Skip to content
कानूनी · सुरक्षा

सुरक्षा प्रथाएँ

कैसे GoDesk बनाया गया, एन्क्रिप्ट किया गया और संचालित किया गया, और कैसे एक कमजोर نقطे की रिपोर्ट करें। ईमानदार उत्तर, जिसमें शामिल है कि हमने अभी तक क्या प्रमाणित नहीं किया है।

अंतिम अपडेट: 2026-05-06
TL;DR

सत्र की सामग्री (आपकी स्क्रीन, कीस्ट्रोक्स, स्थानांतरित फाइलें) X25519 की कुंजी विनिमय और AES-256-GCM के साथ एंड-टू-एंड एन्क्रिप्टेड है। हमारे रिले सर्वर केवल एन्क्रिप्टेड पैकेट देख सकते हैं। हम आपके सत्र नहीं पढ़ सकते।

हम अभी तक SOC 2 या ISO 27001 प्रमाणित नहीं हैं। हम जिन बुनियादी ढांचे के प्रदाताओं पर निर्भर हैं, वे प्रमाणित हैं। यदि आपको कोई कमजोर बिंदु मिला, तो info@godeskflow.com पर लिखें।

01क्षेत्र

यह पृष्ठ GoDesk क्लाइन्ट और godeskflow.com पर upDevTeam LTD द्वारा संचालित होस्टेड रिले सेवा की सुरक्षा आर्किटेक्चर का वर्णन करता है, और हमें रिपोर्ट करने के लिए जिम्मेदार-खुलासा प्रक्रिया।

यह सूचना प्रदायक है। संविदात्मक सुरक्षा प्रतिबद्धताएँ सेवा की शर्तों और DPA में होती हैं।

02क्रिप्टोग्राफी

एंड-टू-एंड एन्क्रिप्शन सेवा की केंद्रीय सुरक्षा विशेषता है। रिले कभी भी सत्र की सामग्री को प्लेन टेक्स्ट में नहीं रखता।

सत्र कुंजी विनिमय
X25519 इलिप्टिक-कार्व से डिफी-हेलमैन, सीधे दोनों पीयरों के बीच प्रमाणित पीयर-आईडी सार्वजनिक कुंजी का उपयोग करके किया गया।
सत्र हस्ताक्षर
Ed25519 X25519 हैंडशेक पर प्रत्येक पीयर को प्रमाणित करने के लिए।
समान्तर एन्क्रिप्शन
हैंडशेक पूरे होने के बाद सभी सत्र डेटा के लिए AES-256-GCM।
परिवहन
रिले नियंत्रण प्लेटफॉर्म और वेब ऐप के लिए TLS 1.3। केवल आधुनिक सिफर सूट; पुरानी TLS संस्करणों को अक्षम किया गया है।
आराम से एन्क्रिप्शन
बैकअप और किसी भी संरक्षित संचालन डेटा के लिए सर्वर-साइड AES-256 एन्क्रिप्शन।

क्रिप्टोग्राफिक पुस्तकालयों को ऑडिट किए गए उच्च प्रवाह संस्करणों पर पिन किया गया है और इसे एक दस्तावेज़ित अनुसूची पर अपडेट किया गया है। हम अपनी खुद की प्राथमिकताओं को लागू नहीं करते।

03इन्फ्रास्ट्रक्चर

उत्पादन इन्फ्रास्ट्रक्चर निम्नलिखित प्रदाताओं पर चलती है:

  • Hetzner Online GmbH — साइप्रस और जर्मनी में बेतहाशा और आभासी सर्वर, रिले और मार्केटिंग साइट के लिए।
  • Supabase, Inc. — खातों और मेटाडेटा के लिए प्रबंधित Postgres, eu-west-1 (फ्रैंकफर्ट) में होस्ट किया गया है।
  • Cloudflare, Inc. — godeskflow.com के सामने DNS, CDN, और एज DDoS शमन।
  • Stripe Payments Europe Ltd. — कार्ड प्रसंस्करण, जब भुगतान योजनाएँ सक्रिय होती हैं।
  • GitHub Actions पर आंतरिक CI/CD, उत्पादन तैनात के लिए प्रतिबंधित-रनर आत्म-होस्टेड रनर के साथ।

सभी प्रदाता हमारे DPA में दायित्वों को दर्शाने वाले डेटा-प्रसंस्करण समझौतों के लिए बाध्य हैं।

04प्रमाणन और पहुँच नियंत्रण

उपयोगकर्ता स्तर की पहुँच नियंत्रण:

