KEAMANAN
– Pipel Cloud (platform) –
Backup / Pemulihan Bencana
● Kami menyimpan 14 cadangan penuh dari setiap basis data Pipel hingga 3 bulan: 1 / hari selama 7 hari, 1 / minggu selama 4 minggu, 1 / bulan selama 3 bulan.
● Cadangan direplikasi di setidaknya 3 pusat data berbeda, setidaknya di 2 benua berbeda.
● Lokasi sebenarnya dari pusat data kami ditentukan dalam Kebijakan Privasi kami .
● Anda juga dapat mengunduh cadangan manual dari data langsung Anda kapan saja menggunakan panel kontrol.
● Anda dapat menghubungi Pusat Bantuan kami untuk memulihkan cadangan mana pun di database langsung Anda (atau di samping).
● Pengalihan perangkat keras: untuk layanan yang dihosting di bare metal, di mana kegagalan perangkat keras mungkin terjadi, kami menerapkan replikasi siaga panas lokal, dengan pemantauan dan prosedur pengalihan manual yang membutuhkan waktu kurang dari 5 menit.
● Pemulihan bencana: jika terjadi bencana total, dengan pusat data mati total untuk waktu yang lama, mencegah failover ke siaga lokal kami (sejauh ini belum pernah terjadi, ini adalah rencana kasus terburuk), kami memiliki tujuan berikut :
○ RPO (Tujuan Titik Pemulihan) = 24j. Ini berarti Anda dapat kehilangan maksimal 24 jam kerja jika data tidak dapat dipulihkan dan kami perlu memulihkan cadangan harian terbaru Anda.
○ RTO (Recovery Time Objective) = 24j untuk langganan berbayar, 48j untuk uji coba gratis, penawaran pendidikan, pengguna freemium, dll. Ini adalah waktu untuk memulihkan layanan di pusat data yang berbeda jika terjadi bencana dan pusat data benar-benar mati.
○ Bagaimana ini dicapai: kami secara aktif memantau pencadangan harian kami, dan pencadangan tersebut direplikasi di beberapa lokasi di berbagai benua. Kami memiliki penyediaan otomatis untuk menerapkan layanan kami di lokasi hosting baru. Mengembalikan data berdasarkan cadangan kami hari sebelumnya kemudian dapat dilakukan dalam beberapa jam (untuk cluster terbesar), dengan prioritas pada langganan berbayar. Kami secara rutin menggunakan cadangan harian dan skrip penyediaan untuk operasi harian, sehingga kedua bagian dari prosedur pemulihan bencana diuji sepanjang waktu.
Keamanan Basis Data
● Data pelanggan disimpan dalam database khusus – tidak ada pembagian data antar klien.
● Aturan kontrol akses data menerapkan isolasi lengkap antara database pelanggan yang berjalan pada cluster yang sama, tidak ada akses yang mungkin dari satu database ke database lainnya.
Keamanan Kata Sandi
● Kata sandi pelanggan dilindungi dengan enkripsi PBKDF2 + SHA512 standar industri (asin + diregangkan selama ribuan putaran).
● Staf Pipel tidak memiliki akses ke kata sandi Anda, dan tidak dapat mengambilnya untuk Anda, satu-satunya pilihan jika Anda kehilangannya adalah dengan mengatur ulang.
● Kredensial login selalu dikirim dengan aman melalui HTTPS.
● Mulai Pipel 12.0, administrator database pelanggan bahkan memiliki opsi untuk mengonfigurasi pembatasan tarif dan durasi cooldown untuk upaya login berulang.
● Kebijakan kata sandi: mulai dari administrator basis data Pipel 12 memiliki pengaturan bawaan untuk menerapkan panjang kata sandi pengguna minimum. Untuk versi yang lebih lama dimungkinkan untuk mencapai efek yang sama melalui penyesuaian. Kebijakan kata sandi lain seperti kelas karakter yang diperlukan tidak didukung secara default karena telah terbukti tidak produktif – lihat misalnya [ Shay et al. 2016 ]).
