"vulnerability" ਦਾ ਅਨੁਵਾਦ ਕੋਰੀਆਈ ਵਿੱਚ ਕਰੋ

ਅੰਗਰੇਜ਼ੀ ਤੋਂ ਕੋਰੀਆਈ ਵਿੱਚ "vulnerability" ਵਾਕੰਸ਼ ਦੇ 50 ਅਨੁਵਾਦਾਂ ਵਿੱਚੋਂ 50 ਦਿਖਾ ਰਿਹਾ ਹੈ

vulnerability ਦੇ ਅਨੁਵਾਦ

ਅੰਗਰੇਜ਼ੀ ਵਿੱਚ "vulnerability" ਨੂੰ ਹੇਠਾਂ ਦਿੱਤੇ ਕੋਰੀਆਈ ਸ਼ਬਦਾਂ/ਵਾਕਾਂਸ਼ਾਂ ਵਿੱਚ ਅਨੁਵਾਦ ਕੀਤਾ ਜਾ ਸਕਦਾ ਹੈ:

vulnerability 취약점

{ssearch} ਦਾ ਅੰਗਰੇਜ਼ੀ ਤੋਂ ਕੋਰੀਆਈ ਦਾ ਅਨੁਵਾਦ

ਅੰਗਰੇਜ਼ੀ
ਕੋਰੀਆਈ

EN This will supersede Axis’ current owned ACV-numbering method (Axis critical vulnerability) to ensure vulnerability management according to industry standard practices

KO CVE 번호 부여 방법은 Axis가 현재 소유한 ACV 번호 부여 방법 (Axis 중요 취약점)을 대체하여 산업 표준 관행에 따른 취약성 관리에 사용될 것이다

ਲਿਪੀਅੰਤਰਨ CVE beonho buyeo bangbeob-eun Axisga hyeonjae soyuhan ACV beonho buyeo bangbeob (Axis jung-yo chwiyagjeom)eul daechehayeo san-eob pyojun gwanhaeng-e ttaleun chwiyagseong gwanlie sayongdoel geos-ida

EN Atlassian follows coordinated vulnerability disclosure and requests, to protect our customers, that anyone reporting a vulnerability to us does the same.

KO Atlassian은 고객을 보호하기 위해 취약성 공개를 동기화하며 취약성을 보고하는 보안 연구원도 이를 따를 것을 요청합니다.

ਲਿਪੀਅੰਤਰਨ Atlassian-eun gogaeg-eul bohohagi wihae chwiyagseong gong-gaeleul dong-gihwahamyeo chwiyagseong-eul bogohaneun boan yeonguwondo ileul ttaleul geos-eul yocheonghabnida.

EN We've partnered with Bugcrowd to reward unique vulnerability research. If you've found a vulnerability, submit a report through our Bug Bounty program.

KO 고유한 취약성 연구에 대한 보상을 제공하기 위해 Atlassian은 Bugcrowd와 파트너십을 맺었습니다. 취약점을 발견하면 버그 바운티 프로그램을 통해 보고서를 제출하세요.

ਲਿਪੀਅੰਤਰਨ goyuhan chwiyagseong yeongue daehan bosang-eul jegonghagi wihae Atlassian-eun Bugcrowdwa pateuneosib-eul maej-eossseubnida. chwiyagjeom-eul balgyeonhamyeon beogeu baunti peulogeulaem-eul tonghae bogoseoleul jechulhaseyo.

EN Vulnerability tickets from scanning tools are automatically closed when subsequent re-scans do not find the vulnerability

KO 이후에 다시 검사할 때 취약성을 찾지 못하면 검사 도구의 취약성 티켓이 자동으로 종결됩니다

ਲਿਪੀਅੰਤਰਨ ihue dasi geomsahal ttae chwiyagseong-eul chaj-ji moshamyeon geomsa doguui chwiyagseong tikes-i jadong-eulo jong-gyeoldoebnida

EN Interacting with the data at this level guides local decision-makers as they seek to understand the vulnerability of their populations, as well as the vulnerability of neighbouring regions.

KO 해당 지역의 의사 결정권자는 이 수준의 데이터와 상호 작용하면서 이를 지침으로 삼아 이러한 위험에 취약한 주민뿐 아니라 인접 지역 주민의 취약성을 파악할 수 있습니다.

