सुरक्षा के बेहतरीन तरीके
Chaindoc आपके डॉक्यूमेंट्स को AES-256 से स्टोरेज में और TLS 1.3 से ट्रांजिट में एन्क्रिप्ट करता है। ब्लॉकचेन पर इंटिग्रिटी वेरिफिकेशन और हर एक्शन का लॉग रखता है। इस पेज पर डिफॉल्ट फीचर्स और लाइव जाने से पहले कॉन्फ़िगर करने वाली सेटिंग्स बताई गई हैं।
ज़्यादातर सुरक्षा फीचर्स अपने आप काम करते हैं। लेकिन कुछ सेटिंग्स आपको खुद चालू करनी होंगी—जैसे MFA और IP रिस्ट्रिक्शन्स। साथ ही टीम को कुछ आदतें डालनी होंगी, जैसे की रोटेशन और एक्सेस रिव्यू। यह गाइड दोनों पहलुओं को कवर करता है।
ऑथेंटिकेशन
मल्टी-फैक्टर ऑथेंटिकेशन
MFA सिर्फ एडमिन्स के लिए नहीं, सबके लिए चालू करें। यहाँ बात यह है—यह सबसे असरदार सुरक्षा कदम है। Chaindoc यहाँ सपोर्ट करता है:
- ऑथेंटिकेटर ऐप्स (TOTP) — Google Authenticator, Authy, 1Password
- SMS कोड्स — काम करता है पर कम सुरक्षित। हो सके तो ऑथेंटिकेटर ऐप्स ही इस्तेमाल करें।
- हार्डवेयर सिक्योरिटी कीज़ (FIDO2/WebAuthn) — सबसे मज़बूत विकल्प
- मोबाइल डिवाइसेस पर बायोमेट्रिक ऑथेंटिकेशन
पासवर्ड पॉलिसी
अगर SSO नहीं यूज़ कर रहे, तो स्ट्रांग पासवर्ड ज़रूर लागू करें। Chaindoc में आप मिनिमम लेंथ (12+ कैरेक्टर्स बेहतर है), कॉम्प्लेक्सिटी रिक्वायरमेंट्स, एक्सपायरी इंटरवल्स, और फेल्ड अटेम्प्ट्स के बाद लॉकआउट सेट कर सकते हैं। पिछले 10 पासवर्ड्स का री-यूज़ भी ब्लॉक कर सकते हैं।
रोल-बेस्ड एक्सेस
हर किसी को सिर्फ वही एक्सेस दें जिसकी उसे ज़रूरत है। Chaindoc में बिल्ट-इन रोल्स हैं—Owner, Admin, Manager, Member, Guest, Auditor—और कस्टम रोल्स भी मिलते हैं जहाँ हर एक्शन की परमिशन सेट कर सकते हैं। हर तिमाही असाइनमेंट्स रिव्यू करें और जो ज़रूरत न हो उसे हटा दें। सेटअप का तरीका टीम मैनेजमेंट डॉक्स में मिलेगा।
एन्क्रिप्शन
एट-रेस्ट
सभी डॉक्यूमेंट्स AES-256 से स्टोरेज में एन्क्रिप्ट रहते हैं। बैकअप्स को अलग कीज़ से एन्क्रिप्ट किया जाता है। एन्क्रिप्शन कीज़ को डेडिकेटेड KMS (key management service) के ज़रिए मैनेज किया जाता है और हर तिमाही रोटेट होती हैं।
इन-ट्रांजिट
हर कनेक्शन TLS 1.3 यूज़ करता है। कमज़ोर साइफर सूट्स डिसेबल्ड हैं। HSTS हेडर्स सेट हैं ताकि ब्राउज़र HTTP पर डाउनग्रेड न करें। यह वेब ऐप, API, और ब्लॉकचेन ट्रांजैक्शन्स—तीनों पर लागू होता है।
API की सुरक्षा
API कीज़ अक्सर सुरक्षा समस्याओं की वजह बनती हैं। एक लीक हुई secret की से आपके Chaindoc अकाउंट का पूरा एक्सेस मिल सकता है।
पब्लिक कीज़ (`pk_`) फ्रंटएंड के लिए बनाई गई हैं और इनमें read-only एक्सेस होता है, इसलिए इन्हें क्लाइंट बंडल्स में रखना सेफ है। की टाइप्स के बारे में और जानने के लिए API इंटीग्रेशन गाइड देखें।
ब्लॉकचेन वेरिफिकेशन
हर पब्लिश किए गए डॉक्यूमेंट का हैश ब्लॉकचेन पर लिखा जाता है। यह वास्तव में टैम्पर-प्रूफ हिस्सा है। अगर कोई सीधे डेटाबेस में भी घुस जाए, तो भी डॉक्यूमेंट बदल नहीं सकता बिना ब्लॉकचेन हैश को इनवैलिड किए।
- डॉक्यूमेंट हैश पब्लिश के वक़्त और हर स्टेट चेंज पर (सिग्नेचर्स, void, आदि) रिकॉर्ड किए जाते हैं
- ट्रांजैक्शन रसीदें डॉक्यूमेंट के साथ स्टोर होती हैं ताकि आसानी से वेरिफाई किया जा सके
- कोई भी ब्लॉकचेन रिकॉर्ड के खिलाफ इंडिपेंडेंटली डॉक्यूमेंट वेरिफाई कर सकता है
- यह रिकॉर्ड परमानेंट है—यह Chaindoc के बंद हो जाने पर भी बचा रहेगा
