क्या हमारा डेटा सुरक्षित है?
हम आपके डेटा और आपकी गोपनीयता की सुरक्षा के लिए उद्योग मानक प्रोटोकॉल और सर्वोत्तम प्रथाओं का उपयोग करते हैं।
आज के जटिल और विनियमित वातावरण में, हमारे उपयोगकर्ता हमें उद्योग मानकों के अनुरूप उपकरणों और प्रथाओं का उपयोग करके उनके डेटा की सुरक्षा का भरोसा देते हैं। यह पृष्ठ उन प्रयासों का अवलोकन प्रदान करता है जो नेटाटू इन आवश्यकताओं को पूरा करने के लिए करता है।

आज के जटिल और विनियमित वातावरण में, हमारे उपयोगकर्ता हमें उद्योग मानकों के अनुरूप उपकरणों और प्रथाओं का उपयोग करके उनके डेटा की सुरक्षा का भरोसा देते हैं। यह पृष्ठ उन प्रयासों का अवलोकन प्रदान करता है जो नेटाटू इन आवश्यकताओं को पूरा करने के लिए करता है।

डेटाबेस और एक्सेस की सुरक्षा
शुरुआत करने के लिए, हम अपने प्राथमिक एप्लिकेशन डेटाबेस तक हमारी पहुंच को सीमित करके अपनी स्थायित्व परत को सुरक्षित करते हैं, जो एप्लिकेशन परत और नेटाटू से संबंधित ज्ञात आईपी पतों के एक निश्चित सेट तक सीमित है। इस पहुंच सीमा को फ़ायरवॉल नियमों, प्रमाणीकरण तंत्र (उपयोगकर्ताओं को उनकी पहचान साबित करने की आवश्यकता होती है) और भूमिकाओं पर आधारित अनुमतियों के माध्यम से प्राधिकरण के संयोजन का उपयोग करके प्राप्त किया जाता है।

डेटा बैकअप और पुनर्स्थापना
हम एप्लिकेशन डेटा के विनाशकारी नुकसान की संभावना (उदाहरण के लिए प्राकृतिक आपदा के परिणामस्वरूप) को भौगोलिक-रेडंडेंट दृष्टिकोण के साथ स्वचालित रूप से डेटाबेस बैकअप बनाकर संबोधित करते हैं।
- हम पूर्ण और अंतर बैकअप बनाते हैं, जिनमें से प्रत्येक को AES-256 एल्गोरिदम के साथ एन्क्रिप्ट किया जाता है।
- डेटाबेस के पूर्ण बैकअप हर कुछ घंटों में होते हैं, जबकि अंतर बैकअप आमतौर पर हर घंटे होते हैं, और लेनदेन लॉग के बैकअप आमतौर पर हर 10 से 15 मिनट में होते हैं।
- डेटा के नुकसान की स्थिति में, हम जानकारी के नुकसान को कम करने के लिए डेटा को एक विशिष्ट समय पर पुनर्स्थापित करने में सक्षम हैं। यह सुनिश्चित करने के लिए कि संग्रहीत डेटा अनुपालन में है, बैकअप की अखंडता को अर्ध-स्वचालित और नियमित रूप से सत्यापित किया जाता है।
- बैकअप 90 दिनों तक बनाए रखे जाते हैं, फिर नष्ट कर दिए जाते हैं।

सुरक्षा ऑडिट और खतरे का पता लगाना
नियामक अनुपालन बनाए रखने, डेटाबेस गतिविधि को समझने और उन विचलनों और विसंगतियों को बेहतर ढंग से समझने में हमारी मदद करने के लिए जो सुरक्षा उल्लंघनों का संकेत दे सकते हैं (ईयू के जीडीपीआर का एक अन्य पहलू), हमने अपने सर्वरों पर खतरे का पता लगाने के लिए एक उन्नत ऑडिट तैनात किया है। ये सेवाएँ संभावित खतरों का पता लगाती हैं जैसे ही वे होती हैं (उदाहरण के लिए, डेटाबेस पर असामान्य कनेक्शन, एसक्यूएल इंजेक्शन कमजोरियाँ) और हमारी टीम को तुरंत सूचित करती हैं ताकि वे आवश्यक कार्रवाई कर सकें। जीडीपीआर के विशेष मामले में, यह सेवा तकनीकी मशीन का एक प्रमुख तत्व है जो हमें डेटा उल्लंघनों का पता लगाने और ऐसी स्थिति की संभावना न होने पर नियंत्रण प्राधिकरणों को सूचित करने में सक्षम बनाती है।