ਲਿਪੀਅੰਤਰਨ haedang jiyeog-ui uisa gyeoljeong-gwonjaneun i sujun-ui deiteowa sangho jag-yonghamyeonseo ileul jichim-eulo sam-a ileohan wiheom-e chwiyaghan juminppun anila injeob jiyeog jumin-ui chwiyagseong-eul paaghal su issseubnida.

EN We've partnered with Bugcrowd to reward unique vulnerability research. If you've found a vulnerability, submit a report through our Bug Bounty program.

KO 고유한 취약성 연구에 대한 보상을 제공하기 위해 Atlassian은 Bugcrowd와 파트너십을 맺었습니다. 취약점을 발견하면 버그 바운티 프로그램을 통해 보고서를 제출하세요.

ਲਿਪੀਅੰਤਰਨ goyuhan chwiyagseong yeongue daehan bosang-eul jegonghagi wihae Atlassian-eun Bugcrowdwa pateuneosib-eul maej-eossseubnida. chwiyagjeom-eul balgyeonhamyeon beogeu baunti peulogeulaem-eul tonghae bogoseoleul jechulhaseyo.

EN This will supersede Axis’ current owned ACV-numbering method (Axis critical vulnerability) to ensure vulnerability management according to industry standard practices

KO CVE 번호 부여 방법은 Axis가 현재 소유한 ACV 번호 부여 방법 (Axis 중요 취약점)을 대체하여 산업 표준 관행에 따른 취약성 관리에 사용될 것이다

ਲਿਪੀਅੰਤਰਨ CVE beonho buyeo bangbeob-eun Axisga hyeonjae soyuhan ACV beonho buyeo bangbeob (Axis jung-yo chwiyagjeom)eul daechehayeo san-eob pyojun gwanhaeng-e ttaleun chwiyagseong gwanlie sayongdoel geos-ida

EN Atlassian follows coordinated vulnerability disclosure and requests, to protect our customers, that anyone reporting a vulnerability to us does the same.

KO Atlassian은 고객을 보호하기 위해 취약성 공개를 동기화하며 취약성을 보고하는 보안 연구원도 이를 따를 것을 요청합니다.

ਲਿਪੀਅੰਤਰਨ Atlassian-eun gogaeg-eul bohohagi wihae chwiyagseong gong-gaeleul dong-gihwahamyeo chwiyagseong-eul bogohaneun boan yeonguwondo ileul ttaleul geos-eul yocheonghabnida.

EN Vulnerability tickets from scanning tools are automatically closed when subsequent re-scans do not find the vulnerability

KO 이후에 다시 검사할 때 취약성을 찾지 못하면 검사 도구의 취약성 티켓이 자동으로 종결됩니다

ਲਿਪੀਅੰਤਰਨ ihue dasi geomsahal ttae chwiyagseong-eul chaj-ji moshamyeon geomsa doguui chwiyagseong tikes-i jadong-eulo jong-gyeoldoebnida

EN Cloudflare engineers deal with billions of SSL requests on a daily basis, so when a new security vulnerability is discovered, we have to act fast

KO Cloudflare 엔지니어는 매일 수십억 개의 SSL 요청을 처리하므로 새로운 보안 취약성이 발견될 경우 빠르게 대처해야 합니다

ਲਿਪੀਅੰਤਰਨ Cloudflare enjinieoneun maeil susib-eog gaeui SSL yocheong-eul cheolihameulo saeloun boan chwiyagseong-i balgyeondoel gyeong-u ppaleuge daecheohaeya habnida

ਅੰਗਰੇਜ਼ੀ ਕੋਰੀਆਈ
ssl ssl

KO Logjam: 최신 TLS 취약성 설명

ਲਿਪੀਅੰਤਰਨ Logjam: choesin TLS chwiyagseong seolmyeong

ਅੰਗਰੇਜ਼ੀ ਕੋਰੀਆਈ
tls tls

EN Cloudflare customers were never affected by the Logjam vulnerability, but we did create a detailed writeup explaining how it works.

KO Cloudflare 고객은 Logjam 취약성의 영향을 받지 않지만 Cloudflare는 Logjam이 어떻게 작동하는지 설명하는 자세한 문서를 작성했습니다.