Akses Staf
● Staf meja bantuan Pipel dapat masuk ke akun Anda untuk mengakses pengaturan yang terkait dengan masalah dukungan Anda. Untuk ini, mereka menggunakan kredensial staf khusus mereka sendiri, bukan sandi Anda (yang tidak dapat mereka ketahui).
● Akses staf khusus ini meningkatkan efisiensi dan keamanan: mereka dapat segera mereproduksi masalah yang Anda lihat, Anda tidak perlu membagikan sandi, dan kami dapat mengaudit dan mengontrol tindakan staf secara terpisah!
● Staf Pusat Bantuan kami berusaha untuk menghormati privasi Anda semaksimal mungkin, dan hanya mengakses file dan pengaturan yang diperlukan untuk mendiagnosis dan menyelesaikan masalah Anda.
Keamanan Sistem
● Semua server Pipel Cloud menjalankan distribusi Linux yang diperkuat dengan patch keamanan terbaru.
● Penginstalan bersifat ad-hoc dan minimal untuk membatasi jumlah layanan yang dapat mengandung kerentanan (tidak ada tumpukan PHP / MySQL misalnya).
● Hanya beberapa teknisi Pipel tepercaya yang memiliki izin untuk mengelola server dari jarak jauh – dan akses hanya dapat dilakukan menggunakan pasangan kunci SSH pribadi yang dienkripsi, dari komputer dengan enkripsi disk penuh.
Keamanan fisik
Server Pipel Cloud dihosting di pusat data tepercaya di berbagai wilayah di dunia (mis. Digital Ocean Cloud), dan semuanya harus melebihi kriteria keamanan fisik kami:
● Perimeter terbatas, hanya diakses secara fisik oleh karyawan pusat data yang berwenang.
● Kontrol akses fisik dengan lencana keamanan atau keamanan biometrik.
● Kamera keamanan memantau lokasi pusat data 24/7.
● Petugas keamanan di lokasi 24/7.
Keamanan Kartu Kredit
● Kami tidak pernah menyimpan informasi kartu kredit di sistem kami sendiri.
● Informasi kartu kredit Anda selalu dikirimkan dengan aman langsung antara Anda dan pihak pengakuisisi pembayaran yang Sesuai dengan PCI (lihat daftar di halaman Kebijakan Privasi kami ).
Komunikasi
● Semua komunikasi data ke instance klien dilindungi dengan enkripsi SSL 256-bit yang canggih (HTTPS).
● Semua komunikasi data internal antara server kami juga dilindungi dengan enkripsi canggih (SSH).
● Server kami dijaga dengan pengawasan keamanan yang ketat, dan selalu ditambal terhadap kerentanan SSL terbaru, menikmati peringkat SSL Tingkat A setiap saat.
● Semua sertifikat SSL kami menggunakan modulus 2048-bit yang kuat dengan rantai sertifikat SHA-2 lengkap.
Pertahanan jaringan
● Semua penyedia pusat data yang digunakan oleh Pipel Cloud memiliki kapasitas jaringan yang sangat besar, dan telah merancang infrastruktur mereka untuk menahan serangan Distributed Denial of Service (DDoS) terbesar. Sistem mitigasi otomatis dan manual mereka dapat mendeteksi dan mengalihkan lalu lintas serangan di tepi jaringan multi-benua mereka, sebelum mendapat kesempatan untuk mengganggu ketersediaan layanan.
● Firewall dan sistem pencegahan intrusi pada server Pipel Cloud membantu mendeteksi dan memblokir ancaman seperti serangan kata sandi brute force.
● Mulai Pipel 12.0, administrator database pelanggan bahkan memiliki opsi untuk mengonfigurasi pembatasan tarif dan durasi cooldown untuk upaya login berulang.
– Pipel (perangkat lunak) –
Keamanan Software
Pipel adalah dibangun dengan basis kode dan pengguna serta kontributor Pipel dapat memberikan laporan bug yang merupakan salah satu sumber umpan balik penting terkait keamanan. Kami mendorong pengembang untuk mengaudit kode dan melaporkan masalah keamanan.
Proses R&D Pipel memiliki langkah-langkah tinjauan kode yang mencakup aspek keamanan, untuk potongan kode baru dan kontribusi.
