Chuyển đến nội dung

Chính sách bảo mật của Ultralytics

Tại Ultralytics, bảo mật dữ liệu và hệ thống của người dùng là điều tối quan trọng. Để đảm bảo an toàn và bảo mật cho các dự án mã nguồn mở của chúng tôi, chúng tôi đã thực hiện một số biện pháp để phát hiện và ngăn chặn các lỗ hổng bảo mật.

Quét Snyk

Chúng tôi sử dụng Snyk để tiến hành quét bảo mật toàn diện trên các kho lưu trữ Ultralytics. Khả năng quét mạnh mẽ của Snyk không chỉ giới hạn ở việc kiểm tra các phần phụ thuộc; nó còn kiểm tra mã và Dockerfile của chúng tôi để tìm các lỗ hổng khác nhau. Bằng cách xác định và giải quyết các vấn đề này một cách chủ động, chúng tôi đảm bảo mức độ bảo mật và độ tin cậy cao hơn cho người dùng của mình.

ultralytics

Quét mã CodeQL bằng GitHub

Chiến lược bảo mật của chúng tôi bao gồm quét CodeQL của GitHub. CodeQL đi sâu vào cơ sở mã của chúng tôi, xác định các lỗ hổng phức tạp như SQL injection và XSS bằng cách phân tích cấu trúc ngữ nghĩa của mã. Mức độ phân tích nâng cao này đảm bảo phát hiện và giải quyết sớm các rủi ro bảo mật tiềm ẩn.

CodeQL

Cảnh báo Dependabot của GitHub

Dependabot được tích hợp vào quy trình làm việc của chúng tôi để giám sát các phần phụ thuộc cho các lỗ hổng đã biết. Khi một lỗ hổng được xác định trong một trong các phần phụ thuộc của chúng tôi, Dependabot sẽ cảnh báo chúng tôi, cho phép thực hiện các hành động khắc phục nhanh chóng và có thông tin.

Cảnh báo quét bí mật của GitHub

Chúng tôi sử dụng cảnh báo quét bí mật của GitHub để phát hiện dữ liệu nhạy cảm, chẳng hạn như thông tin đăng nhập và khóa riêng tư, vô tình được đẩy lên kho lưu trữ của chúng tôi. Cơ chế phát hiện sớm này giúp ngăn ngừa các vi phạm bảo mật và rò rỉ dữ liệu tiềm ẩn.

Báo cáo Lỗ hổng Riêng tư

Chúng tôi cho phép báo cáo lỗ hổng bảo mật riêng tư, cho phép người dùng báo cáo một cách kín đáo các vấn đề bảo mật tiềm ẩn. Cách tiếp cận này tạo điều kiện cho việc tiết lộ có trách nhiệm, đảm bảo các lỗ hổng được xử lý một cách an toàn và hiệu quả.

Nếu bạn nghi ngờ hoặc phát hiện ra lỗ hổng bảo mật trong bất kỳ kho lưu trữ nào của chúng tôi, vui lòng cho chúng tôi biết ngay lập tức. Bạn có thể liên hệ trực tiếp với chúng tôi qua mẫu liên hệ hoặc qua security@ultralytics.com. Nhóm bảo mật của chúng tôi sẽ điều tra và phản hồi sớm nhất có thể.

Chúng tôi đánh giá cao sự giúp đỡ của bạn trong việc giữ cho tất cả các dự án mã nguồn mở Ultralytics được an toàn cho mọi người 🙏.

Câu hỏi thường gặp

Ultralytics đã thực hiện những biện pháp bảo mật nào để bảo vệ dữ liệu người dùng?

