WHATS CRM HUB

Tentang Keamanan

Keamanan = Audit + Remediasi

Aman Bukan Janji Marketing — Aman Adalah Audit yang Dikerjakan Sampai Selesai

Kami tidak bilang "kami aman". Kami tunjukkan auditnya: 27 temuan diidentifikasi, 7 fase remediasi, semua selesai sebelum cutover production.

Banyak vendor SaaS bilang "data Anda aman" tanpa bisa menunjukkan bagaimana caranya. Kami berbeda. Backend Go dan frontend Vue WhatsCRM Hub di-audit secara read-only pada Mei 2026 oleh tim engineering senior, dengan 27 finding spesifik yang masing-masing punya lokasi file:line di kode.

Setiap finding di-close berurutan dalam 7 fase, mulai dari yang paling kritis (cross-tenant data leak) sampai hygiene (logging redact + security headers). Setiap fix wajib disertai regression test — kalau tidak ada test, fix dianggap belum selesai.

Hasilnya: 0 CRITICAL, 0 HIGH terbuka, semua finding MEDIUM dan LOW sudah diremediasi. Sistem siap production untuk model SaaS multi-tenant berbayar.

27
finding diidentifikasi
7
fase remediasi
100%
CRITICAL + HIGH closed
Tujuh Pilar Keamanan

Apa Saja yang Kami Jaga?

1. Isolasi Multi-Tenant

Data tenant A tidak akan pernah bocor ke tenant B. Header X-Business-ID divalidasi terhadap kepemilikan user di JWT + DB sebelum query dieksekusi. Setiap repository di-audit (58 file), dan ada lint test CI yang fail otomatis kalau developer masa depan menambah query tanpa filter business_id.

Cross-tenant data leak (CRITICAL) — ditutup di Fase 0

2. Token Tidak Bocor

Access token disimpan in-memory saja (bukan localStorage), refresh token di httpOnly cookie yang tidak bisa dibaca JavaScript. WebSocket pakai ticket sekali pakai (TTL 30 detik), bukan token JWT di URL — mencegah token bocor lewat proxy log, browser history, atau Referer header.

Token leak via WebSocket URL (CRITICAL) — ditutup di Fase 1

3. Auth Anti-Brute-Force

Refresh token rotation pakai atomic CAS — kalau ada attempt replay, seluruh chain token user di-revoke (security incident response). OTP 6-digit sekali pakai dengan bcrypt cost 12. Rate limiter fail-closed kalau Redis down — pakai in-memory fallback supaya brute-force tetap diblok meskipun infrastructure hiccup.

Refresh race + OTP reuse + rate-limit bypass (HIGH×3) — ditutup di Fase 2

4. Webhook Anti-Spoof

Webhook dari Meta (WhatsApp Business API) wajib verify HMAC signature di production — config validate fail-fast saat startup kalau app_secret kosong. Payment gateway pakai subtle.ConstantTimeCompare (anti timing attack). Replay protection 24 jam: payload yang sama dalam window itu di-reject sebagai duplicate.

Webhook spoof (HIGH) + Duitku timing attack (MEDIUM) — ditutup di Fase 3

5. Proteksi Browser (CSRF + XSS)

Semua endpoint mutating (POST/PUT/PATCH/DELETE) dilindungi CSRF token, bukan hanya /auth/*. Vue 3 auto-escape semua interpolasi — render chat user-input tidak pakai v-html, jadi XSS via pesan WhatsApp dari attacker pun aman. Security headers lengkap: HSTS, X-Frame-Options DENY, X-Content-Type-Options nosniff, CSP report-only mode.

CSRF coverage gap + missing security headers — ditutup di Fase 4 + 6

6. Config Tidak Bisa Salah Deploy

Production config divalidasi saat startup — server tidak start kalau TOKEN_ENCRYPTION_KEY kosong, JWT secret kurang dari 32 karakter, atau CORS wildcard * ter-set di production. Upload file divalidasi MIME server-side (sniff 512 byte pertama, tidak percaya header client) — file .exe yang di-rename jadi .png akan di-reject.