  • डीफॉल्ट के रूप में ईमेल मैजिक-लिंक / OTP साइन-इन। वैकल्पिक पासवर्ड साइन-इन Argon2id-हैश्ड पासवर्ड और उल्लंघन-कोष स्क्रीनिंग के साथ।
  • भुगतान खातों के लिए दो-चरणीय प्रमाणन (TOTP) उपलब्ध, स्टाफ के लिए अनिवार्य।
  • डिवाइस-विशिष्ट अनुमति चिह्न (क्लिपबोर्ड, फ़ाइल ट्रांसफर, ऑडियो, पुनःआरंभ) नियंत्रित पक्ष द्वारा सत्र प्रारंभ पर चुने गए।
  • बंद-प्रतिभागी-ID सूची upDevTeam LTD द्वारा बनाए रखी जाती है और रिले पर लागू की जाती है।

05अनुपालन और प्रमाणन

इस पृष्ठ के शीर्ष पर जिस दिनांक को देखें उस दिनांक पर ईमानदार स्थिति: GoDesk और upDevTeam LTD वर्तमान में SOC 2, ISO 27001, ISO 27017, ISO 27018, HIPAA, PCI-DSS, FedRAMP, या किसी अन्य औपचारिक तृतीय-पक्ष सुरक्षा मानक के लिए प्रमाणित नहीं हैं। इसके विपरीत सार्वजनिक दावे गलत हैं।

हमारे होस्टिंग और इन्फ्रास्ट्रक्चर प्रदाता (Hetzner, Cloudflare, Supabase, Stripe) स्वयं SOC 2 / ISO 27001 ऑडिट किए गए हैं; हमारी सुरक्षा उनकी सुरक्षा से कुछ आश्वासन विरासत में लेती है लेकिन इसकी बराबरी नहीं करती।

हम 2026 के लिए एक बाहरी सुरक्षा समीक्षा पर काम कर रहे हैं और इसके परिणाम इस पृष्ठ पर प्रकाशित करेंगे जब यह आएगा। हम प्रमाणनों का प्रदर्शन नहीं करेंगे जिनके हम धारक नहीं हैं।

06ऑडिट लॉगिंग और निगरानी

उत्पादन प्रणालियों पर प्रशासनिक क्रियाएँ एक केंद्रीय, लेखा-जोखा करने के लिए केवल जोड़ने योग्य लॉग में लॉग की जाती हैं जिसमें कम से कम 90 दिनों की भंडारण अवधि होती है। लॉग में अभिनेता, क्रिया, समय, और स्रोत IP रिकॉर्ड किया जाता है। उत्पादन पहुँच नामांकित इंजीनियरों की एक छोटी संख्या तक सीमित है जिनके लिए अनिवार्य दो-चरणीय प्रमाणन है।

हम अपटाइम, त्रुटि दरों, और दुरुपयोग से संबंधित संकेतों (अचानक ट्रैफ़िक स्पाइक, ब्रूट-फोर्स प्रयास, प्रतिभागी-ID गणना) की निगरानी करते हैं और हर सप्ताह ऑन-काल कवरेज को बदलते हैं।

07एंडपॉइंट और कॉर्पोरेट सुरक्षा

उत्पादन प्रणालियों तक पहुँचने के लिए उपयोग किए जाने वाले स्टाफ उपकरणों को:

  • समर्थित, अद्यतन ऑपरेटिंग सिस्टम चलाना चाहिए जिसमें पूर्ण-डिस्क एन्क्रिप्शन सक्षम हो;
  • उत्पादन पहुँच के लिए प्रबंधित पासवर्ड प्रबंधक और हार्डवेयर-समर्थित 2FA टोकन (जैसे WebAuthn) का उपयोग करना चाहिए;
  • एंडपॉइंट सुरक्षा या लिनक्स समकक्ष और स्वचालित सुरक्षा अद्यतनों होना चाहिए;
  • जब स्टाफ सदस्य छोड़ता है तब मिटा दिया जाएगा और प्रमाणपत्र रद्द कर दिए जाएंगे।

08ओपन सोर्स और पुनरुत्पादनीयता

GoDesk क्लाइंट AGPL-3.0 के अंतर्गत ओपन सोर्स है। कोई भी स्रोत कोड पढ़ सकता है, इसे बना सकता है, और यह सत्यापित कर सकता है कि यह वही करता है जो हम दावा करते हैं। रिले कोड (hbbr / hbbs का एक फोर्क) भी इसी प्रकार ओपन सोर्स है।