Ultralytics áp dụng một chiến lược bảo mật toàn diện để bảo vệ dữ liệu và hệ thống của người dùng. Các biện pháp chính bao gồm:

  • Quét Snyk: Thực hiện quét bảo mật để phát hiện các lỗ hổng trong mã và Dockerfile.
  • GitHub CodeQL: Phân tích ngữ nghĩa mã để phát hiện các lỗ hổng phức tạp như tấn công SQL injection.
  • Cảnh Báo Dependabot: Giám sát các phần phụ thuộc để tìm các lỗ hổng đã biết và gửi cảnh báo để khắc phục nhanh chóng.
  • Quét bí mật: Phát hiện dữ liệu nhạy cảm như thông tin đăng nhập hoặc khóa riêng tư trong kho mã để ngăn chặn vi phạm dữ liệu.
  • Báo cáo lỗ hổng bảo mật riêng tư: Cung cấp một kênh an toàn để người dùng báo cáo các vấn đề bảo mật tiềm ẩn một cách kín đáo.

Các công cụ này đảm bảo xác định và giải quyết các vấn đề bảo mật một cách chủ động, tăng cường bảo mật tổng thể của hệ thống. Để biết thêm chi tiết, hãy truy cập tài liệu xuất của chúng tôi.

Ultralytics sử dụng Snyk để quét bảo mật như thế nào?

Ultralytics sử dụng Snyk để tiến hành quét bảo mật kỹ lưỡng trên các kho lưu trữ của mình. Snyk không chỉ kiểm tra các phần phụ thuộc cơ bản mà còn xem xét mã và Dockerfile để tìm các lỗ hổng khác nhau. Bằng cách chủ động xác định và giải quyết các vấn đề bảo mật tiềm ẩn, Snyk giúp đảm bảo rằng các dự án mã nguồn mở của Ultralytics luôn an toàn và đáng tin cậy.

Để xem huy hiệu Snyk và tìm hiểu thêm về quá trình triển khai, hãy xem phần Quét Snyk.

CodeQL là gì và nó tăng cường bảo mật cho Ultralytics như thế nào?

CodeQL là một công cụ phân tích bảo mật được tích hợp vào quy trình làm việc của Ultralytics thông qua GitHub. Nó đi sâu vào cơ sở mã để xác định các lỗ hổng phức tạp như tấn công SQL injection và Cross-Site Scripting (XSS). CodeQL phân tích cấu trúc ngữ nghĩa của mã để cung cấp mức độ bảo mật nâng cao, đảm bảo phát hiện sớm và giảm thiểu các rủi ro tiềm ẩn.

Để biết thêm thông tin về cách CodeQL được sử dụng, hãy truy cập phần Quét GitHub CodeQL.

Dependabot giúp duy trì bảo mật mã nguồn của Ultralytics như thế nào?

Dependabot là một công cụ tự động giám sát và quản lý các phần phụ thuộc cho các lỗ hổng đã biết. Khi Dependabot phát hiện một lỗ hổng trong một phần phụ thuộc của dự án Ultralytics, nó sẽ gửi cảnh báo, cho phép nhóm nhanh chóng giải quyết và giảm thiểu vấn đề. Điều này đảm bảo rằng các phần phụ thuộc được giữ an toàn và cập nhật, giảm thiểu các rủi ro bảo mật tiềm ẩn.

Để biết thêm chi tiết, hãy khám phá phần Cảnh báo GitHub Dependabot.

Ultralytics xử lý báo cáo lỗ hổng bảo mật riêng tư như thế nào?

Ultralytics khuyến khích người dùng báo cáo các vấn đề bảo mật tiềm ẩn thông qua các kênh riêng. Người dùng có thể báo cáo các lỗ hổng một cách kín đáo thông qua biểu mẫu liên hệ hoặc bằng cách gửi email đến security@ultralytics.com. Điều này đảm bảo việc tiết lộ có trách nhiệm và cho phép nhóm bảo mật điều tra và giải quyết các lỗ hổng một cách an toàn và hiệu quả.

Để biết thêm thông tin về báo cáo lỗ hổng bảo mật riêng tư, hãy tham khảo phần Báo cáo Lỗ hổng Bảo mật Riêng tư.



📅 Được tạo 1 năm trước ✏️ Được cập nhật 9 tháng trước