Bezpečnostní politika
FlowHunt klade důraz na bezpečnost dat díky robustní infrastruktuře, šifrování, souladu s předpisy a plánům obnovy po havárii, aby chránil data zákazníků, zaměstnanců i firmy.
Naše datová centra splňují vysoké standardy souladu a organizační protokoly zajišťují likvidaci majetku i dodržování pravidel zaměstnanci. Pravidelné hodnocení a plány obnovy po havárii dále chrání data.
Bezpečnost dat je pro nás nejvyšší prioritou. Kombinujeme více bezpečnostních prvků, abychom zajistili, že data zákazníků, zaměstnanců i firem jsou vždy chráněna, takže naši zákazníci mohou mít klid, že jejich data jsou v bezpečí, jejich komunikace je chráněná a jejich podnikání je chráněné.
Bezpečnost infrastruktury
Bezpečnost infrastruktury zahrnuje ochranu základního hardwaru, softwaru a síťových komponent, které podporují IT provoz organizace. To zahrnuje vše od datových center a serverů po síťová spojení a koncová zařízení. Efektivní bezpečnost infrastruktury má za cíl zabránit neoprávněnému přístupu, zneužití a narušení, a zajistit integritu, důvěrnost a dostupnost IT systémů.
Klíčové prvky bezpečnosti infrastruktury
Přístup k šifrovacím klíčům omezen
Zásada: Přístup k šifrovacím klíčům mají pouze oprávnění uživatelé s obchodní potřebou.
Implementace: To zajišťuje, že pouze osoby s příslušným oprávněním mohou dešifrovat citlivé informace, což minimalizuje riziko narušení dat.Vynucené unikátní ověřování účtů
Zásada: Systémy a aplikace vyžadují unikátní uživatelská jména a hesla nebo autorizované SSH klíče.
Implementace: To snižuje riziko neoprávněného přístupu tím, že každý uživatel má jedinečnou identitu pro ověřování.Přístup k produkčním aplikacím omezen
Zásada: Přístup k produkčním aplikacím mají pouze oprávnění pracovníci.
Implementace: Toto opatření zabraňuje neoprávněným osobám zasahovat do klíčových aplikací, na kterých závisí chod firmy.Stanovené postupy řízení přístupu
Zásada: Dokumentované požadavky na přidávání, změnu a odstraňování uživatelských oprávnění.
Implementace: Jasné postupy zajišťují, že přístupová práva jsou spravována systematicky a bezpečně.Přístup k produkční databázi omezen
Zásada: Privilegovaný přístup k databázím mají pouze oprávnění uživatelé s obchodní potřebou.
Implementace: To chrání citlivá data uložená v databázích před neoprávněným přístupem nebo změnami.Přístup k firewallu omezen
Zásada: Privilegovaný přístup k firewallu mají pouze oprávnění uživatelé s obchodní potřebou.
Implementace: Firewally jsou zásadní pro síťovou bezpečnost a omezený přístup zajišťuje, že jejich konfigurace nemůže být ohrožena.Přístup k produkčnímu OS omezen
Zásada: Privilegovaný přístup k operačnímu systému mají pouze oprávnění uživatelé s obchodní potřebou.
Implementace: To chrání vrstvu OS před neoprávněnými změnami, které by mohly ovlivnit stabilitu a bezpečnost systému.Přístup k produkční síti omezen
Zásada: Privilegovaný přístup k produkční síti mají pouze oprávnění uživatelé s obchodní potřebou.
Implementace: Zajišťuje, že do sítě mají přístup pouze oprávnění pracovníci, což snižuje riziko vnitřních hrozeb.Přístup odebrán po ukončení pracovního poměru
Zásada: Přístup bývalých zaměstnanců je odebrán v rámci dohodnutých SLA.
Implementace: To zabraňuje bývalým zaměstnancům v přístupu do systémů společnosti po ukončení pracovního poměru.Vynucené unikátní ověřování síťových systémů
Zásada: Vyžaduje unikátní uživatelská jména a hesla nebo autorizované SSH klíče pro přístup do sítě.
Implementace: Zvyšuje bezpečnost tím, že přístup do sítě je dohledatelný k jednotlivým uživatelům.Vynucené šifrované vzdálené připojení
Zásada: Vzdálený přístup k produkčním systémům je povolen pouze přes schválená šifrovaná spojení.
Implementace: Chrání data přenášená vzdáleným připojením před odposlechem.Použití systému detekce průniků
Zásada: Nepřetržité monitorování sítě pro včasnou detekci bezpečnostních incidentů.
Implementace: IDS poskytuje upozornění v reálném čase, což umožňuje rychlou reakci na potenciální hrozby.Monitorování výkonu infrastruktury
Zásada: Použití monitorovacích nástrojů ke sledování výkonu systému a generování upozornění při dosažení prahových hodnot.
Implementace: Zajišťuje robustnost infrastruktury a rychlé řešení případných problémů.Implementace segmentace sítě
Zásada: Segmentace sítě k zamezení neoprávněného přístupu k datům zákazníků.
Implementace: Omezí šíření narušení tím, že oddělí různé části sítě.Revize pravidel firewallu
Zásada: Každoroční revize pravidel firewallu s evidencí změn.
Implementace: Udržuje konfiguraci firewallu aktuální a v souladu se současnými bezpečnostními standardy.Použití síťových firewallů
Zásada: Firewally jsou nastaveny tak, aby zabránily neoprávněnému přístupu.