ਲਿਪੀਅੰਤਰਨ Cloudflare gogaeg-eun Logjam chwiyagseong-ui yeonghyang-eul badji anhjiman Cloudflareneun Logjam-i eotteohge jagdonghaneunji seolmyeonghaneun jasehan munseoleul jagseonghaessseubnida.

EN Cloudflare managed rules offer advanced zero-day vulnerability protections.

KO __Cloudflare 관리 규칙__은 제로 데이 취약성에 대한 고급 방어 기능을 제공합니다.

ਲਿਪੀਅੰਤਰਨ __Cloudflare gwanli gyuchig__eun jelo dei chwiyagseong-e daehan gogeub bang-eo gineung-eul jegonghabnida.

EN Get real-time visibility into any security issues in their code and containers, identify vulnerability fixes early in development and monitor new risks post deployment. 

KO 코드 및 컨테이너의 보안 이슈에 대한 실시간 가시성을 확보하고, 개발 단계 초기에 취약성 수정 사항을 식별하고, 배포 후에 새로운 위험을 모니터링하세요.

ਲਿਪੀਅੰਤਰਨ kodeu mich keonteineoui boan isyue daehan silsigan gasiseong-eul hwagbohago, gaebal dangye chogie chwiyagseong sujeong sahang-eul sigbyeolhago, baepo hue saeloun wiheom-eul moniteolinghaseyo.

EN Customers will be able to make use of vulnerability notification services that the CVE Program offers in order to be able to quickly implement security hardening methods on Axis products and solutions.

KO 고객은 CVE 프로그램이 제공하는 취약점 통지 서비스를 이용하여 Axis 제품 및 솔루션의 보안 강화 방법을 신속하게 실행할 수 있게 된다.

ਲਿਪੀਅੰਤਰਨ gogaeg-eun CVE peulogeulaem-i jegonghaneun chwiyagjeom tongji seobiseuleul iyonghayeo Axis jepum mich sollusyeon-ui boan ganghwa bangbeob-eul sinsoghage silhaenghal su issge doenda.

EN This status will enable Axis to assign CVE identifiers to vulnerabilities within their own products and firmware and notify end customers of a vulnerability via their device or network scanning tool

KO 이번 승인으로 Axis는 CVE 식별자를 Axis 제품 및 펌웨어의 취약점에 지정하고 Axis 장치 또는 네트워크 스캐닝 도구를 통해 취약점을 최종 고객에게 알릴 수 있게 될 것이다

ਲਿਪੀਅੰਤਰਨ ibeon seung-in-eulo Axisneun CVE sigbyeoljaleul Axis jepum mich peom-weeoui chwiyagjeom-e jijeonghago Axis jangchi ttoneun neteuwokeu seukaening doguleul tonghae chwiyagjeom-eul choejong gogaeg-ege allil su issge doel geos-ida

EN Each CNA has a specific Scope of responsibility for vulnerability identification and publishing

KO 각 CNA에는 취약점 식별 및 게시에 대한 특정 책임 범위가 있다

ਲਿਪੀਅੰਤਰਨ gag CNAeneun chwiyagjeom sigbyeol mich gesie daehan teugjeong chaeg-im beom-wiga issda

EN There is one CVE Record for each vulnerability in the catalog

KO 카탈로그의 각 취약성에 대해 하나의 CVE 레코드가 있습니다

ਲਿਪੀਅੰਤਰਨ katallogeuui gag chwiyagseong-e daehae hanaui CVE lekodeuga issseubnida

EN If a security incident, vulnerability, or patch notice requires your attention, we will post security updates through the Trust Center on the Security Advisories page

KO 보안 사고, 취약성 또는 패치 알림에 사용자의 주목이 필요한 경우 Autodesk는 보안 공지 페이지(영문)에 Trust Center를 통해 보안 업데이트를 게시합니다.

ਲਿਪੀਅੰਤਰਨ boan sago, chwiyagseong ttoneun paechi allim-e sayongjaui jumog-i pil-yohan gyeong-u Autodeskneun boan gongji peiji(yeongmun)e Trust Centerleul tonghae boan eobdeiteuleul gesihabnida.

EN If you identify a potential security vulnerability, please report it to Autodesk Security

KO 잠재적인 보안 취약성을 식별하는 경우 Autodesk 보안 팀에 신고해 주십시오.