कनेक्शन सुरक्षा और HTTPS प्रोटोकॉल
एप्लिकेशन परत के स्तर पर, हम सभी आने वाले अनुरोधों को सुरक्षित HTTPS कनेक्शन (TLS पर HTTP) का उपयोग करने के लिए मजबूर करते हैं। क्लाइंट डिवाइस के आधार पर, कनेक्शन TLS 1.0, TLS 1.1.1 या TLS 1.2 का उपयोग कर सकता है। हम पुराने और कमजोर प्रोटोकॉल SSL 2 और SSL 3 का उपयोग करने वाले कनेक्शन को प्रतिबंधित करते हैं।

उन्नत HTTP सुरक्षा हेडर
स्वीकृत TLS कनेक्शन को सबसे मजबूत वेब मानक का उपयोग करने वाले SSL प्रमाणपत्र के साथ एन्क्रिप्ट किया जाता है। सभी HTTPS प्रतिक्रियाओं के हिस्से के रूप में, हमारे सर्वर कई उन्नत सुरक्षा हेडर शामिल करते हैं। इनमें विशेष रूप से शामिल हैं:
- X-XSS-Protection आधुनिक ब्राउज़रों को प्रतिबिंबित XSS (क्रॉस-साइट स्क्रिप्टिंग) हमलों का पता चलने पर संचार को बाधित करने का निर्देश देता है।
- Content-Security-Policy ब्राउज़रों को क्रॉस-साइट स्क्रिप्टिंग (XSS), क्लिकजैकिंग और अन्य कोड इंजेक्शन हमलों को रोकने के लिए सख्त उपाय करने का निर्देश देता है जो विश्वसनीय वेब पेज के संदर्भ में दुर्भावनापूर्ण सामग्री के निष्पादन के परिणामस्वरूप होते हैं।
- Strict-Transport-Security जिसे HSTS के नाम से भी जाना जाता है। ब्राउज़रों को ballejaune.com / openresa.com तक केवल HTTPS का उपयोग करके पहुंचने का निर्देश देता है (यानी कभी भी HTTP का उपयोग न करें)। हमने इस हेडर को लंबे समय तक तैनात किया है।
- Expect-CT एक क्लाइंट/वेब ब्राउज़र से प्रमाणपत्र पारदर्शिता आवश्यकताओं को लागू करने का अनुरोध करता है (यानी यह सत्यापित करना कि हमारी साइट के प्रमाणपत्र सार्वजनिक सीटी लॉग में दिखाई देते हैं), जो गलत नेटाटू प्रमाणपत्रों के उपयोग को रोकने में मदद करता है।
- Referrer-Policy हमें अपनी पृष्ठों के बाहर के लिंक के लिए "referer" (sic) हेडर के मान को नियंत्रित करने की अनुमति देता है। हमारे मामले में, हम निर्दिष्ट करते हैं कि जब नेविगेशन HTTPS से HTTP पर डाउनग्रेड होता है तो "referer" हेडर सेट नहीं किया जाना चाहिए।

स्वतंत्र सुरक्षा ऑडिट के परिणाम
नेटाटू को स्वतंत्र सेवा securityheaders.io से "A" रेटिंग प्राप्त होती है, जो लागू किए गए विभिन्न तत्वों की जांच करने की अनुमति देती है। आप ballejaune.com और openresa.com के लिए मांग पर परीक्षण चला सकते हैं और रिपोर्ट को स्वयं देख सकते हैं। हम आपको उन अन्य वेबसाइटों के परीक्षण की तुलना करने के लिए भी प्रोत्साहित करते हैं जिनका आप उपयोग करते हैं या उपयोग करने का इरादा रखते हैं।
नेटाटू एप्लिकेशन होस्टिंग सर्वर को उद्योग मानक स्वतंत्र सर्वर परीक्षण क्वालिस एसएसएल लैब्स से "A+" रेटिंग भी प्राप्त होती है। आप मांग पर परीक्षण चला सकते हैं और रिपोर्ट को स्वयं देख सकते हैं। रिपोर्ट में कहा गया है कि हम कुछ नवीनतम कमजोरियों जैसे बीस्ट, पूडल और हार्टब्लीड के प्रति संवेदनशील नहीं हैं। एक बार फिर, हम आपको उन अन्य वेबसाइटों के परीक्षण की तुलना करने के लिए प्रोत्साहित करते हैं जिनका आप उपयोग करते हैं या उपयोग करने का इरादा रखते हैं।

हमलों की रोकथाम और कुकी सुरक्षा
डिक्शनरी हमलों को रोकने में मदद करने के लिए, हमारा लॉगिन तंत्र इसके अलावा खाता लॉकआउट सुविधा का उपयोग करता है यदि लॉगिन पासवर्ड कई बार गलत तरीके से दर्ज किया गया है।
सर्वर द्वारा क्लाइंट को प्रमाणीकरण और अनुरोध सत्यापन उद्देश्यों के लिए भेजी गई कुकीज़ को हमेशा "HttpOnly" और "Secure" विशेषताओं के साथ चिह्नित किया जाता है, और उनके डोमेन और पथ मानों को ballejaune.com / openresa.com के साथ उपयोग के लिए उपयुक्त रूप से सेट किया जाता है।

