Ultralytics Güvenlik Politikası
At Ultralyticskullanıcılarımızın verilerinin ve sistemlerinin güvenliği son derece önemlidir. Açık kaynaklı projelerimizin güvenliğini ve emniyetini sağlamak için, güvenlik açıklarını tespit etmek ve önlemek amacıyla çeşitli önlemler aldık.
Snyk Tarama
Ultralytics depolarında kapsamlı güvenlik taramaları yapmak için Snyk kullanıyoruz. Snyk'in güçlü tarama yetenekleri bağımlılık kontrollerinin ötesine geçiyor; kodumuzu ve Docker dosyalarımızı çeşitli güvenlik açıkları açısından da inceliyor. Bu sorunları proaktif bir şekilde tespit edip ele alarak, kullanıcılarımız için daha yüksek düzeyde güvenlik ve güvenilirlik sağlıyoruz.
GitHub CodeQL Taraması
Güvenlik stratejimiz GitHub'ın CodeQL taramasını içeriyor. CodeQL, kod tabanımızın derinliklerine inerek kodun semantik yapısını analiz etmek suretiyle SQL enjeksiyonu ve XSS gibi karmaşık güvenlik açıklarını tespit eder. Bu ileri düzey analiz, potansiyel güvenlik risklerinin erken tespit edilmesini ve çözülmesini sağlar.
GitHub Dependabot Uyarıları
Dependabot, bilinen güvenlik açıkları için bağımlılıkları izlemek üzere iş akışımıza entegre edilmiştir. Bağımlılıklarımızdan birinde bir güvenlik açığı tespit edildiğinde, Dependabot bizi uyararak hızlı ve bilinçli düzeltme eylemlerine olanak tanır.
GitHub Gizli Tarama Uyarıları
Depolarımıza yanlışlıkla gönderilen kimlik bilgileri ve özel anahtarlar gibi hassas verileri tespit etmek için GitHub gizli tarama uyarılarını kullanıyoruz. Bu erken tespit mekanizması, olası güvenlik ihlallerini ve veri ifşalarını önlemeye yardımcı olur.
Özel Güvenlik Açığı Raporlaması
Kullanıcıların potansiyel güvenlik sorunlarını gizlice bildirmelerine olanak tanıyan özel güvenlik açığı raporlamasını etkinleştiriyoruz. Bu yaklaşım, güvenlik açıklarının güvenli ve verimli bir şekilde ele alınmasını sağlayarak sorumlu ifşayı kolaylaştırır.
Depolarımızdan herhangi birinde bir güvenlik açığı olduğundan şüpheleniyor veya keşfediyorsanız, lütfen derhal bize bildirin. Bize doğrudan iletişim formumuz aracılığıyla veya security@ultralytics.com adresinden ulaşabilirsiniz. Güvenlik ekibimiz konuyu araştıracak ve mümkün olan en kısa sürede yanıt verecektir.
Tüm Ultralytics açık kaynak projelerini herkes için güvenli ve emniyetli tutma konusundaki yardımlarınız için teşekkür ederiz 🙏.
SSS
Kullanıcı verilerini korumak için Ultralytics tarafından uygulanan güvenlik önlemleri nelerdir?
Ultralytics kullanıcı verilerini ve sistemlerini korumak için kapsamlı bir güvenlik stratejisi kullanır. Temel önlemler şunları içerir:
- Snyk Tarama: Kod ve Docker dosyalarındaki güvenlik açıklarını tespit etmek için güvenlik taramaları gerçekleştirir.
- GitHub CodeQL: SQL enjeksiyonu gibi karmaşık güvenlik açıklarını tespit etmek için kod semantiğini analiz eder.
- Dependabot Uyarıları: Bilinen güvenlik açıkları için bağımlılıkları izler ve hızlı düzeltme için uyarılar gönderir.
- Gizli Tarama: Veri ihlallerini önlemek için kod havuzlarındaki kimlik bilgileri veya özel anahtarlar gibi hassas verileri tespit eder.
- Özel Güvenlik Açığı Raporlama: Kullanıcıların olası güvenlik sorunlarını gizlice bildirmeleri için güvenli bir kanal sunar.
Bu araçlar, güvenlik sorunlarının proaktif bir şekilde tespit edilmesini ve çözülmesini sağlayarak genel sistem güvenliğini artırır. Daha fazla ayrıntı için ihracat belgelerimizi ziyaret edin.
Ultralytics güvenlik taraması için Snyk'i nasıl kullanıyor?
Ultralytics depolarında kapsamlı güvenlik taramaları yapmak için Snyk 'i kullanmaktadır. Snyk, temel bağımlılık kontrollerinin ötesine geçerek kodu ve Docker dosyalarını çeşitli güvenlik açıkları açısından inceliyor. Olası güvenlik sorunlarını proaktif olarak belirleyip çözen Snyk, Ultralytics'açık kaynaklı projelerin güvenli ve güvenilir kalmasını sağlamaya yardımcı oluyor.
Snyk rozetini görmek ve dağıtımı hakkında daha fazla bilgi edinmek için Snyk Tarama bölümüne göz atın.
CodeQL nedir ve Ultralytics için güvenliği nasıl artırır?
CodeQL, GitHub aracılığıyla Ultralytics'iş akışına entegre edilmiş bir güvenlik analizi aracıdır. SQL enjeksiyonu ve Siteler Arası Komut Dosyası Oluşturma (XSS) gibi karmaşık güvenlik açıklarını belirlemek için kod tabanının derinliklerine iner. CodeQL, ileri düzeyde güvenlik sağlamak için kodun semantik yapısını analiz ederek potansiyel risklerin erken tespit edilmesini ve azaltılmasını sağlar.
CodeQL'in nasıl kullanıldığı hakkında daha fazla bilgi için GitHub CodeQL Tarama bölümünü ziyaret edin.
Dependabot Ultralytics'kod güvenliğini korumaya nasıl yardımcı olur?
Dependabot, bilinen güvenlik açıkları için bağımlılıkları izleyen ve yöneten otomatik bir araçtır. Dependabot bir Ultralytics proje bağımlılığında bir güvenlik açığı tespit ettiğinde, bir uyarı göndererek ekibin sorunu hızla ele almasına ve azaltmasına olanak tanır. Bu, bağımlılıkların güvenli ve güncel tutulmasını sağlayarak potansiyel güvenlik risklerini en aza indirir.
Daha fazla ayrıntı için GitHub Dependabot Uyarıları bölümünü inceleyin.
Ultralytics özel güvenlik açığı raporlamasını nasıl ele alıyor?
Ultralytics kullanıcıları olası güvenlik sorunlarını özel kanallar aracılığıyla bildirmeye teşvik eder. Kullanıcılar iletişim formu aracılığıyla veya security@ultralytics.com adresine e-posta göndererek güvenlik açıklarını gizlice bildirebilirler. Bu, sorumlu ifşayı sağlar ve güvenlik ekibinin güvenlik açıklarını güvenli ve verimli bir şekilde araştırmasına ve ele almasına olanak tanır.
Özel güvenlik açığı raporlaması hakkında daha fazla bilgi için Özel Güvenlik Açığı Raporlaması bölümüne bakın.