तकनीकी सुरक्षा

हम आपके प्रमाणपत्रों की रक्षा कैसे करते हैं

अलर्टासर्ट महत्वपूर्ण कर प्रमाणपत्र संग्रहीत करता है। ये विशिष्ट तकनीकी उपाय हैं जो हम लागू करते हैं, बिना विपणन यूज़ेफ़ेमिज़म के।

AES-256-GCM एन्क्रिप्शन पर आराम

सभी certificate files (.p12, .cer, .key, .pem) दो-स्तरीय key model के साथ AES-256-GCM का उपयोग करके encrypted रूप में store की जाती हैं: प्रत्येक file की अपनी data encryption key (DEK) होती है, जिसे AWS KMS में managed key encryption key (KEK) द्वारा wrap किया जाता है। Certificate passwords को database में लिखने से पहले encrypt किया जाता है — hash नहीं, क्योंकि उन्हें certificates load करने के लिए operationally उपयोग करना होता है।

KEK rotation AWS KMS के माध्यम से लागू है। File contents को expose किए बिना प्रत्येक rotation पर DEKs को re-wrap किया जाता है।

पासकी (पासके / वेबऑथन) के साथ प्रमाणीकरण

अलर्टासर्ट फेस आईडी, फिंगरप्रिंट, विंडोज़ हैलो) के रूप में द्वितीयक प्रमाणीकरण के रूप में बायोमेट्रिक पासकी को hỗ करता है। पासकी डिज़ाइन द्वारा फ़िशिंग प्रतिरोधी हैं — वे कभी भी सर्वर पर प्रेषित नहीं किए जाते हैं।

सभी योजनाओं पर उपलब्ध। प्रशासक सभी टीम के सदस्यों के लिए उन्हें आवश्यक बना सकते हैं।

संवेदनशील क्रियाओं के लिए पुनः प्रमाणीकरण

उच्च-जोखिम वाली क्रियाएं — पासवर्ड प्रकट करना, प्रमाणपत्र डाउनलोड करना, हटाना, दस्तावेज़ पर हस्ताक्षर करना, सदस्यों का प्रबंधन — हाल के पुनः प्रमाणीकरण की आवश्यकता होती है। यदि आपका सत्र पुराना है, तो आगे बढ़ने से पहले आपको अपनी पहचान की पुष्टि करने के लिए कहा जाएगा।

सत्र को हाईजैक करने का जोखिम को कम करता है, भले ही सत्र सक्रिय हो।

भूमिका-आधारित उपयोग नियंत्रण

प्रत्येक संगठन में प्रशासक और सदस्य भूमिकाएं होती हैं। सदस्य उपयोगकर्ताओं को आमंत्रित नहीं कर सकते, भूमिकाएं बदल नहीं सकते, ग्राहकों को हटा नहीं सकते, या हस्ताक्षर प्रवाह रद्द नहीं कर सकते। प्रशासक उन भूमिकाओं को नियंत्रित करते हैं जो उनके संगठन में संवेदनशील हैं।

वास्तविक समय सीट सीमा लागू की गई — कोई भूतिया उपयोग नहीं।

अपरिवर्तनीय ऑडिट लॉग

प्रत्येक sensitive action — upload, download, password reveal, signing, deletion, role change — एक audit log में record किया जाता है। Log में किसी भी user या administrator के लिए INSERT, UPDATE या DELETE policy नहीं है: केवल service client ही entries जोड़ सकता है। Log entries hash-chained हैं — प्रत्येक entry में पिछली entry का hash शामिल है, जिससे कोई भी silent tampering detectable हो जाती है।

प्रशासक सेटिंग्स → ऑडिट से पूरे इतिहास को फ़िल्टर कर सकते हैं।

संवेदनशील एंडपॉइंट्स पर दर सीमा

अपलोड, डाउनलोड, हस्ताक्षर, और प्रमाणीकरण एंडपॉइंट्स में प्रति उपयोगकर्ता दर सीमा होती है। डेटाबेस तक पहुंचने से पहले ही अत्यधिक प्रयासों को अवरुद्ध किया जाता है।

