Политика за сигурност

FlowHunt поставя сигурността на данните на първо място чрез здрава инфраструктура, криптиране, съответствие и аварийно възстановяване, за да защити данните на клиентите, служителите и бизнеса.

Security Compliance Data Protection Encryption

Нашите центрове за данни отговарят на високи стандарти за съответствие, а организационните протоколи гарантират унищожаване на активи и спазване от страна на служителите. Редовните оценки и планове за аварийно възстановяване допълнително защитават данните.

Сигурността на данните е от изключително значение за нас. Комбинираме множество функции за сигурност, за да гарантираме, че данните на клиентите, служителите и бизнеса са винаги защитени, така че нашите клиенти да бъдат спокойни, че техните данни са в безопасност, комуникацията им е защитена, а бизнесът им – обезопасен.

Сигурност на инфраструктурата

Сигурността на инфраструктурата включва защитата на основния хардуер, софтуер и мрежови компоненти, които поддържат ИТ операциите на организацията. Това обхваща всичко – от центрове за данни и сървъри до мрежови връзки и крайни устройства. Ефективната сигурност на инфраструктурата цели да предотврати неоторизиран достъп, злоупотреба и прекъсвания, като осигурява цялостност, поверителност и наличност на ИТ системите.

Основни компоненти на сигурността на инфраструктурата

  • Достъп до криптиращи ключове – ограничен
    Политика: Достъпът до криптиращите ключове е ограничен до оторизирани потребители с бизнес необходимост.
    Изпълнение: Това гарантира, че само лица с подходящи права могат да декриптират чувствителна информация, като се минимизира рискът от пробиви на данни.

  • Уникална автентикация на акаунтите – задължителна
    Политика: Системите и приложенията изискват уникални потребителски имена и пароли или оторизирани SSH ключове.
    Изпълнение: Това намалява риска от неоторизиран достъп, като за всеки потребител се осигурява отделна идентичност за автентикация.

  • Достъп до продукционни приложения – ограничен
    Политика: Достъпът до продукционните приложения е ограничен само до оторизиран персонал.
    Изпълнение: Тази мярка предотвратява неоторизирани потребители да променят критични приложения, които управляват бизнеса.

  • Въведени процедури за контрол на достъпа
    Политика: Документирани изисквания за добавяне, промяна и премахване на потребителски достъп.
    Изпълнение: Ясните процедури гарантират, че правата за достъп се управляват систематично и сигурно.

  • Достъп до продукционна база данни – ограничен
    Политика: Привилегированият достъп до бази данни е ограничен до оторизирани потребители с бизнес необходимост.
    Изпълнение: Това защитава чувствителните данни, съхранявани в базите данни, от неоторизиран достъп или промени.

  • Достъп до защитната стена – ограничен
    Политика: Привилегированият достъп до защитната стена е само за оторизирани потребители с бизнес необходимост.
    Изпълнение: Защитните стени са критични за мрежовата сигурност, а ограничението на достъпа гарантира, че конфигурацията им не може да бъде компрометирана.

  • Достъп до продукционна операционна система – ограничен
    Политика: Привилегированият достъп до операционната система е ограничен до оторизирани потребители с бизнес необходимост.
    Изпълнение: Това защитава слоя на ОС от неоторизирани промени, които могат да повлияят на стабилността и сигурността на системата.

  • Достъп до продукционна мрежа – ограничен
    Политика: Привилегированият достъп до продукционната мрежа е ограничен до оторизирани потребители с бизнес необходимост.
    Изпълнение: Гарантира, че само оторизиран персонал има достъп до мрежата, като се намалява рискът от вътрешни заплахи.

  • Достъпът се прекратява при напускане
    Политика: Достъпът на напуснали служители се прекратява в рамките на договорените SLA.
    Изпълнение: Това предотвратява бивши служители да имат достъп до системите на компанията след напускане.

  • Уникална автентикация на мрежови системи – задължителна
    Политика: Изисква уникални потребителски имена и пароли или оторизирани SSH ключове за мрежов достъп.
    Изпълнение: Повишава сигурността, като гарантира, че достъпът до мрежата може да бъде проследен до конкретен потребител.

  • Криптиран отдалечен достъп – задължителен
    Политика: Отдалеченият достъп до продукционни системи е разрешен само чрез одобрени криптирани връзки.
    Изпълнение: Защитава данните, предавани по отдалечени връзки, от прихващане.

  • Използване на система за откриване на прониквания (IDS)
    Политика: Непрекъснат мониторинг на мрежата за ранно откриване на пробиви в сигурността.
    Изпълнение: IDS предоставя сигнали в реално време, позволявайки бърза реакция при потенциални заплахи.

  • Мониторинг на производителността на инфраструктурата
    Политика: Използване на инструменти за мониторинг за проследяване на производителността на системите и генериране на сигнали при достигане на прагове.
    Изпълнение: Гарантира, че инфраструктурата остава стабилна и проблемите се адресират своевременно.

  • Имплементирана мрежова сегментация
    Политика: Сегментиране на мрежата с цел предотвратяване на неоторизиран достъп до клиентски данни.
    Изпълнение: Ограничава разпространението на пробиви чрез изолиране на различни части от мрежата.

  • Преглед на защитните стени в мрежата
    Политика: Годишен преглед на правилата на защитната стена с проследяване на промените.
    Изпълнение: Поддържа конфигурацията на защитните стени актуална и в съответствие със съвременните стандарти за сигурност.

