Ultralytics Güvenlik Politikası
Ultralytics bünyesinde, kullanıcılarımızın verilerinin ve sistemlerimizin güvenliği en yüksek öneme sahiptir. Açık kaynak projelerimizin emniyetini ve güvenliğini sağlamak amacıyla, güvenlik açıklarını tespit etmek ve önlemek için çeşitli önlemler uyguladık.
Snyk Taraması
Ultralytics depolarında kapsamlı güvenlik taramaları yürütmek için Snyk kullanıyoruz. Snyk'in güçlü tarama yetenekleri sadece bağımlılık kontrolleriyle sınırlı değildir; aynı zamanda kodumuzu ve Dockerfile dosyalarımızı çeşitli güvenlik açıkları için inceler. Bu sorunları proaktif bir şekilde tanımlayıp ele alarak, kullanıcılarımız için daha yüksek düzeyde güvenlik ve güvenilirlik sağlıyoruz.
GitHub CodeQL Taraması
Güvenlik stratejimiz, GitHub'ın CodeQL taramasını içermektedir. CodeQL, kod tabanımızın derinliklerine inerek, kodun anlamsal yapısını analiz eder ve SQL enjeksiyonu ile XSS gibi karmaşık güvenlik açıklarını tespit eder. Bu gelişmiş analiz düzeyi, olası güvenlik risklerinin erken tespitini ve çözülmesini sağlar.
GitHub Dependabot Uyarıları
Dependabot, bağımlılıkları bilinen güvenlik açıkları açısından izlemek üzere iş akışımıza entegre edilmiştir. Bağımlılıklarımızdan birinde bir güvenlik açığı tespit edildiğinde, Dependabot bizi uyararak hızlı ve bilgili düzeltme eylemlerine olanak tanır.
GitHub Gizli Veri Tarama Uyarıları
Depolarımıza yanlışlıkla yüklenmiş olabilecek kimlik bilgileri ve özel anahtarlar gibi hassas verileri tespit etmek için GitHub gizli veri tarama uyarılarını kullanıyoruz. Bu erken tespit mekanizması, olası güvenlik ihlallerini ve veri ifşalarını önlemeye yardımcı olur.
Özel Güvenlik Açığı Bildirimi
Kullanıcıların olası güvenlik sorunlarını gizlice bildirmelerine olanak tanıyan özel güvenlik açığı bildirimini etkinleştiriyoruz. Bu yaklaşım, güvenlik açıklarının güvenli ve verimli bir şekilde ele alınmasını sağlayan sorumlu ifşa sürecini kolaylaştırır.
Depolarımızdan herhangi birinde bir güvenlik açığından şüpheleniyorsan veya keşfedersen, lütfen bizi derhal bilgilendir. Bize doğrudan iletişim formumuz üzerinden veya security@ultralytics.com aracılığıyla ulaşabilirsin. Güvenlik ekibimiz mümkün olan en kısa sürede inceleme yapıp yanıt verecektir.
Tüm Ultralytics açık kaynak projelerini herkes için güvenli ve emniyetli tutmamıza yardımcı olduğun için teşekkür ederiz.
SSS
Ultralytics, kullanıcı verilerini korumak için hangi güvenlik önlemlerini uygulamaktadır?
Ultralytics, kullanıcı verilerini ve sistemlerini korumak için kapsamlı bir güvenlik stratejisi uygulamaktadır. Temel önlemler şunlardır:
- Snyk Taraması: Kod ve Dockerfile dosyalarındaki güvenlik açıklarını tespit etmek için güvenlik taramaları gerçekleştirir.
- GitHub CodeQL: SQL enjeksiyonu gibi karmaşık güvenlik açıklarını tespit etmek için kod semantiğini analiz eder.
- Dependabot Uyarıları: Bağımlılıkları bilinen güvenlik açıkları için izler ve hızlı çözüm için uyarılar gönderir.
- Gizli Veri Taraması: Veri ihlallerini önlemek için kod depolarındaki kimlik bilgileri veya özel anahtarlar gibi hassas verileri tespit eder.
- Özel Güvenlik Açığı Bildirimi: Kullanıcıların olası güvenlik sorunlarını gizlice bildirmeleri için güvenli bir kanal sunar.
Bu araçlar, güvenlik sorunlarının proaktif olarak tanımlanmasını ve çözülmesini sağlayarak genel sistem güvenliğini artırır. Daha fazla ayrıntı için yukarıdaki bölümleri incele veya soruların olursa güvenlik ekibiyle iletişime geç.
Ultralytics, güvenlik taraması için Snyk'i nasıl kullanıyor?
Ultralytics, depolarında kapsamlı güvenlik taramaları yürütmek için Snyk kullanır. Snyk, temel bağımlılık kontrollerinin ötesine geçerek kodu ve Dockerfile dosyalarını çeşitli güvenlik açıkları için inceler. Olası güvenlik sorunlarını proaktif olarak belirleyip çözerek, Snyk, Ultralytics'in açık kaynak projelerinin güvenli ve güvenilir kalmasına yardımcı olur.
Snyk rozetini görmek ve dağıtımı hakkında daha fazla bilgi edinmek için Snyk Taraması bölümüne göz at.
CodeQL nedir ve Ultralytics için güvenliği nasıl artırır?
CodeQL, GitHub aracılığıyla Ultralytics'in iş akışına entegre edilmiş bir güvenlik analiz aracıdır. Kod tabanının derinliklerine inerek SQL enjeksiyonu ve Siteler Arası Betik Çalıştırma (XSS) gibi karmaşık güvenlik açıklarını tespit eder. CodeQL, gelişmiş bir güvenlik seviyesi sağlamak için kodun anlamsal yapısını analiz eder ve olası risklerin erken tespitini ve azaltılmasını garanti eder.
CodeQL'in nasıl kullanıldığı hakkında daha fazla bilgi için GitHub CodeQL Taraması bölümünü ziyaret et.
Dependabot, Ultralytics'in kod güvenliğini korumaya nasıl yardımcı olur?
Dependabot, bağımlılıkları bilinen güvenlik açıkları için izleyen ve yöneten otomatik bir araçtır. Dependabot, bir Ultralytics proje bağımlılığında bir güvenlik açığı tespit ettiğinde, bir uyarı göndererek ekibin sorunu hızla ele alıp gidermesine olanak tanır. Bu, bağımlılıkların güvenli ve güncel tutulmasını sağlayarak olası güvenlik risklerini en aza indirir.
Daha fazla ayrıntı için GitHub Dependabot Uyarıları bölümünü keşfet.
Ultralytics, özel güvenlik açığı bildirimlerini nasıl yönetir?
Ultralytics, kullanıcıları olası güvenlik sorunlarını özel kanallar aracılığıyla bildirmeye teşvik eder. Kullanıcılar güvenlik açıklarını iletişim formu üzerinden veya security@ultralytics.com adresine e-posta göndererek gizlice bildirebilirler. Bu, sorumlu ifşayı sağlar ve güvenlik ekibinin güvenlik açıklarını güvenli ve verimli bir şekilde araştırmasına ve ele almasına olanak tanır.
Özel güvenlik açığı bildirimi hakkında daha fazla bilgi için Özel Güvenlik Açığı Bildirimi bölümüne başvur.