Security checks हमेशा closed रूप में fail होते हैं — infrastructure errors के कारण rate limits और auth checks कभी bypass नहीं होते।

पूरे डेटाबेस में रो-स्तर की सुरक्षा

प्रत्येक database table में RLS (Row-Level Security) enabled है। एक organization का data दूसरे organization की queries से inaccessible है, भले ही वही database instance उपयोग की जाए। Service-role keys को secrets management में store किया जाता है, application code में कभी नहीं, और नियमित रूप से rotate किया जाता है। Storage file URLs को short-lived expiry windows के साथ sign किया जाता है और server-side proxy के माध्यम से serve किया जाता है।

डेटा अलगाव डेटाबेस इंजन स्तर पर गारंटीकृत है, केवल अनुप्रयोग कोड में नहीं।

अपलोड पर फ़ाइलों का सत्यापन

प्रत्येक अपलोड की गई फ़ाइल को भंडारण से पहले मैगिक बाइट्स द्वारा सत्यापित किया जाता है। एक फ़ाइल जो वैध डीईआर/पीकेसीएस12 या पीईएम नहीं है, उसको अस्वीकार कर दिया जाता है। कोई भी मनमानी फ़ाइलें कभी भी प्रमाणपत्र के रूप में भंडारित नहीं की जाती हैं।

डाउनलोड एक सर्वर-साइड प्रॉक्सी के माध्यम से परोसे जाते हैं जिसमें कैश-कंट्रोल: नो-स्टोर होता है।

तृतीय-पक्ष बुनियादी ढांचा

अलर्टासर्ट अपने स्वयं के सर्वर संचालित नहीं करता है। हम प्रमाणित बुनियादी ढांचा प्रदाताओं पर भरोसा करते हैं।

डेटाबेससुपाबेस (पोस्टग्रेसक्यूएल) — प्रबंधित बुनियादी ढांचे के साथ स्वचालित बैकअप
भंडारणसुपाबेस स्टोरेज — निजी बकेट, हस्ताक्षरित पहुंच, आरएलएस लागू
प्रमाणीकरणसुपाबेस ऑथ — अल्पकालिक जेडब्ल्यूटी टोकन
Key ManagementAWS KMS — DEK/KEK separation के साथ envelope encryption। Key rotation लागू है। Application config में कोई plaintext keys नहीं।
भुगतानस्ट्राइप — अलर्टासर्ट कभी भी कार्ड डेटा संग्रहीत नहीं करता है
मेलपुनः भेजें — केवल सूचना Metadata, कोई प्रमाणपत्र सामग्री नहीं
परिवहनसभी एंडपॉइंट्स पर एचटीटीपीएस अनिवार्य है। कोई एचटीटीपी अपवाद नहीं है।

हम क्या कभी नहीं करते हैं

  • आपकी certificate files की सामग्री को explicit AWS KMS authorization और verifiable audit trail के बिना access करना। प्रत्येक decryption event के लिए deliberate KMS key usage आवश्यक है — कोई background या silent access architecturally संभव नहीं है।
  • प्रमाणपत्र डेटा को तृतीय-पक्ष के साथ बेचना या साझा करना
  • मूल पाठ में प्रमाणपत्र पासवर्ड संग्रहीत करना
  • प्रमाणपत्र फ़ाइलों को बाहरी सेवाओं (बाहरी एन्क्रिप्टेड भंडारण को छोड़कर) में ट्रांसमिट करना
  • विज्ञापन ट्रैकिंग कुकीज़ का उपयोग करना
  • फ़ाइल सामग्री की रिकॉर्डिंग — केवल मेटाडेटा (नाम, प्रकार, समाप्ति)

क्या आपने एक कमजोरी पाई या सुरक्षा प्रश्न हैं?

[email protected]