प्रणाली सुरक्षा
हम गंभीरता से शपथ लेते हैं कि हम इस पर लगातार काम करेंगे। 😅
सुरक्षा मानक लगातार विकसित हो रहे हैं। हम आपकी जानकारी की सर्वोत्तम सुरक्षा के लिए डेटा संरक्षण में नवीनतम मानकों और सर्वोत्तम प्रथाओं को प्रतिबिंबित करने हेतु अपनी प्रक्रियाओं और नीतियों को नियमित रूप से अपडेट करने के लिए प्रतिबद्ध हैं।
डेटा सुरक्षा
- हम सभी डेटा को उद्योग-मानक एन्क्रिप्शन (ट्रांज़िट में tls 1.2 या उच्चतर, और विश्राम में aes 256) का उपयोग करके अनधिकृत पहुँच से सुरक्षित करते हैं।
- हम यह सुनिश्चित करने के लिए सख्त पहुँच नियंत्रण लागू करते हैं कि केवल अधिकृत कर्मियों को संवेदनशील डेटा तक पहुँच मिले, और हम उच्चतम सुरक्षा स्तर बनाए रखने के लिए इन नियंत्रणों की नियमित रूप से समीक्षा और अद्यतन करते हैं।
- हम संभावित सुरक्षा जोखिमों की पहचान करने और उन्हें दूर करने के लिए नियमित सुरक्षा ऑडिट और भेद्यता मूल्यांकन करते हैं।
- Junga प्रोफ़ाइल को हटाने के 24 घंटों के भीतर डेटा मिटाया जाता है।
- अनधिकृत पहुँच प्रयासों या संदिग्ध गतिविधियों का पता लगाने और उन पर प्रतिक्रिया करने के लिए पहुँच निगरानी और लॉगिंग की व्यवस्था की गई है। उच्च-प्राथमिकता वाले सिस्टमों तक पहुँच केवल प्रबंधकों या एप्लिकेशन मालिकों तक सीमित है।
- डेटा बैकअप हर 24 घंटे में किए जाते हैं और सुरक्षा घटना या डेटा हानि की स्थिति में डेटा की अखंडता और उपलब्धता सुनिश्चित करने के लिए 7 दिनों तक रखे जाते हैं। बैकअप को विश्राम अवस्था में एन्क्रिप्ट किया जाता है, जिससे उनकी सुरक्षा और गोपनीयता सुनिश्चित होती है।
आवेदन सुरक्षा
- हम सुरक्षित कोडिंग प्रथाओं का पालन करते हैं और विकास के दौरान इंजीनियर के वर्कस्टेशन पर तथा हमारे उत्पादन वातावरण में वास्तविक समय में संभावित कमजोरियों की पहचान और समाधान के लिए नियमित कोड समीक्षाएं करते हैं।
- Junga एक सॉफ़्टवेयर विकास जीवनचक्र का उपयोग करता है, जिसमें एक मजबूत और सुरक्षित एप्लिकेशन सुनिश्चित करने के लिए विकास के कई चरणों में प्रदर्शन, सुरक्षा और विश्वसनीयता परीक्षण शामिल होते हैं।
- हमारा एप्लिकेशन मालिकाना संस्करण नियंत्रणों का उपयोग करता है, जो हमें सॉफ़्टवेयर बग्स या सुरक्षा कमजोरियों के जवाब में तेजी से पुनरावृत्ति करने और संस्करणों के बीच संक्रमण करने की अनुमति देता है।
- हम सामान्य वेब एप्लिकेशन हमलों जैसे SQL इंजेक्शन, क्रॉस-साइट स्क्रिप्टिंग (XSS) और वितरित डिनायल-ऑफ़-सर्विस (DDoS) हमलों से सुरक्षा के लिए वेब एप्लिकेशन फ़ायरवॉल (WAF) का उपयोग करते हैं। WAF को आने वाले ट्रैफ़िक की निगरानी और फ़िल्टर करने के लिए कॉन्फ़िगर किया गया है, ताकि हमारी एप्लिकेशन की सुरक्षा के लिए खतरा पैदा कर सकने वाले किसी भी दुर्भावनापूर्ण अनुरोध को ब्लॉक किया जा सके।
- हम नियमित रूप से अपनी एप्लिकेशन में कमजोरियों का स्कैन करते हैं और संभावित खतरों के खिलाफ अपनी सुरक्षा को मजबूत करने के अवसरों की पहचान करते हैं। हम स्वचालित उपकरणों और मैनुअल परीक्षण के संयोजन का उपयोग करते हैं ताकि हमारी एप्लिकेशन हमलों के प्रति सुरक्षित और लचीली बनी रहे।
पहुँच नियंत्रण
- Junga तक डेटा पहुँच अत्यधिक प्रतिबंधित है। हम केवल उन लोगों को पहुँच सीमित करते हैं जिन्हें अपने कार्य करने के लिए इसकी आवश्यकता होती है, जैसे इंजीनियर, उत्पाद प्रबंधक और समर्थन कर्मचारी।