Aman dengan desain
Pipel dirancang sedemikian rupa sehingga mencegah terjadinya kerentanan keamanan yang paling umum:
● Injeksi SQL dicegah dengan penggunaan API tingkat yang lebih tinggi yang tidak memerlukan kueri SQL manual.
● Serangan XSS dicegah dengan penggunaan sistem template tingkat tinggi yang secara otomatis lolos dari data yang dimasukkan.
● Kerangka kerja mencegah akses RPC ke metode pribadi, sehingga lebih sulit untuk memperkenalkan kerentanan yang dapat dieksploitasi.
Lihat juga bagian Kerentanan Teratas OWASP untuk melihat bagaimana Pipel dirancang dari awal untuk mencegah kerentanan tersebut muncul.
Audit Keamanan Independen
Pipel diaudit secara berkala oleh perusahaan independen yang dipekerjakan oleh pelanggan dan prospek kami untuk melakukan audit dan uji penetrasi. Tim Keamanan Pipel menerima hasilnya dan mengambil tindakan korektif yang sesuai kapan pun diperlukan. Namun kami tidak dapat mengungkapkan hasil tersebut, karena bersifat rahasia.
Pipel juga memiliki komunitas peneliti keamanan independen yang sangat aktif, yang terus memantau kode sumber dan bekerja bersama kami untuk meningkatkan dan memperkuat keamanan Pipel. Program Keamanan kami dijelaskan di halaman Pengungkapan yang Bertanggung Jawab kami .
Kerentanan Teratas OWASP
Di sinilah Pipel berdiri di atas masalah keamanan teratas untuk aplikasi web, seperti yang tercantum oleh Proyek Keamanan Aplikasi Web Terbuka (OWASP):
● Cacat Injeksi: Cacat injeksi, terutama injeksi SQL, umum terjadi pada aplikasi web. Injeksi terjadi ketika data yang disediakan pengguna dikirim ke penerjemah sebagai bagian dari perintah atau kueri. Data musuh penyerang menipu penerjemah agar menjalankan perintah yang tidak diinginkan atau mengubah data. Pipel mengandalkan kerangka kerja pemetaan relasional objek (ORM) yang mengabstraksi pembuatan kueri dan mencegah injeksi SQL secara default. Pengembang biasanya tidak membuat kueri SQL secara manual, kueri tersebut dibuat oleh ORM, dan parameter selalu di-escape dengan benar.
● Cross Site Scripting (XSS): Cacat XSS terjadi setiap kali aplikasi mengambil data yang disediakan pengguna dan mengirimkannya ke browser web tanpa terlebih dahulu memvalidasi atau menyandikan konten tersebut. XSS memungkinkan penyerang untuk mengeksekusi skrip di browser korban yang dapat membajak sesi pengguna, merusak situs web, kemungkinan memperkenalkan worm, dll . Kerangka kerja Pipel lolos dari semua ekspresi yang dirender menjadi tampilan dan halaman secara default, mencegah XSS. Pengembang harus secara khusus menandai ekspresi sebagai “aman” untuk penyertaan mentah ke halaman yang dirender.
● Cross Site Request Forgery (CSRF): Serangan CSRF memaksa browser korban yang masuk untuk mengirim permintaan HTTP palsu, termasuk cookie sesi korban dan informasi otentikasi lain yang disertakan secara otomatis, ke aplikasi web yang rentan. Hal ini memungkinkan penyerang untuk memaksa browser korban membuat permintaan yang menurut aplikasi rentan merupakan permintaan yang sah dari korban. Mesin situs web Pipel menyertakan mekanisme perlindungan CSRF bawaan. Ini mencegah pengontrol HTTP apa pun untuk menerima permintaan POST tanpa token keamanan yang sesuai. Ini adalah teknik yang direkomendasikan untuk pencegahan CSRF. Token keamanan ini hanya diketahui dan ada ketika pengguna benar-benar mengakses formulir situs web yang relevan, dan penyerang tidak dapat memalsukan permintaan tanpanya.
