सुरक्षा जाँचसूची
VoicePing ले विस्तृत सूचना सुरक्षा जाँचसूची प्रकाशित गर्दछ। VoicePing सुरक्षा पाना.pdf| वर्ग | मूल्याङ्कन वस्तु | विवरण | स्थिति |
|---|---|---|---|
| सुरक्षा | सार्वजनिक प्रमाणीकरण स्थिति | ISMS, P-Mark आदिको प्राप्ति | ISMS प्रमाणीकरण योजनाबद्ध (तयारीमा) |
| सुरक्षा | तेस्रो-पक्ष मूल्याङ्कन | अनधिकृत घुसपैठ, सञ्चालन, डाटा प्राप्तिविरुद्धका उपायहरूको मूल्याङ्कन | - |
| सुरक्षा | सूचना व्यवस्थापन वातावरण | प्रयोगकर्ता डाटामा पहुँच प्रतिबन्ध | AWS Security Groups मार्फत विशिष्ट IP ठेगानामा सीमित |
| सुरक्षा | सञ्चार इन्क्रिप्सन स्तर | सञ्चारको इन्क्रिप्सन शक्ति | TLS 1.3 मात्र प्रयोग |
| सुरक्षा | भाइरस सुरक्षा | भाइरस स्क्यानिङ | AWS GuardDuty मार्फत अनधिकृत गतिविधिहरूको निरन्तर पत्ता लगाउने |
| डाटा सुरक्षा | ब्याकअप डाटा | इन्क्रिप्सन, भण्डारण स्थान | AWS टोकियो क्षेत्र |
| डाटा सुरक्षा | कम्पनीहरू बीचको डाटा पृथक्करण | कम्पनीहरू बीचको सूचना अलगाव | डाटाबेस मार्फत तार्किक पृथक्करण |
डाटा सुरक्षा
सञ्चार इन्क्रिप्सन
- एप्लिकेसन र अडियो/भिडियो डाटाले TLS 1.3 मात्र प्रयोग गर्दछ
- HTTPS सञ्चार अनिवार्य (AWS ELB मार्फत कन्फिगर गरिएको)
ब्याकअप
- ब्याकअप चक्र: AWS Database मार्फत मासिक ब्याकअप
- अवधारण अवधि: सर्भर पहुँच लगहरू S3 मा स्थायी रूपमा भण्डारण गरिएको
- BCP उपायहरू: AWS Database मा बहु-क्षेत्र रिमोट भण्डारण
डाटा पहुँच प्रतिबन्धहरू
- डाटाबेस र सर्भर पहुँच AWS Security Groups मार्फत विशिष्ट IP ठेगानाहरूमा सीमित
- कम्पनीहरू बीचको डाटा डाटाबेस मार्फत तार्किक रूपमा पृथक
उपलब्धता
अपटाइम
- सेवा घण्टा: सिद्धान्ततः 24 घण्टा, 365 दिन
- SLA: 99.9% वा बढी
- ट्र्याक रेकर्ड: 99.99% वा बढी (सेवा सुरु भएदेखि धेरै दशौं मिनेट भन्दा बढी सर्भर डाउनटाइम छैन)
घटना प्रतिक्रिया
- स्रोत कोड भिन्नात्मक ब्याकअप र DB ब्याकअप उपलब्ध, जुनसुकै समय 24/7 तत्काल रोलब्याक (रिकभरी) सक्षम गर्दछ
- सबै सर्भर प्रक्रियाहरू र प्रणाली स्थितिहरू AWS CloudWatch वा हाम्रो स्वामित्व अलर्ट प्रणाली मार्फत दृश्यात्मक बनाइएको छ
- कुनै पनि डाउनटाइमको अवस्थामा अलर्ट सूचनाहरू
योजनाबद्ध मर्मतसम्भार
- हरेक शुक्रबार लगभग 21:00 मा अद्यावधिकहरू तालिकाबद्ध, केही सेकेन्डको जडान अवरोध सम्भव
- व्यापारिक घण्टाहरूमा अद्यावधिक आवश्यक भएमा इमेल वा टेक्स्ट च्याट समर्थन (Intercom) मार्फत रियल-टाइम सूचना
समर्थन प्रणाली
घटना सूचनाहरू
- सम्पर्क विधि: इमेल र इन-एप टेक्स्ट च्याट सेवा (Intercom) मार्फत सूचना
आपतकालीन सम्पर्क
- टेक्स्ट च्याट सेवा (Intercom) वा सम्पर्क फारम मार्फत समर्थन उपलब्ध
