Ultralytics Политика безопасности
На сайте Ultralyticsбезопасность данных и систем наших пользователей имеет первостепенное значение. Чтобы обеспечить безопасность наших проектов с открытым исходным кодом, мы приняли ряд мер по обнаружению и предотвращению уязвимостей в системе безопасности.
Сканирование Snyk
Мы используем Snyk для проведения комплексного сканирования безопасности репозиториев Ultralytics . Возможности надежного сканирования Snyk не ограничиваются проверкой зависимостей; он также проверяет наш код и Docker-файлы на наличие различных уязвимостей. Выявляя и устраняя эти проблемы в проактивном режиме, мы обеспечиваем более высокий уровень безопасности и надежности для наших пользователей.
Сканирование GitHub CodeQL
Наша стратегия безопасности включает сканирование CodeQL на GitHub. CodeQL глубоко проникает в нашу кодовую базу, выявляя сложные уязвимости, такие как SQL-инъекции и XSS, путем анализа семантической структуры кода. Этот продвинутый уровень анализа обеспечивает раннее обнаружение и устранение потенциальных рисков безопасности.
GitHub Dependabot Alerts
Dependabot интегрирован в наш рабочий процесс для мониторинга зависимостей на предмет известных уязвимостей. При обнаружении уязвимости в одной из наших зависимостей Dependabot оповещает нас, что позволяет быстро и обоснованно принять меры по ее устранению.
Оповещения о сканировании секретов GitHub
Мы используем оповещения о сканировании секретов GitHub, чтобы обнаружить конфиденциальные данные, такие как учетные данные и закрытые ключи, случайно размещенные в наших репозиториях. Этот механизм раннего обнаружения помогает предотвратить потенциальные нарушения безопасности и раскрытие данных.
Частные отчеты об уязвимостях
Мы обеспечиваем приватное информирование об уязвимостях, позволяя пользователям незаметно сообщать о потенциальных проблемах безопасности. Такой подход способствует ответственному раскрытию информации, обеспечивая безопасную и эффективную обработку уязвимостей.
Если вы подозреваете или обнаружили уязвимость в безопасности любого из наших репозиториев, немедленно сообщите нам об этом. Вы можете связаться с нами напрямую через нашу контактную форму или по адресу security@ultralytics.com. Наша команда безопасности проведет расследование и ответит как можно скорее.
Мы ценим вашу помощь в обеспечении безопасности всех проектов с открытым исходным кодом Ultralytics 🙏.
ЧАСТО ЗАДАВАЕМЫЕ ВОПРОСЫ
Какие меры безопасности применяет Ultralytics для защиты пользовательских данных?
Ultralytics использует комплексную стратегию безопасности для защиты пользовательских данных и систем. Основные меры включают:
- Сканирование Snyk: Проводит сканирование безопасности для обнаружения уязвимостей в коде и Docker-файлах.
- GitHub CodeQL: Анализирует семантику кода для обнаружения сложных уязвимостей, таких как SQL-инъекции.
- Оповещения Dependabot: Мониторинг зависимостей на предмет известных уязвимостей и отправка предупреждений для оперативного устранения.
- Сканирование секретов: Обнаружение конфиденциальных данных, таких как учетные данные или закрытые ключи, в хранилищах кода для предотвращения утечки информации.
- Частные сообщения об уязвимостях: Предоставляет пользователям безопасный канал для незаметного сообщения о потенциальных проблемах безопасности.
Эти инструменты обеспечивают упреждающее выявление и решение проблем безопасности, повышая общую безопасность системы. Более подробную информацию можно найти в нашей экспортной документации.
Как Ultralytics использует Snyk для сканирования безопасности?
Ultralytics Компания Snyk использует Snyk для проведения тщательного сканирования безопасности своих репозиториев. Snyk выходит за рамки базовых проверок зависимостей, исследуя код и Docker-файлы на наличие различных уязвимостей. Проактивно выявляя и устраняя потенциальные проблемы безопасности, Snyk помогает гарантировать, что проекты Ultralytics' с открытым исходным кодом остаются безопасными и надежными.
Чтобы увидеть значок Snyk и узнать больше о его развертывании, ознакомьтесь с разделом Сканирование Snyk.
Что такое CodeQL и как он повышает безопасность сайта Ultralytics?
CodeQL - это инструмент анализа безопасности, интегрированный в рабочий процесс Ultralytics' через GitHub. Он глубоко проникает в кодовую базу для выявления сложных уязвимостей, таких как SQL-инъекции и межсайтовый скриптинг (XSS). CodeQL анализирует семантическую структуру кода, чтобы обеспечить продвинутый уровень безопасности, гарантируя раннее обнаружение и снижение потенциальных рисков.
Для получения дополнительной информации о том, как используется CodeQL, посетите раздел GitHub CodeQL Scanning.
Как Dependabot помогает поддерживать безопасность кода Ultralytics'?
Dependabot - это автоматизированный инструмент, который отслеживает и управляет зависимостями на предмет известных уязвимостей. Когда Dependabot обнаруживает уязвимость в зависимости проекта Ultralytics , он отправляет предупреждение, позволяющее команде быстро решить проблему и устранить ее. Это обеспечивает безопасность и актуальность зависимостей, сводя к минимуму потенциальные риски безопасности.
Для получения более подробной информации изучите раздел GitHub Dependabot Alerts.
Как Ultralytics обрабатывает частные сообщения об уязвимостях?
Ultralytics поощряет пользователей сообщать о потенциальных проблемах безопасности по частным каналам. Пользователи могут незаметно сообщить об уязвимостях через контактную форму или по электронной почте security@ultralytics.com. Это гарантирует ответственное раскрытие информации и позволяет команде безопасности безопасно и эффективно расследовать и устранять уязвимости.
Дополнительные сведения о частных сообщениях об уязвимостях см. в разделе "Частные сообщения об уязвимостях".