ਲਿਪੀਅੰਤਰਨ jamjaejeog-in boan chwiyagseong-eul sigbyeolhaneun gyeong-u Autodesk boan tim-e singohae jusibsio.

EN Help us protect our applications by reporting a security incident, bug, or vulnerability found within an Autodesk product or service.

KO Autodesk 제품 또는 서비스 내에서 발견된 보안 사고, 버그 또는 취약성을 신고하여 Autodesk 응용프로그램을 보호할 수 있도록 도와주십시오.

ਲਿਪੀਅੰਤਰਨ Autodesk jepum ttoneun seobiseu naeeseo balgyeondoen boan sago, beogeu ttoneun chwiyagseong-eul singohayeo Autodesk eung-yongpeulogeulaem-eul bohohal su issdolog dowajusibsio.

EN Consistently and securely manage artifacts across clouds with policies, role-based access control, and vulnerability scanning.

KO 재구성 없이도 많은 취약성을 해소하고 문서화된 출처를 통해 컨테이너를 항상 최신 상태로 유지할 수 있습니다.

ਲਿਪੀਅੰਤਰਨ jaeguseong eobs-ido manh-eun chwiyagseong-eul haesohago munseohwadoen chulcheoleul tonghae keonteineoleul hangsang choesin sangtaelo yujihal su issseubnida.

EN Get real-time visibility into any security issues in their code and containers, identify vulnerability fixes early in development and monitor new risks post deployment. 

KO 코드 및 컨테이너의 보안 이슈에 대한 실시간 가시성을 확보하고, 개발 단계 초기에 취약성 수정 사항을 식별하고, 배포 후에 새로운 위험을 모니터링하세요.

ਲਿਪੀਅੰਤਰਨ kodeu mich keonteineoui boan isyue daehan silsigan gasiseong-eul hwagbohago, gaebal dangye chogie chwiyagseong sujeong sahang-eul sigbyeolhago, baepo hue saeloun wiheom-eul moniteolinghaseyo.

EN Integrate with vulnerability detectors (like Clair) to automatically scan your container images. Notifications alert you to known vulnerabilities.

KO Clair 같은 취약점 탐지기와 통합하여 컨테이너 이미지를 자동으로 검사합니다. 알림을 통해 알려진 취약점에 대해 경고합니다.

ਲਿਪੀਅੰਤਰਨ Clair gat-eun chwiyagjeom tamjigiwa tonghabhayeo keonteineo imijileul jadong-eulo geomsahabnida. allim-eul tonghae allyeojin chwiyagjeom-e daehae gyeong-gohabnida.

EN If you believe you have found a security issue that meets Atlassian’s definition of a vulnerability, please submit the report to our security team via one of the methods below:

KO Atlassian의 취약성 정의를 충족하는 보안 문제를 발견했다고 생각하는 경우 아래의 방법 중 하나를 통해 보안 팀에 보고서를 제출해 주세요.

ਲਿਪੀਅੰਤਰਨ Atlassian-ui chwiyagseong jeong-uileul chungjoghaneun boan munjeleul balgyeonhaessdago saeng-gaghaneun gyeong-u alaeui bangbeob jung hanaleul tonghae boan tim-e bogoseoleul jechulhae juseyo.

EN The potential impact of the vulnerability (i.e. what data can be accessed or modified)

KO 취약성의 잠재적인 영향(즉, 어떤 데이터를 액세스 또는 수정할 수 있음)

ਲਿਪੀਅੰਤਰਨ chwiyagseong-ui jamjaejeog-in yeonghyang(jeug, eotteon deiteoleul aegseseu ttoneun sujeonghal su iss-eum)

EN If you identify issues using an automated scanner, it is recommended that you have a security practitioner review the issues and ensure that the findings are valid before submitting a vulnerability report to Atlassian.

KO 자동 스캐너를 사용하여 문제를 식별하는 경우 Atlassian에 취약성 보고서를 제출하기 전에 보안 실무자가 문제를 검토하고 결과가 유효한지 확인하는 것이 좋습니다.