  • Използване на защитни стени в мрежата
    Политика: Защитните стени са конфигурирани да предотвратяват неоторизиран достъп.
    Изпълнение: Действа като първа линия на защита срещу външни заплахи.

  • Поддържане на стандарти за закаляване на мрежата и системите
    Политика: Документирани стандарти, базирани на най-добрите индустриални практики, преглеждани ежегодно.
    Изпълнение: Гарантира, че системите са конфигурирани сигурно и са устойчиви на атаки.

Сигурност на центровете за данни

Гарантираме поверителността и целостта на вашите данни чрез най-добрите индустриални практики. Сървърите на FlowHunt се хостват в Tier IV или III+, PCI DSS, SSAE-16 или ISO 27001 сертифицирани обекти. Нашият екип по сигурността непрекъснато прилага актуализации и реагира активно на сигнали и инциденти със сигурността.

Физическа сигурност

ОбектиОписание
Сървърна средаСървърите на FlowHunt се хостват в Tier III+ или IV, или PCI DSS, SSAE-16, или ISO 27001 сертифицирани обекти. Центровете за данни разполагат с резервирано захранване, всяко с UPS и резервни генератори.
Охрана на мястоНашите центрове за данни разполагат със защитен периметър с многостепенни зони за сигурност, денонощна охрана, видеонаблюдение с CCTV, многофакторна идентификация с биометричен контрол на достъпа, физически ключалки и аларми при нарушение на сигурността.
МониторингВсички системи на продукционната мрежа, свързаните устройства и канали се наблюдават постоянно и се управляват от администратори на FlowHunt. Физическата сигурност, захранването и интернет свързаността извън вратите на клетките или Amazon/Linode услуги се наблюдават от доставчиците на обектите.
ЛокацияПубличната услуга на FlowHunt съхранява данни основно в Европейския съюз (центрове за данни във Франкфурт). Частни облаци могат да бъдат изградени според вашите предпочитания или географско местоположение в САЩ, Европа и Азия. Клиентите могат да изберат данните им да се съхраняват само в САЩ или само в Европа.

Мрежова сигурност

Нашата мрежа е защитена от резервирани защитни стени, най-модерна рутерна технология, сигурен HTTPS пренос през публични мрежи и технологии за откриване и/или предотвратяване на прониквания (IDS/IPS), които наблюдават и/или блокират зловреден трафик и атаки.

Допълнителни мерки

  • DDoS защита: Инфраструктура от най-висок клас е внедрена за защита срещу и ограничаване на въздействието от атаки за отказ на услуга.
  • Криптиране на комуникацията: Комуникацията между вас и сървърите на FlowHunt е криптирана чрез най-добрите индустриални практики – HTTPS и TLS през публични мрежи.

Организационна сигурност

Процедури за унищожаване на активи

  • Оценка на инвентара: Идентифициране и каталогизиране на всички устройства, предвидени за унищожаване.
  • Архивиране на данните: Сигурно архивиране на необходимите данни преди унищожаване.
  • Изтриване на данни: Използване на сертифицирани инструменти за изтриване на всички данни от устройствата според индустриалните стандарти.
  • Физическо унищожаване: За устройства, които не могат да бъдат изтрити, се прилагат физически методи като раздробяване или размагнитване.
  • Екологично съответствие: Всички методи на унищожаване отговарят на екологичните разпоредби.

Сертифициране и съответствие

  • Документация: Поддържане на подробни записи за всички унищожени активи, включително серийни номера, методи и дати на унищожаване.
  • Външна верификация: Използване на сертифицирани външни доставчици за верификация и документиране на процеса на унищожаване.

Съответствие на служители и изпълнители

  • Проверки на миналото: Новите служители преминават през задълбочени проверки преди започване на работа.
  • Кодекс на поведение: Всички служители и изпълнители трябва да потвърдят и спазват кодекса на поведение на компанията, като при нарушения се прилагат дисциплинарни мерки.
  • Споразумения за поверителност: Споразумения за поверителност са задължителни за всички служители при назначаване и за изпълнители при започване на работа.

Протоколи за посетители и сигурност

  • Процедури за посетители: Посетителите трябва да се регистрират, да носят посетителски бадж и да бъдат придружавани от оторизиран служител при достъп до защитени зони.
  • Обучение по сигурност: Служителите преминават обучение по сигурност в рамките на 30 дни от наемане и ежегодно след това, за да бъдат информирани за най-добрите практики и нововъзникващи заплахи.

Сигурност на продукта

Криптиране на данните

Всички бази данни и архиви на FlowHunt, съдържащи чувствителни клиентски данни, са криптирани. Криптирането на разплащателни и платежни данни се извършва от нашите платежни оператори (Stripe).

  • Криптиране на ниво колона: Криптира конкретни колони в базата данни, предоставяйки по-целенасочена защита. Този метод е особено подходящ за чувствителни полета като API ключове.
  • Криптиращи протоколи: Secure Sockets Layer (SSL) и Transport Layer Security (TLS) се използват за криптиране на преноса на данни през мрежите.

Тестове за проникване

FlowHunt провежда редовни тестове за проникване и насърчава външни изследователи по сигурността чрез програма за възнаграждения при откриване на уязвимости.

Актуализирано: 30.05.2025

Средната фотосесия струва $200. Ние започваме от $20

Генерирайте всяка снимка, която ви е необходима, без да наемате модели или да плащате за скъпи студия.