ईमानदारी से, हाई-वैल्यू डॉक्यूमेंट्स के लिए साइनिंग के बाद ब्लॉकचेन रिकॉर्ड वेरिफाई कर लेना चाहिए ताकि सब कुछ मैच करता हो।
वेबहुक सुरक्षा
अगर वेबहुक्स यूज़ कर रहे हैं, तो हर इनकमिंग रिक्वेस्ट पर HMAC सिग्नेचर वेरिफाई करें। इसके बिना कोई फेक इवेंट्स आपके एंडपॉइंट पर भेज सकता है। वेबहुक्स गाइड में वेरिफिकेशन कोड मिल जाएगा।
कंप्लायंस
Chaindoc का इंफ्रास्ट्रक्चर SOC 2 Type II सर्टिफाइड है। आपके इंडस्ट्री के हिसाब से कुछ अतिरिक्त सेटिंग्स कॉन्फ़िगर करनी पड़ सकती हैं:
- GDPR — डेटा रेसिडेंसी ऑप्शन्स (EU, US, Asia), राइट टू इरेज़र, डेटा पोर्टेबिलिटी। डॉक्यूमेंट रिटेंशन पॉलिसीज़ ऑटोमैटिक डिलीशन हैंडल करती हैं।
- HIPAA — हेल्थकेयर डॉक्यूमेंट्स के लिए ऑडिट लॉगिंग और एक्सेस कंट्रोल्स। BAA के लिए सपोर्ट से संपर्क करें।
- SOC 2 — सिक्योरिटी कंट्रोल्स डॉक्यूमेंटेड हैं। सालाना थर्ड-पार्टी ऑडिट्स होते हैं।
- eIDAS / ESIGN Act / UETA — तीनों सिग्नेचर टाइप्स के लिए सिग्नेचर कंप्लायंस बिल्ट-इन है।
- ISO 27001 — इंफॉर्मेशन सिक्योरिटी मैनेजमेंट प्रैक्टिसेज ISO 27001 के अनुरूप हैं।
ऑडिट लॉगिंग
Chaindoc हर एक्शन लॉग करता है—लॉगइन्स, डॉक्यूमेंट एक्सेस, एडिट्स, सिग्नेचर इवेंट्स, परमिशन चेंजेस, और API कॉल्स। लॉग्स को टैम्पर-प्रूफ सिस्टम में स्टोर किया जाता है और कम से कम एक साल तक रखा जाता है (आपकी रिटेंशन पॉलिसी के हिसाब से और भी ज़्यादा)।
ऑडिट लॉग्स को एक्सटर्नल कंप्लायंस रिव्यू के लिए एक्सपोर्ट कर सकते हैं। फेल्ड लॉगइन अटेम्प्ट्स और संदिग्ध एक्टिविटी अलर्ट ट्रिगर करते हैं अगर मॉनिटरिंग कॉन्फ़िगर की है।
मॉनिटरिंग और इंसिडेंट रिस्पॉन्स
फेल्ड लॉगइन अटेम्प्ट्स, अनयूज़ुअल API एक्टिविटी, और परमिशन एस्केलेशन के लिए अलर्ट सेट अप करें। अगर आपकी सिक्योरिटी टीम SIEM सिस्टम यूज़ करती है, तो Chaindoc उसके साथ इंटीग्रेट हो जाता है।
एक इंसिडेंट रिस्पॉन्स प्लान तैयार रखें। पता होना चाहिए किससे संपर्क करना है, क्या बंद करना है, और ब्रीच की जानकारी कैसे देनी है। साल में कम से कम एक बार इस प्लान को टेस्ट करें। Chaindoc से जुड़े सिक्योरिटी इंसिडेंट्स के लिए security@chaindoc.com पर संपर्क करें।
प्री-प्रोडक्शन चेकलिस्ट
लाइव जाने से पहले यह चेकलिस्ट देख लें:
- सभी अकाउंट्स के लिए MFA चालू है
- पासवर्ड पॉलिसी कॉन्फ़िगर है (12+ कैरेक्टर्स, 5 फेल्यर्स के बाद लॉकआउट)
- रोल्स least-privilege एक्सेस के साथ असाइन हैं
- AES-256 एन्क्रिप्शन कन्फर्म है (डिफॉल्ट से चालू)
- सभी एंडपॉइंट्स पर TLS 1.3 फोर्स्ड है
- API कीज़ एनवायरनमेंट वैरिएबल्स या सीक्रेट्स मैनेजर में हैं
- टेस्ट कीज़ को लाइव कीज़ से बदला गया है
- API एंडपॉइंट्स के लिए रेट लिमिटिंग कॉन्फ़िगर है
- वेबहुक HMAC वेरिफिकेशन इंप्लीमेंटेड है
- ऑडिट लॉगिंग चालू है और रिटेंशन पीरियड सेट है
- सिक्योरिटी मॉनिटरिंग और अलर्टिंग कॉन्फ़िगर है
- इंसिडेंट रिस्पॉन्स प्लान डॉक्यूमेंटेड है
- बैकअप्स टेस्ट किए गए हैं (एक रिस्टोर ट्राई करें)
- कंप्लायंस रिक्वायरमेंट्स डॉक्यूमेंटेड और मीट हैं
अब क्या करें
- टीम मैनेजमेंट — रोल्स और एक्सेस कंट्रोल सेट अप करें
- सिग्नेचर्स — सिग्नेचर टाइप्स और कंप्लायंस समझें
- API इंटीग्रेशन — अपनी API इंप्लीमेंटेशन को सिक्योर करें
- वेबहुक्स — HMAC वेरिफिकेशन और इवेंट हैंडलिंग
- डॉक्यूमेंट्स — एक्सेस कंट्रोल और रिटेंशन पॉलिसीज़