ਲਿਪੀਅੰਤਰਨ jadong seukaeneoleul sayonghayeo munjeleul sigbyeolhaneun gyeong-u Atlassian-e chwiyagseong bogoseoleul jechulhagi jeon-e boan silmujaga munjeleul geomtohago gyeolgwaga yuhyohanji hwag-inhaneun geos-i johseubnida.

EN Atlassian considers a security vulnerability to be a weakness in one of our products or infrastructure that could allow an attacker to impact the confidentiality, integrity, or availability of the product or infrastructure.

KO Atlassian은 보안 취약성을 공격자가 제품 또는 인프라의 기밀성, 무결성 또는 가용성에 영향을 미칠 수 있도록 하는 제품 및 인프라의 약점으로 간주합니다.

ਲਿਪੀਅੰਤਰਨ Atlassian-eun boan chwiyagseong-eul gong-gyeogjaga jepum ttoneun inpeulaui gimilseong, mugyeolseong ttoneun gayongseong-e yeonghyang-eul michil su issdolog haneun jepum mich inpeulaui yagjeom-eulo ganjuhabnida.

EN The absence of these headers on non-sensitive cookies is not considered a security vulnerability.

KO 중요하지 않은 쿠키에 이러한 헤더가 없는 경우 이것은 보안 취약성으로 간주되지 않습니다.

ਲਿਪੀਅੰਤਰਨ jung-yohaji anh-eun kukie ileohan hedeoga eobsneun gyeong-u igeos-eun boan chwiyagseong-eulo ganjudoeji anhseubnida.

EN Content spoofing by administrative users.  We allow administrators to inject HTML into specific areas of our products as a customization feature and do not consider that functionality to be a vulnerability.

KO 관리자가 콘텐츠를 스푸핑. Atlassian은 관리자가 사용자 지정 기능으로 제품의 특정 영역에 HTML을 삽입할 수 있도록 허용하므로 해당 기능을 취약성으로 간주하지 않습니다.

ਲਿਪੀਅੰਤਰਨ gwanlijaga kontencheuleul seupuping. Atlassian-eun gwanlijaga sayongja jijeong gineung-eulo jepum-ui teugjeong yeong-yeog-e HTMLeul sab-ibhal su issdolog heoyonghameulo haedang gineung-eul chwiyagseong-eulo ganjuhaji anhseubnida.

ਅੰਗਰੇਜ਼ੀ ਕੋਰੀਆਈ
html html

EN Security researchers can receive cash payments in exchange for a qualifying vulnerability report submitted to Atlassian via our bounty programs.

KO 보안 연구원은 바운티 프로그램을 통해 Atlassian에 적격의 취약성 보고서를 제출하여 그 대가로 현금을 지급받을 수 있습니다.

ਲਿਪੀਅੰਤਰਨ boan yeonguwon-eun baunti peulogeulaem-eul tonghae Atlassian-e jeoggyeog-ui chwiyagseong bogoseoleul jechulhayeo geu daegalo hyeongeum-eul jigeubbad-eul su issseubnida.

KO 취약성 관리에 대한 Atlassian의 접근 방식

ਲਿਪੀਅੰਤਰਨ chwiyagseong gwanlie daehan Atlassian-ui jeobgeun bangsig

EN Monitored by Atlassian’s app vulnerability scanning platform, Ecoscanner

KO Atlassian의 앱 취약성 검사 플랫폼인 Ecoscanner를 통해 모니터링

ਲਿਪੀਅੰਤਰਨ Atlassian-ui aeb chwiyagseong geomsa peullaespom-in Ecoscannerleul tonghae moniteoling

KO 취약성 공개 프로그램에 참여

ਲਿਪੀਅੰਤਰਨ chwiyagseong gong-gae peulogeulaem-e cham-yeo

EN The Vulnerability Disclosure Program provides another channel for customers or security researchers to report cloud app vulnerabilities to Atlassian and to Marketplace Partners

KO 취약성 공개 프로그램은 고객 또는 보안 연구원이 Atlassian 및 Marketplace 파트너에게 Cloud 앱의 취약성을 보고할 수 있는 또 하나의 채널입니다

ਲਿਪੀਅੰਤਰਨ chwiyagseong gong-gae peulogeulaem-eun gogaeg ttoneun boan yeonguwon-i Atlassian mich Marketplace pateuneoege Cloud aeb-ui chwiyagseong-eul bogohal su issneun tto hanaui chaeneol-ibnida

EN If a vulnerability is detected, partners are required to address it in a timely manner.

