Обновлено: 2026-05-02

Безопасность

LeadNova AI создавался для обработки переписок и клиентских данных тысяч операторов. Поэтому безопасность — не добавочная функция, а часть того, как продукт спроектирован, развёрнут и эксплуатируется. 1. Шифрование. Весь трафик — TLS 1.2+. Данные в покое шифруются AES-256, включая БД и вложения в объектном хранилище. Секреты приложения шифруются ключом `ENCRYPTION_KEY` с поддержкой ротации через `ENCRYPTION_KEY_PREV`. 2. Инфраструктура. Компьют — Vercel (SOC 2 Type II, ISO 27001). БД — Neon Postgres в EU-Франкфурт (PITR + автобэкапы). Объектное хранилище — S3-совместимые провайдеры с server-side encryption. Кэш и rate-limit — Upstash Redis. Ни один из вендоров не имеет ключей расшифровки наших секретов. 3. Контроль доступа. Workspace'ы изолированы на уровне строк БД — каждая доменная таблица несёт колонку `workspaceId`, и каждый серверный запрос фильтрует по ней. Роли операторов (owner / admin / manager / agent / viewer) гейтят действия в UI и на сервере. Super-admin доступ к ops-консоли защищён явным env-списком email'ов плюс session-auth — членство в workspace не даёт платформенных прав. 4. Аутентификация. Пароли — argon2id (memory-hard, рекомендация OWASP). Сессии — подписанные JWT с TTL 30 дней и refresh каждые 24 часа. Опциональный OAuth: Google, X (Twitter), Meta. Токены сброса пароля — 256 бит, хешируются до хранения, одноразовые, истекают через 30 минут. 5. Безопасность приложения. Каждый server action и route handler проходит через гард-функции (`requireAuth`, `requireWorkspace`, `requireWorkspaceRole`, `requireApp`). Вебхуки (Meta, Stripe, Paddle) проверяют провайдерские подписи constant-time-сравнением. Cron-эндпойнты требуют shared secret с timing-safe сравнением. 6. Rate limiting и защита от злоупотреблений. Публичные эндпойнты (auth, вебхуки, OAuth-диалоги, web-chat виджет) ограничены per-IP и per-workspace через Upstash. Запросы сброса пароля имеют двойной лимит — per-IP и per-email — чтобы ни одна ось не использовалась для перебора или спама. 7. Логирование и мониторинг. Структурированные логи (pino) идут в Vercel. Ошибки приложения отправляются в Sentry с тегами workspace и feature. Сбои билинговых вебхуков, cron-задач и отправок сообщений — все отслеживаются и реплеятся. Мы не логируем: пароли, полные номера карт, содержимое переписок (кроме короткого превью), токены сторонних OAuth. 8. Управление уязвимостями. Зависимости сканируются на каждом push (npm audit + GitHub Dependabot). Находки high-severity блокируют деплой. Секреты хранятся только в Vercel project env (encrypted at rest); коммиты сканируются на случайные disclosure. 9. Реагирование на инциденты. Сообщения о возможных уязвимостях — на security@leadnova.app. Подтверждение в течение 24 часов, митигация critical-уязвимостей за 72 часа, уведомление затронутых workspace'ов о подтверждённых утечках персональных данных в течение 72 часов с момента обнаружения (GDPR ст. 33). 10. Compliance. Соответствие GDPR + UK GDPR. Контроли SOC 2 Type II реализованы; формальный аудит — в публичной роадмапе. HIPAA-готовность доступна на Pro и выше по запросу. Standard Contractual Clauses + UK Addendum для международных трансферов. Актуальный список саб-процессоров опубликован в нашем DPA по /legal/dpa. 11. Ответственная disclosure. Мы обязуемся: никаких юридических действий против добросовестных исследователей; публичное упоминание по запросу; приватный канал — security@leadnova.app. Вне рамок: социальная инженерия, DoS, физические атаки. Контакт: security@leadnova.app · PGP-ключ — по запросу.