На главную

Безопасность данных

Что мы делаем для защиты учётных записей, мониторов и истории проверок. Без маркетинговых обещаний — конкретно по каждому пункту.

Не продаём данные

Никому. Никогда. Email-адреса и URL-адреса мониторов — для оказания услуги, не для рекламы и не для перепродажи.

Без сторонних трекеров в ЛК

В личном кабинете и админ-панели нет аналитики и сторонних скриптов. Они присутствуют только на публичных страницах сайта (Yandex.Metrika для оценки трафика).

Соответствие 152-ФЗ

Обработка персональных данных описана в Политике конфиденциальности. Любой пользователь может запросить выгрузку, изменение или удаление своих данных.

Шифрование канала

Весь трафик между браузером, ботом и нашим API проходит по TLS 1.2/1.3. Сертификаты автоматически обновляются — вы не увидите истёкший SSL у нас.

  • HTTPS принудительно — HTTP-запросы редиректятся
  • Современные шифр-наборы, без устаревших алгоритмов
  • HSTS — браузер запоминает что сайт работает только по HTTPS

Хранение паролей

Пароли никогда не хранятся в открытом виде. Используется bcrypt — отраслевой стандарт с регулируемой сложностью. Восстановить исходный пароль из базы невозможно даже сотрудникам сервиса.

  • bcrypt с current cost factor
  • Минимальная длина 8 символов + требование разных типов символов
  • Live-проверка надёжности при регистрации и сбросе

Защита от перебора

Попытки войти, зарегистрироваться или восстановить пароль ограничены по IP и общему лимиту. Подбор пароля или массовый сбор email становится непрактичным даже с автоматизацией.

  • Лимит на попытки входа: 5 в минуту, 30 в час с одного IP
  • Регистрация: 3 в минуту, 10 в час
  • Honeypot и time-to-submit на формах — отсекают наивных ботов
  • Generic-ответы на forgot-password — нельзя по ответу понять, зарегистрирован ли email

Подтверждение email

Все email-адреса проходят верификацию по ссылке. Аккаунт без подтверждения email не получит критичные уведомления — это защищает от регистрации на чужой ящик.

  • Одноразовые токены подтверждения
  • Защита от повторного использования токенов
  • Баннер в дашборде напоминает подтвердить

Резервное копирование

База данных регулярно бэкапится. Бэкапы хранятся отдельно от основной инфраструктуры и проверяются на восстанавливаемость.

  • Ежедневные бэкапы БД
  • Хранение нескольких поколений (на случай не сразу обнаруженной проблемы)
  • Периодические тесты восстановления

Логирование и аудит

Действия администраторов и важные события системы логируются с указанием пользователя, IP и времени. Это позволяет расследовать инциденты и выявлять аномалии.

  • Аудит-лог админских действий: блокировка, выдача Premium, удаление
  • Логи переживают деплой — не сбрасываются при обновлении
  • Структурированные логи с фильтрами по компоненту и уровню

Изоляция сервисов

Компоненты сервиса работают в отдельных Docker-контейнерах с минимальными правами. Агенты на пользовательских VPS используют pull-модель — мы не открываем входящих портов на вашем сервере.

  • Контейнеры запускаются от non-root пользователя
  • Внутренний трафик через приватную сеть, наружу выставлен только nginx
  • Агенты мониторинга только инициируют исходящие соединения

Мониторинг самих себя

Мы используем UptimeDog для мониторинга UptimeDog. Если основной сервис лежит — мы узнаём первыми, и это видно на публичной странице состояния.

  • Отдельный инстанс мониторинга для production-инфраструктуры
  • Публичная страница состояния доступна всем
  • Алерты в дежурный канал команды

Нашли уязвимость?

Если вы обнаружили проблему безопасности — пожалуйста, не публикуйте её до того, как мы успеем закрыть. Напишите напрямую, и мы оперативно отреагируем. Ответственный disclosure поощряется упоминанием в credits (если вы этого хотите).

Сообщить через email