KO 취약성이 발견되면 파트너는 신속하게 문제를 해결해야 합니다.

ਲਿਪੀਅੰਤਰਨ chwiyagseong-i balgyeondoemyeon pateuneoneun sinsoghage munjeleul haegyeolhaeya habnida.

EN I found a vulnerability in one of your products, how do I report it?

KO Atlassian 제품에서 취약점을 발견한 경우 어떻게 보고해야 하나요?

ਲਿਪੀਅੰਤਰਨ Atlassian jepum-eseo chwiyagjeom-eul balgyeonhan gyeong-u eotteohge bogohaeya hanayo?

EN If you discovered a vulnerability in one of our products, we appreciate if you let us know so we can get it fixed ASAP

KO Atlassian 제품에서 취약점을 발견하신 경우, 이를 최대한 빨리 수정할 수 있도록 Atlassian에 알려 주세요

ਲਿਪੀਅੰਤਰਨ Atlassian jepum-eseo chwiyagjeom-eul balgyeonhasin gyeong-u, ileul choedaehan ppalli sujeonghal su issdolog Atlassian-e allyeo juseyo

EN Crowdsourcing vulnerability discovery augments the skills of your team by providing access to a skilled pool of security researchers.

KO 크라우드소싱 취약성 발견은 숙련된 보안 연구원 풀에 대한 액세스를 제공하여 팀의 기술을 보완합니다.

ਲਿਪੀਅੰਤਰਨ keulaudeusosing chwiyagseong balgyeon-eun suglyeondoen boan yeonguwon pul-e daehan aegseseuleul jegonghayeo tim-ui gisul-eul bowanhabnida.

EN The Atlassian Marketplace Bug Bounty Program is hosted on Bugcrowd, a SaaS platform built to crowdsource vulnerability discovery from a global pool of talented security researchers

KO Atlassian Marketplace 버그 바운티 프로그램은 전 세계의 유능한 보안 연구원들로부터 취약성 발견을 크라우드소싱하기 위해 구축된 SaaS 플랫폼인 Bugcrowd에서 호스팅합니다

ਲਿਪੀਅੰਤਰਨ Atlassian Marketplace beogeu baunti peulogeulaem-eun jeon segyeui yuneunghan boan yeonguwondeullobuteo chwiyagseong balgyeon-eul keulaudeusosinghagi wihae guchugdoen SaaS peullaespom-in Bugcrowdeseo hoseutinghabnida

ਅੰਗਰੇਜ਼ੀ ਕੋਰੀਆਈ
saas saas

EN Marketplace Partners who join this program allow the security researchers to test their applications for security vulnerabilities who are then rewarded based on severity of the vulnerability discovered

KO Marketplace 파트너가 이 프로그램에 참여하면 보안 연구원이 애플리케이션의 보안 취약성을 테스트하여 발견된 취약성의 심각도에 따라 보상을 받게 됩니다

ਲਿਪੀਅੰਤਰਨ Marketplace pateuneoga i peulogeulaem-e cham-yeohamyeon boan yeonguwon-i aepeullikeisyeon-ui boan chwiyagseong-eul teseuteuhayeo balgyeondoen chwiyagseong-ui simgagdo-e ttala bosang-eul badge doebnida

EN In addition to our product-specific security practices, our security team performs rigorous network security scans of both our internal and external infrastructure using an industry-leading vulnerability scanner

KO Atlassian의 보안 팀은 제품별 보안 관행 외에도 업계 최고의 취약성 스캐너를 사용하여 내부 및 외부 인프라 모두에 대해 엄격한 네트워크 보안 검사를 수행합니다

ਲਿਪੀਅੰਤਰਨ Atlassian-ui boan tim-eun jepumbyeol boan gwanhaeng oeedo eobgye choegoui chwiyagseong seukaeneoleul sayonghayeo naebu mich oebu inpeula modue daehae eomgyeoghan neteuwokeu boan geomsaleul suhaenghabnida

KO Atlassian 취약성 관리 | Atlassian

ਲਿਪੀਅੰਤਰਨ Atlassian chwiyagseong gwanli | Atlassian

EN To that end, we have in place a multi-faceted approach to vulnerability management that relies on a combination of both automated and manual processes