हम प्रत्येक जारी किए गए इंस्टॉलर के लिए SHA-256 हैश प्रकाशित करते हैं। हम Windows के लिए EV कोड-हस्ताक्षरिंग और macOS के लिए Apple मान्यता की दिशा में काम कर रहे हैं; वर्तमान निर्माण स्थिति डाउनलोड पृष्ठ पर है।

09जिम्मेदार प्रकटन

हम स्वतंत्र सुरक्षा शोधकर्ताओं से रिपोर्टों का स्वागत करते हैं। किसी सुरक्षा कमजोरी की रिपोर्ट करने के लिए:

ईमेल
info@godeskflow.com
PGP
PGP कुंजी की अंगुली उसी पृष्ठ पर प्रकाशित की गई है; किसी भी रिपोर्ट में शोषण विवरण शामिल होने के लिए एन्क्रिप्टेड रिपोर्ट की प्राथमिकता दी जाती है।
प्रतिक्रिया का समय
प्रारंभिक स्वीकृति 3 व्यावसायिक दिनों के भीतर; स्थिति अपडेट 10 व्यावसायिक दिनों के भीतर; सार्वजनिक पोस्टिंग से पहले समन्वित प्रकटन पर सहमति।
सुरक्षित बंदरगाह
इस नीति का अनुपालन करने वाला अच्छा-विश्वास शोध upDevTeam LTD द्वारा कानूनी कार्रवाई के अधीन नहीं होगा। हम आपसे अनुरोध करते हैं कि आप उपयोगकर्ता डेटा को न पहुँचें, उन खातों के खिलाफ न परीक्षण करें जो आपके अपने नहीं हैं, और स्टाफ के खिलाफ सेवा खंडन या सामाजिक-इंजीनियरिंग हमले न करें।

हम वर्तमान में एक भुगतान किए गए बग-बाउंटी कार्यक्रम का संचालन नहीं करते हैं। हम एक बार मुद्दा ठीक होने पर आपकी अनुमति से एक हॉल-ऑफ-फेम पृष्ठ पर सार्वजनिक रूप से महत्वपूर्ण रिपोर्टों को मान्यता देते हैं।

महत्वपूर्ण निष्कर्ष (RCE, टूटी हुई एंड-टू-एंड एन्क्रिप्शन, सामूहिक प्रमाणीकरण बायपास) तुरंत ऑन-कॉल इंजीनियर को अग्रेषित किए जाते हैं और निर्धारित कार्यों पर प्राथमिकता दी जाती है।

10परिधि से बाहर

निम्नलिखित सुरक्षित बंदरगाह उपचार के लिए योग्य नहीं हैं और रिपोर्ट किए जा सकते हैं लेकिन संभावित रूप से कमजोरियों के रूप में नहीं लिए जाएंगे:

  • किसी भी सिस्टम के खिलाफ सेवा से इनकार या मात्रा संबंधी हमले;
  • upDevTeam स्टाफ या ग्राहकों के खिलाफ सामाजिक-योजनाबद्ध हमले;
  • कार्यालयों या डेटा केंद्रों पर शारीरिक हमले;
  • ऐसी समस्याएँ जिनके लिए एक पीड़ित को अविश्वसनीय सॉफ़्टवेयर स्थापित करना आवश्यक है;
  • बिना कार्यरत एक्सप्लॉइट पथ के सर्वश्रेष्ठ प्रथा विचलन (जैसे, मार्केटिंग पृष्ठों पर सुरक्षा हेडर की कमी)।

11घटना प्रतिक्रिया

हम पहचान, containment, eradication, recovery, और पोस्ट-घटना समीक्षा को कवर करते हुए एक लिखित घटना-प्रतिक्रिया प्लेबुक बनाए रखते हैं। प्लेबुक को साल में कम से कम एक बार और हर महत्वपूर्ण घटना के बाद समीक्षा की जाती है।

यदि व्यक्तिगत डेटा में उल्लंघन होता है, तो हमारी गोपनीयता नीति और DPA में नोटिफिकेशन समय सीमा लागू होती है।

12बदलाव

जब भी आर्किटेक्चर या इस पृष्ठ पर कोई प्रतिबद्धता महत्वपूर्ण रूप से बदलती है, हम 'अंतिम अद्यतन' तिथि को अपडेट करते हैं और परिवर्तन को चेंज लॉग में घोषित करते हैं।

सुरक्षा दावे को सत्यापित करने का सबसे विश्वसनीय तरीका स्रोत कोड को पढ़ना है। github.com/GoDeskFlow से आरंभ करें।