades no código e nos Dockerfiles.
  • GitHub CodeQL: Analisa a semântica do código para detetar vulnerabilidades complexas, como a injeção de SQL.
  • Dependabot Alerts: Monitora as dependências em busca de vulnerabilidades conhecidas e envia alertas para uma rápida correção.
  • Verificação de segredos: Detecta dados sensíveis como credenciais ou chaves privadas em repositórios de código para evitar violações de dados.
  • Comunicação privada de vulnerabilidades: Oferece um canal seguro para os utilizadores comunicarem potenciais problemas de segurança de forma discreta.

Estas ferramentas asseguram a identificação e resolução proactiva de problemas de segurança, melhorando a segurança global do sistema. Para mais informações, visita a nossa documentação de exportação.

Como é que o Ultralytics utiliza o Snyk para a análise de segurança?

Ultralytics utiliza o Snyk para realizar verificações de segurança completas em seus repositórios. O Snyk vai além das verificações básicas de dependência, examinando o código e os Dockerfiles em busca de várias vulnerabilidades. Ao identificar e resolver proativamente possíveis problemas de segurança, o Snyk ajuda a garantir que os projetos de código aberto do Ultralytics' permaneçam seguros e confiáveis.

Para ver o emblema Snyk e saber mais sobre a sua implementação, consulta a secção Digitalização Snyk.

O que é o CodeQL e como é que aumenta a segurança em Ultralytics?

CodeQL é uma ferramenta de análise de segurança integrada no fluxo de trabalho Ultralytics' através do GitHub. Investiga profundamente a base de código para identificar vulnerabilidades complexas, como injeção de SQL e Cross-Site Scripting (XSS). O CodeQL analisa a estrutura semântica do código para fornecer um nível avançado de segurança, garantindo a deteção precoce e a mitigação de riscos potenciais.

Para obter mais informações sobre como CodeQL é usado, visita a secção GitHub CodeQL Scanning.

Como é que Dependabot ajuda a manter a segurança do código Ultralytics'?

Dependabot é uma ferramenta automatizada que monitora e gerencia dependências para vulnerabilidades conhecidas. Quando Dependabot detecta uma vulnerabilidade numa dependência do projeto Ultralytics , envia um alerta, permitindo que a equipa resolva e mitigue rapidamente o problema. Isso garante que as dependências sejam mantidas seguras e atualizadas, minimizando possíveis riscos de segurança.

Para obter mais detalhes, explora a secção GitHub Dependabot Alerts.

Como é que o Ultralytics lida com a comunicação de vulnerabilidades privadas?

Ultralytics incentiva os utilizadores a comunicarem potenciais problemas de segurança através de canais privados. Os utilizadores podem comunicar vulnerabilidades de forma discreta através do formulário de contacto ou enviando uma mensagem de correio eletrónico para security@ultralytics.com. Isto garante uma divulgação responsável e permite que a equipa de segurança investigue e resolva as vulnerabilidades de forma segura e eficiente.

Para mais informações sobre a comunicação de vulnerabilidades privadas, consulta a secção Comunicação de vulnerabilidades privadas.



Criado em 2023-11-12, Atualizado em 2024-07-04
Autores: glenn-jocher (3)