हम आपके प्रमाणपत्रों की रक्षा कैसे करते हैं
अलर्टासर्ट महत्वपूर्ण कर प्रमाणपत्र संग्रहीत करता है। ये विशिष्ट तकनीकी उपाय हैं जो हम लागू करते हैं, बिना विपणन यूज़ेफ़ेमिज़म के।
AES-256-GCM एन्क्रिप्शन पर आराम
सभी certificate files (.p12, .cer, .key, .pem) दो-स्तरीय key model के साथ AES-256-GCM का उपयोग करके encrypted रूप में store की जाती हैं: प्रत्येक file की अपनी data encryption key (DEK) होती है, जिसे AWS KMS में managed key encryption key (KEK) द्वारा wrap किया जाता है। Certificate passwords को database में लिखने से पहले encrypt किया जाता है — hash नहीं, क्योंकि उन्हें certificates load करने के लिए operationally उपयोग करना होता है।
पासकी (पासके / वेबऑथन) के साथ प्रमाणीकरण
अलर्टासर्ट फेस आईडी, फिंगरप्रिंट, विंडोज़ हैलो) के रूप में द्वितीयक प्रमाणीकरण के रूप में बायोमेट्रिक पासकी को hỗ करता है। पासकी डिज़ाइन द्वारा फ़िशिंग प्रतिरोधी हैं — वे कभी भी सर्वर पर प्रेषित नहीं किए जाते हैं।
संवेदनशील क्रियाओं के लिए पुनः प्रमाणीकरण
उच्च-जोखिम वाली क्रियाएं — पासवर्ड प्रकट करना, प्रमाणपत्र डाउनलोड करना, हटाना, दस्तावेज़ पर हस्ताक्षर करना, सदस्यों का प्रबंधन — हाल के पुनः प्रमाणीकरण की आवश्यकता होती है। यदि आपका सत्र पुराना है, तो आगे बढ़ने से पहले आपको अपनी पहचान की पुष्टि करने के लिए कहा जाएगा।
भूमिका-आधारित उपयोग नियंत्रण
प्रत्येक संगठन में प्रशासक और सदस्य भूमिकाएं होती हैं। सदस्य उपयोगकर्ताओं को आमंत्रित नहीं कर सकते, भूमिकाएं बदल नहीं सकते, ग्राहकों को हटा नहीं सकते, या हस्ताक्षर प्रवाह रद्द नहीं कर सकते। प्रशासक उन भूमिकाओं को नियंत्रित करते हैं जो उनके संगठन में संवेदनशील हैं।
अपरिवर्तनीय ऑडिट लॉग
प्रत्येक sensitive action — upload, download, password reveal, signing, deletion, role change — एक audit log में record किया जाता है। Log में किसी भी user या administrator के लिए INSERT, UPDATE या DELETE policy नहीं है: केवल service client ही entries जोड़ सकता है। Log entries hash-chained हैं — प्रत्येक entry में पिछली entry का hash शामिल है, जिससे कोई भी silent tampering detectable हो जाती है।
संवेदनशील एंडपॉइंट्स पर दर सीमा
अपलोड, डाउनलोड, हस्ताक्षर, और प्रमाणीकरण एंडपॉइंट्स में प्रति उपयोगकर्ता दर सीमा होती है। डेटाबेस तक पहुंचने से पहले ही अत्यधिक प्रयासों को अवरुद्ध किया जाता है।
पूरे डेटाबेस में रो-स्तर की सुरक्षा
प्रत्येक database table में RLS (Row-Level Security) enabled है। एक organization का data दूसरे organization की queries से inaccessible है, भले ही वही database instance उपयोग की जाए। Service-role keys को secrets management में store किया जाता है, application code में कभी नहीं, और नियमित रूप से rotate किया जाता है। Storage file URLs को short-lived expiry windows के साथ sign किया जाता है और server-side proxy के माध्यम से serve किया जाता है।
अपलोड पर फ़ाइलों का सत्यापन
प्रत्येक अपलोड की गई फ़ाइल को भंडारण से पहले मैगिक बाइट्स द्वारा सत्यापित किया जाता है। एक फ़ाइल जो वैध डीईआर/पीकेसीएस12 या पीईएम नहीं है, उसको अस्वीकार कर दिया जाता है। कोई भी मनमानी फ़ाइलें कभी भी प्रमाणपत्र के रूप में भंडारित नहीं की जाती हैं।
तृतीय-पक्ष बुनियादी ढांचा
अलर्टासर्ट अपने स्वयं के सर्वर संचालित नहीं करता है। हम प्रमाणित बुनियादी ढांचा प्रदाताओं पर भरोसा करते हैं।
हम क्या कभी नहीं करते हैं
- ✕आपकी certificate files की सामग्री को explicit AWS KMS authorization और verifiable audit trail के बिना access करना। प्रत्येक decryption event के लिए deliberate KMS key usage आवश्यक है — कोई background या silent access architecturally संभव नहीं है।
- ✕प्रमाणपत्र डेटा को तृतीय-पक्ष के साथ बेचना या साझा करना
- ✕मूल पाठ में प्रमाणपत्र पासवर्ड संग्रहीत करना
- ✕प्रमाणपत्र फ़ाइलों को बाहरी सेवाओं (बाहरी एन्क्रिप्टेड भंडारण को छोड़कर) में ट्रांसमिट करना
- ✕विज्ञापन ट्रैकिंग कुकीज़ का उपयोग करना
- ✕फ़ाइल सामग्री की रिकॉर्डिंग — केवल मेटाडेटा (नाम, प्रकार, समाप्ति)
क्या आपने एक कमजोरी पाई या सुरक्षा प्रश्न हैं?
[email protected]