ऑनलाइन भुगतान की सुरक्षा
ऑनलाइन भुगतान के संबंध में, नेटाटू पीसीआई मानक के अनुरूप है। व्यवहार में, सभी भुगतान सीधे आपके द्वारा चुने गए भुगतान गेटवे (पेपैल, पेबॉक्स वेरिफोन) के साथ संसाधित किए जाते हैं। इस प्रकार, कोई भी संवेदनशील भुगतान विवरण नेटाटू के स्वामित्व वाले सिस्टम के संपर्क में नहीं आता है (इसके बजाय, इसे आपके गेटवे पर पारदर्शी रूप से पुनर्निर्देशित किया जाता है और फिर टोकन-आधारित दृष्टिकोण के माध्यम से प्रबंधित किया जाता है)।

लेन-देन ईमेल की सुरक्षा
हमारी सेवाओं द्वारा भेजे गए लेन-देन ईमेल में ईमेल सत्यापन के लिए नवीनतम सुरक्षा सुविधाएँ होती हैं। इनमें SPF, DKIM और DMARC की मान्य नीतियाँ शामिल हैं। DMARC के मामले में, हमारी प्रकाशित नीति प्राप्तकर्ता सर्वरों से अनुरोध करती है कि वे सभी संदेशों को संगरोध में डाल दें जो DMARC परीक्षण में विफल रहते हैं। ये सुविधाएँ उन्नत उपकरण हैं जो स्पैमिंग, स्पूफिंग और फ़िशिंग हमलों को रोकने में मदद करती हैं। स्वाभाविक रूप से, हम उन सभी ईमेल में सदस्यता समाप्त करने के लिंक भी शामिल करते हैं जो हम भेजते हैं, और हमने ईमेल बमबारी हमलों को रोकने में मदद करने के लिए एक थ्रॉटलिंग सिस्टम लागू किया है।

नेटाटू में आंतरिक सुरक्षा प्रथाएँ
संगठनात्मक स्तर पर, नेटाटू के कर्मचारियों की डेटा तक पहुंच "जानने की आवश्यकता" और "न्यूनतम विशेषाधिकार" सुरक्षा सिद्धांतों पर सीमित है। विकास और परीक्षण प्रणालियाँ एक आंतरिक नेटवर्क पर तैनात की जाती हैं जो बाहरी रूप से सुलभ नहीं होती हैं। एप्लिकेशन का स्रोत कोड एक निजी रिपॉजिटरी में प्रबंधित किया जाता है और इसमें कोई संवेदनशील जानकारी नहीं होती है (जैसे एपीआई कुंजी, पासवर्ड या कनेक्शन स्ट्रिंग)।

सेवा उपलब्धता की निगरानी
घटनाओं (उदाहरण के लिए, एप्लिकेशन आउटेज, खराब प्रदर्शन या अन्य) की स्थिति में, आप निम्नलिखित पते पर पिंगडोम के माध्यम से हमारी सेवाओं की स्थिति की निगरानी कर सकते हैं: http://stats.pingdom.com/rn0d9ch52vnj/1678478

निरंतर अपडेट और सर्वोत्तम प्रथाएँ
अंत में, हम अपने सर्वरों और आंतरिक प्रणालियों को नियमित रूप से अपडेट करने के लिए विशेष ध्यान देते हैं ताकि नवीनतम सुरक्षा पैच लाए जा सकें। हम हर 60 दिनों में अपने पासवर्ड बदलते हैं और हम अपने व्यवसाय के हिस्से के रूप में उपयोग की जाने वाली लगभग सभी तृतीय-पक्ष एप्लिकेशन और सेवाओं पर दो-कारक प्रमाणीकरण का उपयोग करते हैं।

निष्कर्ष
हमें उम्मीद है कि इस जानकारी ने आपको आपके डेटा को सुरक्षित करने के लिए नेटाटू द्वारा लागू किए गए प्रमुख सुरक्षा तंत्रों को समझने में मदद की है। हम लगातार अपनी सुरक्षा प्रक्रियाओं की समीक्षा करते हैं, ताकि जैसे-जैसे हम सुरक्षा परिदृश्य के विकास पर प्रतिक्रिया करते हैं, ये जानकारी भविष्य में बदल सकती है।

हमसे संपर्क करें
डाक पता:
Netatoo SAS - BP 43606 - 54016 NANCY CEDEX FRANCE
ईमेल:
support@openresa.com
गुरुवार, 12 जून 2025 को अपडेट किया गया