Action Plan

Bezpieczeństwo systemu Action Plan

Michał, Sysadmin

Michał, Sysadmin

30.03.2023

Organizacja
Bezpieczeństwo systemu Action Plan

System Action Plan (występujący również pod nazwą Action Audit) dla firm i instytucji które zdecydowały się go wdrożyć jest ważnym narzędziem usprawniającym przepływ informacji oraz przechowującym archiwalne dane odzwierciedlające stan organizacji na przestrzeni czasu. Nasi klienci wprowadzają do niego codziennie istotne informacje, umieszczają w nim załączniki oraz za jego pomocą raportują, co w organizacji należy poprawić.

Jeżeli tego typu dane wpadną w niepowołane ręce, mogą poważnie zaszkodzić danemu przedsiębiorstwu bądź instytucji. Firma Ruby Logic w trybie ciągłym wdraża powszechnie stosowane dobre praktyki dotyczące bezpieczeństwa, aby dane naszych klientów były dostępne dla nich - i tylko dla nich.

Ten wpis opisuje aspekty dotyczące bezpieczeństwa systemu Action Plan w kontekście naszych klientów korzystających z serwisu https://app.plandzialan.pl/ oraz https://app.action-audit.com/ (dla klientów korzystająch z innych subdomen przygotowujemy konfiguracje indywidualne, mogące różnić się od poniższej w zależności od implementacji).

Zabezpieczenie przed niepożądanym dostępem

  1. Do serwisu można dostać się jedynie za pomocą połączenia HTTPS (poprzez przeglądarkę oraz Aplikację Pulse) - i jedynie poprzez adres ustalony z klientem. System Action Plan nie korzysta z dodatkowych portów i innych, mniej bezpiecznych możliwości dostępu - co radykalnie redukuje wektor potencjalnego ataku.
  2. Połączenie HTTPS jest terminowane na Load Balancerze firmy Cloudflare, który nawiązuje bezpieczne połączenie z serwerami aplikacyjnymi. Bezpośrednie połączenie z serwerami aplikacyjnymi z Internetu jest niemożliwe a ich adresy IP nie są podane do wiadomości publicznej. Load Balancer posiada wbudowaną ochronę przed zagrożeniami - wykrywa zautomatyzowane oprogramowanie usiłujące wykryć potencjalne luki bezpieczeństwa i wymusza wykonanie zadania potwierdzającego że połączenie wykonuje człowiek (CAPTCHA) - lub wprost blokuje dostęp wybranym adresom IP.
  3. System Action Plan przechowuje załączniki w usłudze typu object storage, umieszczając w ścieżce wartość UUID, przez co znacznie redukowane jest prawdopodobieństwo ataku brute-force w celu nieuprawnionego dostępu do załączników.
  4. Logowanie użytkownika do serwisu domyślnie odbywa się za pomocą loginu/adresu e-mail i hasła, jednak możliwe jest również uwierzytelnienie kontem Google oraz LinkedIn, dzięki implementacji protokołu OAuth2. Do formularza logowania podpięty został również moduł ReCaptcha, co w przypadku wykrycia przez Google podejrzanego ruchu nie przepuści połączenia bez wykonania zadania CAPTCHA.
  5. System wymaga określonych zasad złożoności hasła - długości przynajmniej ośmiu znaków oraz zastosowania przynajmniej jednej wielkiej, małej litery alfabetu łacińskiego, cyfry i znaku specjalnego.
  6. System umożliwia wykorzystanie logowania dwuskładnikowego przy użyciu dowolnego wykorzystywanego przez klienta dostawcy 2FA. Logowanie dwuskładnikowe można wymusić na poziomie organizacji.
  7. Dane każdego Klienta umieszczane są w odrębnej przestrzeni Bazy Danych, do której dostęp Użytkownik uzyskuje po pomyślnym uwierzytelnieniu.
  8. Identyfikatory obiektów w Systemie Action Plan są zbieżne pomiędzy przestrzeniami Bazy Danych, więc jeżeli Użytkownik pozna identyfikator Planu Działań innego Klienta i podejmie próbę otworzenia go na swoim koncie, zobaczy jedynie Plan Działań o takim samym identyfikatorze w swojej przestrzeni Bazy Danych lub komunikat o braku takiego zasobu.
  9. Dostęp do serwerów aplikacyjnych możliwy jest jedynie z Load Balancera firmy Cloudflare oraz Sieci Wewnętrznej.
  10. Serwery aplikacyjne działają na aktualnej wersji stabilnej dystrybucji systemu Linux.
  11. Ograniczony dostęp do serwerów aplikacyjnych Systemu Action Plan poprzez Sieć Wewnętrzną nadawany jest Programistom aktywnie pracującym nad Systemem, w celu diagnozy błędów Systemu. Pełny dostęp do serwerów aplikacyjnych posiada wyłącznie CEO Ruby Logic Poland oraz Administrator.
  12. Pozostały dostęp do serwerów aplikacyjnych jest zablokowany poprzez zapory, odpowiednio: usługodawcy oraz Sieci Wewnętrznej.

Zabezpieczenie przed utratą danych

  1. Wszystkie dane tekstowe wprowadzane przez Użytkowników systemu przechowywane są w Bazie Danych, na Serwerze Bazy Danych, która podlega automatycznej archiwizacji dwa razy w ciągu doby.
  2. Archiwizacja Bazy Danych wykonywana jest na Zasoby w dwóch różnych lokalizacjach geograficznych.
  3. Wszystkie dane plikowe wprowadzane przez Użytkowników (zdjęcia, dokumenty) przechowywane są w usłudze typu object storage wiodącego dostawcy.
  4. Serwery aplikacyjne pracują w klastrze - połączenia są optymalnie rozprowadzane na serwery za pomocą Load Balancera.
  5. Każda wprowadzana do Systemu funkcjonalność podlega recenzji jakości kodu, testom automatycznym a następnie rygorystycznym testom manualnym.

Jak mówi znane w branży powiedzenie - najbezpieczniejszy system to ten wyłączony z gniazdka. Nie istnieje system całkowicie bezpieczny i odporny na wszelkie możliwe zagrożenia. Podjęte przez nas decyzje i działania jakie wykonujemy regularnie w kontekście bezpieczeństwa chronią dostęp do kluczowych danych naszych obecnych klientów oraz stanowią odpowiedź na wymagania stawiane przez podmioty będące trakcie podejmowania decyzji o rozpoczęciu korzystania z Systemu.

Życzymy bezpiecznego korzystania z ekosystemu Action Plan.

  • apxx.cc, czyli skrócone linki dla Action Plan
    ProgramowanieOrganizacja

    apxx.cc, czyli skrócone linki dla Action Plan

    W połowie 2022 roku stworzyliśmy system skracania linków dla aplikacji Action Plan. Dowiedz się, jak działa i w czym może Ci on pomóc.

    Michał, Sysadmin

    Michał, Sysadmin

    25.08.2022

  • Hello World!
    ProgramowanieOrganizacja

    Hello World!

    Witaj Świecie! Witaj Czytelniku! Bo jak inaczej moglibyśmy rozpocząć tego bloga? Jesteśmy firmą programistyczną specjalizującą się w dostarczaniu zaawansowanych dedykownych rozwiązań zakładom produkcyjnym.

    Aleksander Niemczyk

    Aleksander Niemczyk

    19.07.2022