- Junga सिस्टम तक पहुँच वाले सभी खातों के लिए पासवर्ड सुरक्षा लागू की जाती है, जिसमें अनधिकृत पहुँच को रोकने के लिए मजबूत पासवर्ड का उपयोग शामिल है।
अवसंरचना सुरक्षा
- हमारे बुनियादी ढांचे की सुरक्षा और स्वास्थ्य सुनिश्चित करने के लिए 24 घंटे की स्थिति निगरानी लागू की गई है, जिससे हम किसी भी संभावित समस्या या खतरे की शीघ्र पहचान कर सकते हैं और उस पर त्वरित रूप से प्रतिक्रिया दे सकते हैं। यह निगरानी AWS CloudWatch के माध्यम से की जाती है और इसमें किसी भी असामान्य गतिविधि या प्रदर्शन संबंधी समस्याओं के लिए अलर्ट शामिल हैं, जिससे हम संभावित सुरक्षा घटनाओं को सक्रिय रूप से संबोधित कर सकते हैं और अपने बुनियादी ढांचे की अखंडता बनाए रख सकते हैं।
- Amazon Web Services (AWS) हमारी क्लाउड सेवा प्रदाता है, और हम अपनी एप्लिकेशन और डेटा को होस्ट करने के लिए उनके सुरक्षित इंफ्रास्ट्रक्चर का उपयोग करते हैं। AWS नेटवर्क सुरक्षा, एक्सेस नियंत्रण, एन्क्रिप्शन और मॉनिटरिंग सहित कई सुरक्षा सुविधाएँ और सेवाएँ प्रदान करता है जो हमें अपने इंफ्रास्ट्रक्चर और डेटा की सुरक्षा करने में मदद करती हैं।
- हम अपने AWS संसाधनों तक पहुंच को प्रबंधित करने के लिए AWS Identity and Access Management (IAM) का उपयोग करते हैं, जिससे यह सुनिश्चित होता है कि केवल अधिकृत कर्मचारी ही संवेदनशील डेटा और सिस्टम तक पहुंच सकें। IAM हमें उपयोगकर्ता खाते बनाने और प्रबंधित करने, अनुमतियाँ निर्दिष्ट करने, और हमारी अवसंरचना तथा डेटा की सुरक्षा के लिए सुरक्षा नीतियाँ लागू करने की अनुमति देता है।
- हमारा बुनियादी ढांचा वर्जीनिया, संयुक्त राज्य अमेरिका में स्थित AWS US-East-1 क्षेत्र से उत्पन्न होता है।
- हम इन्फ्रास्ट्रक्चर सुरक्षा के लिए शून्य-विश्वास दृष्टिकोण का उपयोग करते हैं, जिसका अर्थ है कि हम किसी भी उपयोगकर्ता या सिस्टम पर स्वचालित रूप से भरोसा नहीं करते, भले ही वे हमारे नेटवर्क के भीतर हों। इसके बजाय, हम हमारे इन्फ्रास्ट्रक्चर और डेटा तक सभी पहुँच के लिए सख्त प्रमाणीकरण और प्राधिकरण की आवश्यकता रखते हैं, चाहे अनुरोध का स्रोत या स्थान कोई भी हो।
नेटवर्क सुरक्षा
- हमारा AWS इन्फ्रास्ट्रक्चर एक वर्चुअल प्राइवेट क्लाउड (VPC) द्वारा संरक्षित है, जो अनधिकृत पहुँच और संभावित खतरों से सुरक्षा के लिए नेटवर्क पृथक्करण और सुरक्षा नियंत्रण प्रदान करता है। VPC को सबनेट, सुरक्षा समूहों और नेटवर्क एक्सेस कंट्रोल लिस्ट (ACLs) के साथ कॉन्फ़िगर किया गया है, ताकि केवल अधिकृत ट्रैफ़िक ही हमारे इन्फ्रास्ट्रक्चर तक पहुँच सके।
- हमारे ईमेल संचार AWS Simple Email Service (SES) द्वारा सुरक्षित हैं, और इनमें ईमेल स्पूफिंग और फ़िशिंग हमलों को रोकने में मदद के लिए SPF, DKIM और DMARC रिकॉर्ड शामिल हैं। ये ईमेल प्रमाणीकरण प्रोटोकॉल यह सुनिश्चित करने में मदद करते हैं कि हमारे ईमेल सुरक्षित रूप से वितरित किए जाएँ और हमारे उपयोगकर्ता हमसे प्राप्त होने वाले संचार पर भरोसा कर सकें।
- हमारा वेब एप्लिकेशन फ़ायरवॉल (WAF) आम वेब एप्लिकेशन हमलों जैसे SQL इंजेक्शन, क्रॉस-साइट स्क्रिप्टिंग (XSS) और वितरित डिनायल-ऑफ़-सर्विस (DDoS) हमलों से सुरक्षा के लिए आने वाले ट्रैफ़िक को फ़िल्टर करता है। WAF को आने वाले ट्रैफ़िक की निगरानी और फ़िल्टर करने के लिए कॉन्फ़िगर किया गया है, और यह हमारी एप्लिकेशन की सुरक्षा के लिए खतरा पैदा कर सकने वाले किसी भी दुर्भावनापूर्ण अनुरोध को ब्लॉक करता है।