● Eksekusi File Berbahaya: Kode yang rentan terhadap penyertaan file jarak jauh (RFI) memungkinkan penyerang untuk memasukkan kode dan data yang tidak bersahabat, mengakibatkan serangan yang menghancurkan, seperti penyusupan server secara total. Pipel tidak mengekspos fungsi untuk melakukan penyertaan file jarak jauh. Namun itu memungkinkan pengguna yang memiliki hak istimewa untuk menyesuaikan fitur dengan menambahkan ekspresi khusus yang akan dievaluasi oleh sistem. Ekspresi ini selalu dievaluasi oleh lingkungan sandbox dan sanitized yang hanya memungkinkan akses ke fungsi yang diizinkan.
● Referensi Objek Langsung Tidak Aman: Referensi objek langsung terjadi saat pengembang mengekspos referensi ke objek implementasi internal, seperti file, direktori, rekaman database, atau kunci, sebagai URL atau parameter formulir. Penyerang dapat memanipulasi referensi tersebut untuk mengakses objek lain tanpa izin. Kontrol akses pipel tidak diterapkan di tingkat antarmuka pengguna, jadi tidak ada risiko dalam mengekspos referensi ke objek internal di URL. Penyerang tidak dapat mengelak dari lapisan kontrol akses dengan memanipulasi referensi tersebut, karena setiap permintaan masih harus melalui lapisan validasi akses data.
● Penyimpanan Kriptografi Tidak Aman: Aplikasi web jarang menggunakan fungsi kriptografi dengan benar untuk melindungi data dan kredensial. Penyerang menggunakan data yang dilindungi dengan lemah untuk melakukan pencurian identitas dan kejahatan lainnya, seperti penipuan kartu kredit. Pipel menggunakan hashing aman standar industri untuk kata sandi pengguna (secara default PKFDB2 + SHA-512, dengan peregangan kunci) untuk melindungi kata sandi yang disimpan. Anda juga dapat menggunakan sistem autentikasi eksternal seperti OAuth 2.0 atau LDAP, untuk menghindari penyimpanan sandi pengguna secara lokal sama sekali.
● Komunikasi Tidak Aman: Aplikasi sering kali gagal mengenkripsi lalu lintas jaringan jika diperlukan untuk melindungi komunikasi sensitif. Pipel Cloud berjalan di HTTPS secara default. Untuk penginstalan di lokasi, disarankan untuk menjalankan Pipel di belakang server web yang menerapkan permintaan enkripsi dan proxy ke Pipel, misalnya Apache, Lighttpd, atau nginx. Panduan penerapan Pipel mencakup daftar periksa Keamanan untuk penerapan publik yang lebih aman.
● Kegagalan untuk Membatasi Akses URL: Seringkali aplikasi hanya melindungi fungsionalitas sensitif dengan mencegah tampilan tautan atau URL ke pengguna yang tidak sah. Penyerang dapat menggunakan kelemahan ini untuk mengakses dan melakukan operasi tidak sah dengan mengakses URL tersebut secara langsung. Kontrol akses pipel tidak diterapkan di tingkat antarmuka pengguna, dan keamanan tidak bergantung pada penyembunyian URL khusus. Penyerang tidak dapat menghindari lapisan kontrol akses dengan menggunakan kembali atau memanipulasi URL apa pun, karena setiap permintaan masih harus melalui lapisan validasi akses data. Dalam kasus yang jarang terjadi di mana URL memberikan akses yang tidak diautentikasi ke data sensitif, seperti URL khusus yang digunakan pelanggan untuk mengonfirmasi pesanan, URL ini ditandatangani secara digital dengan token unik dan hanya dikirim melalui email ke penerima yang dituju.
Melaporkan Kerentanan Keamanan
Jika Anda perlu melaporkan kerentanan keamanan, silakan buka halaman pengungkapan yang bertanggung jawab . Laporan ini diperlakukan dengan prioritas tinggi, masalahnya segera dinilai dan diselesaikan oleh tim keamanan Pipel, bekerja sama dengan pelapor, dan kemudian diungkapkan secara bertanggung jawab kepada pelanggan dan pengguna Pipel.