Config footgun + MIME spoof (MEDIUM×4) — ditutup di Fase 5

7. Log Bersih (Tidak Bocor PII)

Log production di-sanitize otomatis: SQL error, stack trace, pointer address, dan path source code di-strip sebelum di-tulis ke file. Token, password, dan secret tidak pernah di-log mentah — kalau perlu untuk trace, hanya 8 karakter prefix. Setiap request punya request-id untuk audit trail tanpa expose data sensitif.

Error sanitize + logging field redact — ditutup di Fase 6
Standar yang Diikuti

Selaras dengan Standar Industri

Kami tidak claim "compliant" tanpa dasar — kami tunjukkan standar mana yang dijadikan benchmark dan kontrol mana yang sudah diimplementasi.
OWASP ASVS Level 2

Application Security Verification Standard — checklist verifikasi keamanan aplikasi web yang diterima global. Cocok untuk SaaS yang menyimpan data sensitif customer.

OWASP Top 10 (2021)

Khususnya A01 (Broken Access Control), A02 (Cryptographic Failures), A05 (Security Misconfiguration), A07 (Auth Failures) — semua sudah dialamati di audit kami.

UU PDP Indonesia (UU 27/2022)

Data tenant tersimpan di-region pelanggan (atau VPS pelanggan untuk source license). Tidak ada cross-border transfer otomatis. Hak akses + hak hapus sudah ada di model.

GDPR / LGPD / PDPL Saudi

Selaras dengan regulasi pasar utama kami (Eropa-style GDPR di EU, LGPD Brazil, PDPL Saudi). Multi-tenant isolation memastikan permintaan "delete my data" satu tenant tidak menyentuh tenant lain.

Proses, Bukan Sekali Audit

Keamanan Adalah Disiplin Berkelanjutan

Audit Mei 2026 hanya snapshot. Berikut yang kami pasang supaya posisi keamanan tidak menurun seiring waktu.
Regression Test Wajib

Setiap fix wajib disertai test — kalau tidak ada test, fix dianggap belum selesai. CI fail kalau bug yang sudah pernah di-fix muncul lagi.

Lint Test Tenant Isolation

Static analysis di CI yang scan semua repository — kalau ada query baru tanpa filter business_id, build fail. Anti-regression jangka panjang.

Review Berkala

Audit dokumen di-revisit setiap akhir fase remediasi, minimum 1× sebelum setiap cutover production besar.

Decision Log Transparan

Setiap trade-off keamanan didokumentasikan di SECURITY.md — kenapa pilih opsi A bukan B, supaya developer masa depan mengerti konteks.

Dampak Bisnis

Kenapa Ini Penting Buat Bisnis Anda?

Keamanan teknis terdengar seperti urusan engineering, padahal dampaknya langsung ke revenue, retention, dan ketenangan tidur Anda.
Kepercayaan Customer

Kalau customer tahu data bisnis mereka aman, mereka tidak akan pindah ke kompetitor. Trust = retention = LTV (lifetime value) tinggi.

Tidak Ada Risiko Hukum

Bocor data customer bisa kena denda UU PDP (sampai 2% revenue tahunan). Multi-tenant isolation yang solid = tidur tenang.

Reputasi Tidak Rusak

Satu insiden kebocoran data viral di Twitter/LinkedIn bisa menghapus 5 tahun branding. Kami sudah pasang barikade berlapis supaya itu tidak terjadi.

Customer Enterprise Mau Bayar Premium

Customer korporat besar (yang bayar bulanan tinggi) wajib punya checklist security sebelum sign contract. Dokumentasi audit yang transparan = jualan ke segmen premium jadi mudah.

Mau Lihat Detail Audit?

Tim engineering kami siap diskusi technical deep-dive — termasuk akses ke dokumen audit lengkap (SECURITY.md, 468 baris) di bawah NDA untuk customer enterprise yang sudah evaluasi serius.