Implementace: Působí jako první obranná linie proti vnějším hrozbám.Dodržování standardů hardeningu sítě a systémů
Zásada: Dokumentované standardy vycházející z osvědčených postupů v oboru, každoročně revidované.
Implementace: Zajišťuje, že systémy jsou bezpečně nakonfigurovány a odolné vůči útokům.
Bezpečnost datových center
Zajišťujeme důvěrnost a integritu vašich dat podle nejlepších oborových postupů. Servery FlowHunt jsou umístěny v zařízeních s certifikací Tier IV nebo III+, PCI DSS, SSAE-16 nebo ISO 27001. Náš bezpečnostní tým neustále zavádí bezpečnostní aktualizace a aktivně reaguje na bezpečnostní upozornění a události.
Fyzická bezpečnost
Zařízení | Popis |
---|---|
Prostředí serveru | Servery FlowHunt jsou hostovány v zařízeních s certifikací Tier III+ nebo IV či PCI DSS, SSAE-16 nebo ISO 27001. Datová centra jsou napájena redundantním napájením, každé s UPS a záložními generátory. |
Bezpečnost na místě | Naše datová centra mají chráněný perimetr s vícestupňovými bezpečnostními zónami, 24/7 ostrahou, kamerovým dohledem, vícefaktorovým ověřováním s biometrickým přístupem, fyzickými zámky a poplachy při narušení bezpečnosti. |
Monitorování | Všechny produkční síťové systémy, síťová zařízení a okruhy jsou neustále monitorovány a spravovány administrátory FlowHunt. Fyzická bezpečnost, napájení a internetové připojení za hranicí cage doors nebo služeb Amazon/Linode jsou monitorovány poskytovateli těchto zařízení. |
Umístění | Veřejná služba FlowHunt hostuje data primárně v Evropské unii (datová centra Frankfurt). Privátní cloudy lze vytvořit dle vašeho přání nebo geografické polohy v USA, Evropě a Asii. Zákazníci si mohou zvolit uložení svých servisních dat pouze v USA nebo pouze v Evropě. |
Síťová bezpečnost
Naše síť je chráněna redundantními firewally, špičkovou technologií routerů, zabezpečeným HTTPS přenosem přes veřejné sítě a technologiemi pro detekci a/nebo prevenci průniků do sítě (IDS/IPS), které monitorují a/nebo blokují škodlivý provoz a síťové útoky.
Další opatření
- Ochrana proti DDoS: Prvotřídní infrastruktura chrání před útoky typu odmítnutí služby a zmírňuje jejich dopad.
- Šifrování komunikace: Komunikace mezi vámi a servery FlowHunt je šifrována podle nejlepších oborových postupů pomocí HTTPS a Transport Layer Security (TLS) přes veřejné sítě.
Organizační bezpečnost
Postupy při likvidaci majetku
- Posouzení inventáře: Identifikace a evidence všech zařízení určených k likvidaci.
- Zálohování dat: Bezpečné zálohování potřebných dat před likvidací zařízení.
- Vymazání dat: Použití certifikovaných nástrojů pro vymazání všech dat ze zařízení dle oborových standardů.
- Fyzická likvidace: U zařízení, která nelze vymazat, je použita fyzická likvidace, například skartace nebo degausace.
- Soulad s ekologickými předpisy: Všechny způsoby likvidace jsou v souladu s ekologickými předpisy.
Certifikace a soulad
- Dokumentace: Vedení podrobných záznamů o všech zlikvidovaných aktivech, včetně sériových čísel, způsobu likvidace a dat.
- Ověření třetí stranou: Zapojení certifikovaných dodavatelů třetích stran k ověření a zdokumentování procesu likvidace.
Soulad zaměstnanců a dodavatelů
- Prověřování před nástupem: Noví zaměstnanci procházejí důkladným prověřením před nástupem do společnosti.
- Kodex chování: Zaměstnanci i dodavatelé musí potvrdit a dodržovat firemní kodex chování, přičemž při porušení platí disciplinární opatření.
- Dohody o mlčenlivosti: Dohody o mlčenlivosti jsou povinné pro všechny zaměstnance při nástupu a pro dodavatele při zahájení spolupráce.
Návštěvní a bezpečnostní protokoly
- Postupy pro návštěvy: Návštěvníci se musí zapsat, nosit návštěvnický průkaz a být doprovázeni oprávněným zaměstnancem při vstupu do chráněných prostor.
- Školení o bezpečnosti: Zaměstnanci absolvují školení o bezpečnosti do třiceti dnů od nástupu a poté každoročně, aby byli informováni o nejlepších postupech a nových hrozbách.
Bezpečnost produktu
Šifrování dat
Všechny databáze FlowHunt a jejich zálohy obsahující citlivá zákaznická data jsou šifrovány. Šifrování údajů o platbách a fakturaci zajišťují naši platební zprostředkovatelé (Stripe).
- Šifrování na úrovni sloupců: Šifruje specifické sloupce v databázi, což umožňuje cílenější ochranu dat. Tato metoda je užitečná pro zabezpečení citlivých polí, jako jsou API klíče.
- Šifrovací protokoly: Pro šifrování přenosu dat po síti jsou používány protokoly Secure Sockets Layer (SSL) a Transport Layer Security (TLS).
Penetrační testování
FlowHunt provádí pravidelné penetrační testy a podporuje externí bezpečnostní výzkumníky prostřednictvím bug bounty programu, aby identifikovali zranitelnosti.
Aktualizováno: 30. 5. 2025
Průměrná cena focení je 200 $. U nás začínáme na 20 $
Vygenerujte jakoukoli fotografii bez najímání modelů nebo drahých ateliérů.