İçeriğe geç

Ultralytics Güvenlik Politikası

Ultralytics olarak, kullanıcılarımızın verilerinin ve sistemlerinin güvenliği en büyük önceliğimizdir. Açık kaynaklı projelerimizin güvenliğini ve emniyetini sağlamak için, güvenlik açıklarını tespit etmek ve önlemek için çeşitli önlemler uyguladık.

Snyk Taraması

Ultralytics depolarında kapsamlı güvenlik taramaları yapmak için Snyk'i kullanıyoruz. Snyk'in güçlü tarama yetenekleri, bağımlılık denetimlerinin ötesine geçer; ayrıca kodumuzu ve Docker dosyalarımızı çeşitli güvenlik açıkları için inceler. Bu sorunları proaktif olarak belirleyip ele alarak, kullanıcılarımız için daha yüksek bir güvenlik ve güvenilirlik düzeyi sağlıyoruz.

Ultralytics

GitHub CodeQL Taraması

Güvenlik stratejimiz, GitHub'ın CodeQL taramasını içerir. CodeQL, kodun semantik yapısını analiz ederek SQL injection ve XSS gibi karmaşık güvenlik açıklarını belirleyerek kod tabanımızın derinliklerine iner. Bu gelişmiş analiz düzeyi, potansiyel güvenlik risklerinin erken tespitini ve çözümünü sağlar.

CodeQL

GitHub Dependabot Uyarıları

Dependabot, bilinen güvenlik açıkları için bağımlılıkları izlemek üzere iş akışımıza entegre edilmiştir. Bağımlılıklarımızdan birinde bir güvenlik açığı tespit edildiğinde, Dependabot bizi uyarır ve hızlı ve bilinçli düzeltme eylemlerine olanak tanır.

GitHub Gizli Tarama Uyarıları

Depolarımıza yanlışlıkla gönderilen kimlik bilgileri ve özel anahtarlar gibi hassas verileri tespit etmek için GitHub gizli tarama uyarılarını kullanıyoruz. Bu erken tespit mekanizması, potansiyel güvenlik ihlallerini ve veri açıklarını önlemeye yardımcı olur.

Özel Güvenlik Açığı Raporlama

Kullanıcıların potansiyel güvenlik sorunlarını gizlice bildirmelerine olanak tanıyan özel güvenlik açığı raporlamasını etkinleştiriyoruz. Bu yaklaşım, sorumlu ifşayı kolaylaştırır ve güvenlik açıklarının güvenli ve verimli bir şekilde ele alınmasını sağlar.

Depolarımızdan herhangi birinde bir güvenlik açığı tespit ederseniz veya şüphelenirseniz, lütfen derhal bize bildirin. İletişim formumuz aracılığıyla veya security@ultralytics.com aracılığıyla doğrudan bize ulaşabilirsiniz. Güvenlik ekibimiz en kısa sürede araştıracak ve yanıt verecektir.

Tüm Ultralytics açık kaynak projelerini herkes için güvenli ve emniyetli tutma konusundaki yardımınız için teşekkür ederiz 🙏.

SSS

Ultralytics tarafından kullanıcı verilerini korumak için uygulanan güvenlik önlemleri nelerdir?

Ultralytics, kullanıcı verilerini ve sistemlerini korumak için kapsamlı bir güvenlik stratejisi kullanır. Temel önlemler şunları içerir:

  • Snyk Taraması: Kod ve Docker dosyalarındaki güvenlik açıklarını tespit etmek için güvenlik taramaları yapar.
  • GitHub CodeQL: SQL injection gibi karmaşık güvenlik açıklarını tespit etmek için kod semantiğini analiz eder.
  • Dependabot Uyarıları: Bağımlılıkları bilinen güvenlik açıklarına karşı izler ve hızlı düzeltme için uyarılar gönderir.
  • Gizli Tarama: Veri ihlallerini önlemek için kod depolarındaki kimlik bilgileri veya özel anahtarlar gibi hassas verileri algılar.
  • Özel Güvenlik Açığı Raporlaması: Kullanıcılara potansiyel güvenlik sorunlarını gizlice bildirmeleri için güvenli bir kanal sunar.

Bu araçlar, güvenlik sorunlarının proaktif olarak tanımlanmasını ve çözülmesini sağlayarak genel sistem güvenliğini artırır. Daha fazla ayrıntı için dışa aktarma belgelerimizi ziyaret edin.

Ultralytics, güvenlik taraması için Snyk'i nasıl kullanır?

Ultralytics, depolarında kapsamlı güvenlik taramaları yapmak için Snyk'i kullanır. Snyk, temel bağımlılık kontrollerinin ötesine geçerek, çeşitli güvenlik açıkları için kodu ve Dockerfile'ları inceler. Snyk, potansiyel güvenlik sorunlarını proaktif olarak tanımlayarak ve çözerek, Ultralytics'in açık kaynak projelerinin güvenli ve güvenilir kalmasına yardımcı olur.

Snyk rozetini görmek ve dağıtımı hakkında daha fazla bilgi edinmek için Snyk Tarama bölümünü inceleyin.

CodeQL nedir ve Ultralytics için güvenliği nasıl artırır?

CodeQL, GitHub aracılığıyla Ultralytics'in iş akışına entegre edilmiş bir güvenlik analizi aracıdır. SQL injection ve Cross-Site Scripting (XSS) gibi karmaşık güvenlik açıklarını belirlemek için kod tabanının derinliklerine iner. CodeQL, gelişmiş bir güvenlik düzeyi sağlamak, potansiyel risklerin erken tespitini ve azaltılmasını sağlamak için kodun semantik yapısını analiz eder.

CodeQL'in nasıl kullanıldığı hakkında daha fazla bilgi için GitHub CodeQL Tarama bölümünü ziyaret edin.

Dependabot, Ultralytics'in kod güvenliğini korumasına nasıl yardımcı olur?

Dependabot, bilinen güvenlik açıkları için bağımlılıkları izleyen ve yöneten otomatik bir araçtır. Dependabot, bir Ultralytics proje bağımlılığında bir güvenlik açığı tespit ettiğinde, ekibin sorunu hızla ele almasına ve azaltmasına olanak tanıyan bir uyarı gönderir. Bu, bağımlılıkların güvenli ve güncel tutulmasını sağlayarak potansiyel güvenlik risklerini en aza indirir.

Daha fazla ayrıntı için GitHub Dependabot Uyarıları bölümünü inceleyin.

Ultralytics, özel güvenlik açığı raporlamasını nasıl ele alır?

Ultralytics, kullanıcıları olası güvenlik sorunlarını özel kanallar aracılığıyla bildirmeye teşvik eder. Kullanıcılar, güvenlik açıklarını iletişim formu aracılığıyla veya security@ultralytics.com adresine e-posta göndererek gizlice bildirebilirler. Bu, sorumlu bir şekilde ifşa edilmesini sağlar ve güvenlik ekibinin güvenlik açıklarını güvenli ve verimli bir şekilde araştırmasına ve ele almasına olanak tanır.

Özel güvenlik açığı raporlaması hakkında daha fazla bilgi için Özel Güvenlik Açığı Raporlama bölümüne bakın.



📅 1 yıl önce oluşturuldu ✏️ 7 ay önce güncellendi