KO 이런 목적으로 Atlassian은 자동 프로세스와 수동 프로세스를 모두 활용하는 다각적인 취약성 관리 접근 방식을 사용하고 있습니다

ਲਿਪੀਅੰਤਰਨ ileon mogjeog-eulo Atlassian-eun jadong peuloseseuwa sudong peuloseseuleul modu hwal-yonghaneun dagagjeog-in chwiyagseong gwanli jeobgeun bangsig-eul sayonghago issseubnida

EN An overview of our vulnerability identification and resolution process

KO 취약성 식별 및 해결 프로세스의 개요

ਲਿਪੀਅੰਤਰਨ chwiyagseong sigbyeol mich haegyeol peuloseseuui gaeyo

EN We use a range of best-of-breed vulnerability detection tools that are run regularly across our products and infrastructure to automatically scan for and identify vulnerabilities

KO Atlassian은 제품 및 인프라 전반에서 자동으로 실행되어 취약성을 자동으로 스캔하고 식별하는 다양한 동급 최고의 취약성 감지 도구를 사용하고 있습니다

ਲਿਪੀਅੰਤਰਨ Atlassian-eun jepum mich inpeula jeonban-eseo jadong-eulo silhaengdoeeo chwiyagseong-eul jadong-eulo seukaenhago sigbyeolhaneun dayanghan dong-geub choegoui chwiyagseong gamji doguleul sayonghago issseubnida

EN We are continually reviewing the latest tools available and adding them to the suite we use if we believe they will enhance our vulnerability detection capabilities.

KO 사용 가능한 최신 도구를 지속적으로 검토하고 취약성 감지 능력을 강화하는 데 도움이 된다고 판단되는 경우 사용하는 제품군에 추가합니다.

ਲਿਪੀਅੰਤਰਨ sayong ganeunghan choesin doguleul jisogjeog-eulo geomtohago chwiyagseong gamji neunglyeog-eul ganghwahaneun de doum-i doendago pandandoeneun gyeong-u sayonghaneun jepumgun-e chugahabnida.

EN To maximize the efficiency and effectiveness of our vulnerability management program, we integrate the processes we use to identify vulnerabilities with a centralized internal ticketing and escalation system

KO 취약성 관리 프로그램의 효율성과 효과를 극대화하기 위해 Atlassian은 취약성을 식별하는 프로세스와 중앙화된 내부 티켓 및 에스컬레이션 시스템을 통합했습니다

ਲਿਪੀਅੰਤਰਨ chwiyagseong gwanli peulogeulaem-ui hyoyulseong-gwa hyogwaleul geugdaehwahagi wihae Atlassian-eun chwiyagseong-eul sigbyeolhaneun peuloseseuwa jung-anghwadoen naebu tikes mich eseukeolleisyeon siseutem-eul tonghabhaessseubnida

EN Once a fix for a vulnerability is developed, it is tested thoroughly and then, in the case of our cloud products, incorporated into our CI/CD pipeline for deployment

KO 취약성에 대한 수정 방법을 개발하면 철저하게 테스트한 다음, Cloud 제품의 경우 배포를 위해 CI/CD 파이프라인에 통합합니다

ਲਿਪੀਅੰਤਰਨ chwiyagseong-e daehan sujeong bangbeob-eul gaebalhamyeon cheoljeohage teseuteuhan da-eum, Cloud jepum-ui gyeong-u baepoleul wihae CI/CD paipeulain-e tonghabhabnida

EN Vulnerability tickets from manual findings are closed by product, infrastructure, or security team members when the fix has been deployed to production.

KO 수동으로 발견한 취약성 티켓의 경우 수정 사항이 프로덕션에 배포되면 제품, 인프라 또는 보안 팀원이 종결합니다.

ਲਿਪੀਅੰਤਰਨ sudong-eulo balgyeonhan chwiyagseong tikes-ui gyeong-u sujeong sahang-i peulodeogsyeon-e baepodoemyeon jepum, inpeula ttoneun boan tim-won-i jong-gyeolhabnida.

{Totalresult} ਅਨੁਵਾਦਾਂ ਵਿੱਚੋਂ 50 ਦਿਖਾ ਰਿਹਾ ਹੈ