Политика за сигурност
FlowHunt поставя сигурността на данните на първо място чрез здрава инфраструктура, криптиране, съответствие и аварийно възстановяване, за да защити данните на клиентите, служителите и бизнеса.
Нашите центрове за данни отговарят на високи стандарти за съответствие, а организационните протоколи гарантират унищожаване на активи и спазване от страна на служителите. Редовните оценки и планове за аварийно възстановяване допълнително защитават данните.
Сигурността на данните е от изключително значение за нас. Комбинираме множество функции за сигурност, за да гарантираме, че данните на клиентите, служителите и бизнеса са винаги защитени, така че нашите клиенти да бъдат спокойни, че техните данни са в безопасност, комуникацията им е защитена, а бизнесът им – обезопасен.
Сигурност на инфраструктурата
Сигурността на инфраструктурата включва защитата на основния хардуер, софтуер и мрежови компоненти, които поддържат ИТ операциите на организацията. Това обхваща всичко – от центрове за данни и сървъри до мрежови връзки и крайни устройства. Ефективната сигурност на инфраструктурата цели да предотврати неоторизиран достъп, злоупотреба и прекъсвания, като осигурява цялостност, поверителност и наличност на ИТ системите.
Основни компоненти на сигурността на инфраструктурата
Достъп до криптиращи ключове – ограничен
Политика: Достъпът до криптиращите ключове е ограничен до оторизирани потребители с бизнес необходимост.
Изпълнение: Това гарантира, че само лица с подходящи права могат да декриптират чувствителна информация, като се минимизира рискът от пробиви на данни.Уникална автентикация на акаунтите – задължителна
Политика: Системите и приложенията изискват уникални потребителски имена и пароли или оторизирани SSH ключове.
Изпълнение: Това намалява риска от неоторизиран достъп, като за всеки потребител се осигурява отделна идентичност за автентикация.Достъп до продукционни приложения – ограничен
Политика: Достъпът до продукционните приложения е ограничен само до оторизиран персонал.
Изпълнение: Тази мярка предотвратява неоторизирани потребители да променят критични приложения, които управляват бизнеса.Въведени процедури за контрол на достъпа
Политика: Документирани изисквания за добавяне, промяна и премахване на потребителски достъп.
Изпълнение: Ясните процедури гарантират, че правата за достъп се управляват систематично и сигурно.Достъп до продукционна база данни – ограничен
Политика: Привилегированият достъп до бази данни е ограничен до оторизирани потребители с бизнес необходимост.
Изпълнение: Това защитава чувствителните данни, съхранявани в базите данни, от неоторизиран достъп или промени.Достъп до защитната стена – ограничен
Политика: Привилегированият достъп до защитната стена е само за оторизирани потребители с бизнес необходимост.
Изпълнение: Защитните стени са критични за мрежовата сигурност, а ограничението на достъпа гарантира, че конфигурацията им не може да бъде компрометирана.Достъп до продукционна операционна система – ограничен
Политика: Привилегированият достъп до операционната система е ограничен до оторизирани потребители с бизнес необходимост.
Изпълнение: Това защитава слоя на ОС от неоторизирани промени, които могат да повлияят на стабилността и сигурността на системата.Достъп до продукционна мрежа – ограничен
Политика: Привилегированият достъп до продукционната мрежа е ограничен до оторизирани потребители с бизнес необходимост.
Изпълнение: Гарантира, че само оторизиран персонал има достъп до мрежата, като се намалява рискът от вътрешни заплахи.Достъпът се прекратява при напускане
Политика: Достъпът на напуснали служители се прекратява в рамките на договорените SLA.
Изпълнение: Това предотвратява бивши служители да имат достъп до системите на компанията след напускане.Уникална автентикация на мрежови системи – задължителна
Политика: Изисква уникални потребителски имена и пароли или оторизирани SSH ключове за мрежов достъп.
Изпълнение: Повишава сигурността, като гарантира, че достъпът до мрежата може да бъде проследен до конкретен потребител.Криптиран отдалечен достъп – задължителен
Политика: Отдалеченият достъп до продукционни системи е разрешен само чрез одобрени криптирани връзки.
Изпълнение: Защитава данните, предавани по отдалечени връзки, от прихващане.Използване на система за откриване на прониквания (IDS)
Политика: Непрекъснат мониторинг на мрежата за ранно откриване на пробиви в сигурността.
Изпълнение: IDS предоставя сигнали в реално време, позволявайки бърза реакция при потенциални заплахи.Мониторинг на производителността на инфраструктурата
Политика: Използване на инструменти за мониторинг за проследяване на производителността на системите и генериране на сигнали при достигане на прагове.
Изпълнение: Гарантира, че инфраструктурата остава стабилна и проблемите се адресират своевременно.Имплементирана мрежова сегментация
Политика: Сегментиране на мрежата с цел предотвратяване на неоторизиран достъп до клиентски данни.
Изпълнение: Ограничава разпространението на пробиви чрез изолиране на различни части от мрежата.Преглед на защитните стени в мрежата
Политика: Годишен преглед на правилата на защитната стена с проследяване на промените.
Изпълнение: Поддържа конфигурацията на защитните стени актуална и в съответствие със съвременните стандарти за сигурност.Използване на защитни стени в мрежата
Политика: Защитните стени са конфигурирани да предотвратяват неоторизиран достъп.