- व्यापारिक घण्टाहरू (9:00-18:00) मा 5 मिनेट भित्र प्रतिक्रिया
प्रयोगकर्ता व्यवस्थापन
खाता व्यवस्थापन
- प्रति प्रयोगकर्ता एउटा खाता
- प्रयोगकर्ताहरूले राजीनामा वा स्थानान्तरणमा खाता भौतिक रूपमा मेटाउन सक्छन्
पासवर्ड व्यवस्थापन
- प्रयोगकर्ताहरूले पासवर्ड परिवर्तन गर्न सक्छन्
- इमेल टोकन मार्फत दुई-कारक प्रमाणीकरण उपलब्ध
वेब एप्लिकेसन सुरक्षा
VoicePing ले निम्न सुरक्षा उपायहरू लागू गर्दछ।SQL इन्जेक्सन रोकथाम
- ब्याकएन्डले डाटाबेस सञ्चालनहरूका लागि ORM मिडलवेयर प्रयोग गर्दछ
- सबै SQL स्टेटमेन्ट निर्माणले प्लेसहोल्डर प्रयोग गर्दछ
- डाटाबेस खाताहरूलाई उचित अनुमतिहरू दिइएको छ (आवश्यक READ, WRITE अनुमतिहरू मात्र भएका खाताहरू)
OS कमाण्ड इन्जेक्सन रोकथाम
- शेल कार्यान्वयन मूलतः गरिँदैन
- शेल-स्तर तर्क आवश्यक हुँदा, प्रमाणित सुरक्षित पुस्तकालयहरू मार्फत मात्र कार्यान्वयन
पाथ प्यारामिटर/डाइरेक्टरी ट्राभर्सल रोकथाम
- डाटा बाह्य होस्टिङ वा डाटाबेसमा भण्डारण गरिएको
- वेब सर्भरमा प्रत्यक्ष फाइल पहुँच कार्यक्षमता छैन
- फाइल नामहरूले अनियमित नामहरू प्रयोग गर्दछ, अनुमान गर्न नसकिने
सत्र व्यवस्थापन
- सत्र ID ले अनुमान गर्न नसकिने, पर्याप्त लामो अनियमित स्ट्रिङ प्रयोग गर्दछ
- सत्र ID कुकीहरूमा भण्डारण गरिएको (URL प्यारामिटरमा होइन)
- HTTPS सञ्चारका लागि कुकीहरूले Secure विशेषता प्रयोग गर्दछ
- लगइन आवश्यक पृष्ठहरू सार्वजनिक रूपमा पहुँचयोग्य पृष्ठहरूबाट अलग गरिएको छ
क्रस-साइट स्क्रिप्टिङ (XSS) रोकथाम
- उपयुक्त फ्रन्टएन्ड पुस्तकालयहरू प्रयोग गर्दै
- AWS ELB मार्फत HTTPS अनिवार्य
- HTTP प्रतिक्रिया हेडरको Content-Type फिल्डमा क्यारेक्टर इन्कोडिङ (charset) निर्दिष्ट
- कुकीहरूमा HttpOnly विशेषता थपिएको
CSRF रोकथाम
- POST विधि मार्फत ब्याकएन्ड-साइड पहुँच नियन्त्रण
- Referer प्रमाणीकरण
- महत्त्वपूर्ण सञ्चालनहरूका लागि दर्ता गरिएको इमेल ठेगानामा स्वचालित इमेल सूचना
HTTP हेडर इन्जेक्सन रोकथाम
- ब्याकएन्ड मिडलवेयरमा हेडर आउटपुट API प्रयोग गर्दै
क्लिकज्याकिङ रोकथाम
- X-Frame-Options हेडर फिल्ड आउटपुट
- मान्य सत्र बिना कार्यान्वयन सम्भव छैन
- महत्त्वपूर्ण सञ्चालनहरू माउस मात्रले कार्यान्वयन गर्न नसकिने डिजाइन गरिएको
बफर ओभरफ्लो रोकथाम
- Node.js प्रयोग गर्दै, जसले प्रत्यक्ष मेमोरी पहुँचको अनुमति दिँदैन
- GitHub मार्फत नियमित पुस्तकालय जाँच, कमजोर पुस्तकालयहरूका लागि PR सिर्जना र समयमै अद्यावधिक
पहुँच नियन्त्रण र प्राधिकरण
- प्रबन्धक विशेषाधिकारहरूका लागि इमेल टोकनसँग दुई-कारक प्रमाणीकरण उपलब्ध
- प्रमाणीकरण बाहेक प्राधिकरण नियन्त्रण लागू, लग इन प्रयोगकर्ताहरूलाई अरूको नक्कल गर्नबाट रोक्दछ