Изпълнение: Действа като първа линия на защита срещу външни заплахи.Поддържане на стандарти за закаляване на мрежата и системите
Политика: Документирани стандарти, базирани на най-добрите индустриални практики, преглеждани ежегодно.
Изпълнение: Гарантира, че системите са конфигурирани сигурно и са устойчиви на атаки.
Сигурност на центровете за данни
Гарантираме поверителността и целостта на вашите данни чрез най-добрите индустриални практики. Сървърите на FlowHunt се хостват в Tier IV или III+, PCI DSS, SSAE-16 или ISO 27001 сертифицирани обекти. Нашият екип по сигурността непрекъснато прилага актуализации и реагира активно на сигнали и инциденти със сигурността.
Физическа сигурност
Обекти | Описание |
---|---|
Сървърна среда | Сървърите на FlowHunt се хостват в Tier III+ или IV, или PCI DSS, SSAE-16, или ISO 27001 сертифицирани обекти. Центровете за данни разполагат с резервирано захранване, всяко с UPS и резервни генератори. |
Охрана на място | Нашите центрове за данни разполагат със защитен периметър с многостепенни зони за сигурност, денонощна охрана, видеонаблюдение с CCTV, многофакторна идентификация с биометричен контрол на достъпа, физически ключалки и аларми при нарушение на сигурността. |
Мониторинг | Всички системи на продукционната мрежа, свързаните устройства и канали се наблюдават постоянно и се управляват от администратори на FlowHunt. Физическата сигурност, захранването и интернет свързаността извън вратите на клетките или Amazon/Linode услуги се наблюдават от доставчиците на обектите. |
Локация | Публичната услуга на FlowHunt съхранява данни основно в Европейския съюз (центрове за данни във Франкфурт). Частни облаци могат да бъдат изградени според вашите предпочитания или географско местоположение в САЩ, Европа и Азия. Клиентите могат да изберат данните им да се съхраняват само в САЩ или само в Европа. |
Мрежова сигурност
Нашата мрежа е защитена от резервирани защитни стени, най-модерна рутерна технология, сигурен HTTPS пренос през публични мрежи и технологии за откриване и/или предотвратяване на прониквания (IDS/IPS), които наблюдават и/или блокират зловреден трафик и атаки.
Допълнителни мерки
- DDoS защита: Инфраструктура от най-висок клас е внедрена за защита срещу и ограничаване на въздействието от атаки за отказ на услуга.
- Криптиране на комуникацията: Комуникацията между вас и сървърите на FlowHunt е криптирана чрез най-добрите индустриални практики – HTTPS и TLS през публични мрежи.
Организационна сигурност
Процедури за унищожаване на активи
- Оценка на инвентара: Идентифициране и каталогизиране на всички устройства, предвидени за унищожаване.
- Архивиране на данните: Сигурно архивиране на необходимите данни преди унищожаване.
- Изтриване на данни: Използване на сертифицирани инструменти за изтриване на всички данни от устройствата според индустриалните стандарти.
- Физическо унищожаване: За устройства, които не могат да бъдат изтрити, се прилагат физически методи като раздробяване или размагнитване.
- Екологично съответствие: Всички методи на унищожаване отговарят на екологичните разпоредби.
Сертифициране и съответствие
- Документация: Поддържане на подробни записи за всички унищожени активи, включително серийни номера, методи и дати на унищожаване.
- Външна верификация: Използване на сертифицирани външни доставчици за верификация и документиране на процеса на унищожаване.
Съответствие на служители и изпълнители
- Проверки на миналото: Новите служители преминават през задълбочени проверки преди започване на работа.
- Кодекс на поведение: Всички служители и изпълнители трябва да потвърдят и спазват кодекса на поведение на компанията, като при нарушения се прилагат дисциплинарни мерки.
- Споразумения за поверителност: Споразумения за поверителност са задължителни за всички служители при назначаване и за изпълнители при започване на работа.
Протоколи за посетители и сигурност
- Процедури за посетители: Посетителите трябва да се регистрират, да носят посетителски бадж и да бъдат придружавани от оторизиран служител при достъп до защитени зони.
- Обучение по сигурност: Служителите преминават обучение по сигурност в рамките на 30 дни от наемане и ежегодно след това, за да бъдат информирани за най-добрите практики и нововъзникващи заплахи.
Сигурност на продукта
Криптиране на данните
Всички бази данни и архиви на FlowHunt, съдържащи чувствителни клиентски данни, са криптирани. Криптирането на разплащателни и платежни данни се извършва от нашите платежни оператори (Stripe).
- Криптиране на ниво колона: Криптира конкретни колони в базата данни, предоставяйки по-целенасочена защита. Този метод е особено подходящ за чувствителни полета като API ключове.
- Криптиращи протоколи: Secure Sockets Layer (SSL) и Transport Layer Security (TLS) се използват за криптиране на преноса на данни през мрежите.
Тестове за проникване
FlowHunt провежда редовни тестове за проникване и насърчава външни изследователи по сигурността чрез програма за възнаграждения при откриване на уязвимости.
Актуализирано: 30.05.2025
Средната фотосесия струва $200. Ние започваме от $20
Генерирайте всяка снимка, която ви е необходима, без да наемате модели или да плащате за скъпи студия.