Bezpečnostní politika

FlowHunt klade důraz na bezpečnost dat díky robustní infrastruktuře, šifrování, souladu s předpisy a plánům obnovy po havárii, aby chránil data zákazníků, zaměstnanců i firmy.

Naše datová centra splňují vysoké standardy souladu a organizační protokoly zajišťují likvidaci majetku i dodržování pravidel zaměstnanci. Pravidelné hodnocení a plány obnovy po havárii dále chrání data.

Bezpečnost dat je pro nás nejvyšší prioritou. Kombinujeme více bezpečnostních prvků, abychom zajistili, že data zákazníků, zaměstnanců i firem jsou vždy chráněna, takže naši zákazníci mohou mít klid, že jejich data jsou v bezpečí, jejich komunikace je chráněná a jejich podnikání je chráněné.

Bezpečnost infrastruktury

Bezpečnost infrastruktury zahrnuje ochranu základního hardwaru, softwaru a síťových komponent, které podporují IT provoz organizace. To zahrnuje vše od datových center a serverů po síťová spojení a koncová zařízení. Efektivní bezpečnost infrastruktury má za cíl zabránit neoprávněnému přístupu, zneužití a narušení, a zajistit integritu, důvěrnost a dostupnost IT systémů.

Klíčové prvky bezpečnosti infrastruktury

  • Přístup k šifrovacím klíčům omezen
    Zásada: Přístup k šifrovacím klíčům mají pouze oprávnění uživatelé s obchodní potřebou.
    Implementace: To zajišťuje, že pouze osoby s příslušným oprávněním mohou dešifrovat citlivé informace, což minimalizuje riziko narušení dat.

  • Vynucené unikátní ověřování účtů
    Zásada: Systémy a aplikace vyžadují unikátní uživatelská jména a hesla nebo autorizované SSH klíče.
    Implementace: To snižuje riziko neoprávněného přístupu tím, že každý uživatel má jedinečnou identitu pro ověřování.

  • Přístup k produkčním aplikacím omezen
    Zásada: Přístup k produkčním aplikacím mají pouze oprávnění pracovníci.
    Implementace: Toto opatření zabraňuje neoprávněným osobám zasahovat do klíčových aplikací, na kterých závisí chod firmy.

  • Stanovené postupy řízení přístupu
    Zásada: Dokumentované požadavky na přidávání, změnu a odstraňování uživatelských oprávnění.
    Implementace: Jasné postupy zajišťují, že přístupová práva jsou spravována systematicky a bezpečně.

  • Přístup k produkční databázi omezen
    Zásada: Privilegovaný přístup k databázím mají pouze oprávnění uživatelé s obchodní potřebou.
    Implementace: To chrání citlivá data uložená v databázích před neoprávněným přístupem nebo změnami.

  • Přístup k firewallu omezen
    Zásada: Privilegovaný přístup k firewallu mají pouze oprávnění uživatelé s obchodní potřebou.
    Implementace: Firewally jsou zásadní pro síťovou bezpečnost a omezený přístup zajišťuje, že jejich konfigurace nemůže být ohrožena.

  • Přístup k produkčnímu OS omezen
    Zásada: Privilegovaný přístup k operačnímu systému mají pouze oprávnění uživatelé s obchodní potřebou.
    Implementace: To chrání vrstvu OS před neoprávněnými změnami, které by mohly ovlivnit stabilitu a bezpečnost systému.

  • Přístup k produkční síti omezen
    Zásada: Privilegovaný přístup k produkční síti mají pouze oprávnění uživatelé s obchodní potřebou.
    Implementace: Zajišťuje, že do sítě mají přístup pouze oprávnění pracovníci, což snižuje riziko vnitřních hrozeb.

  • Přístup odebrán po ukončení pracovního poměru
    Zásada: Přístup bývalých zaměstnanců je odebrán v rámci dohodnutých SLA.
    Implementace: To zabraňuje bývalým zaměstnancům v přístupu do systémů společnosti po ukončení pracovního poměru.

  • Vynucené unikátní ověřování síťových systémů
    Zásada: Vyžaduje unikátní uživatelská jména a hesla nebo autorizované SSH klíče pro přístup do sítě.
    Implementace: Zvyšuje bezpečnost tím, že přístup do sítě je dohledatelný k jednotlivým uživatelům.

  • Vynucené šifrované vzdálené připojení
    Zásada: Vzdálený přístup k produkčním systémům je povolen pouze přes schválená šifrovaná spojení.
    Implementace: Chrání data přenášená vzdáleným připojením před odposlechem.

  • Použití systému detekce průniků
    Zásada: Nepřetržité monitorování sítě pro včasnou detekci bezpečnostních incidentů.
    Implementace: IDS poskytuje upozornění v reálném čase, což umožňuje rychlou reakci na potenciální hrozby.

  • Monitorování výkonu infrastruktury
    Zásada: Použití monitorovacích nástrojů ke sledování výkonu systému a generování upozornění při dosažení prahových hodnot.
    Implementace: Zajišťuje robustnost infrastruktury a rychlé řešení případných problémů.

  • Implementace segmentace sítě
    Zásada: Segmentace sítě k zamezení neoprávněného přístupu k datům zákazníků.
    Implementace: Omezí šíření narušení tím, že oddělí různé části sítě.

  • Revize pravidel firewallu
    Zásada: Každoroční revize pravidel firewallu s evidencí změn.
    Implementace: Udržuje konfiguraci firewallu aktuální a v souladu se současnými bezpečnostními standardy.

  • Použití síťových firewallů
    Zásada: Firewally jsou nastaveny tak, aby zabránily neoprávněnému přístupu.
    Implementace: Působí jako první obranná linie proti vnějším hrozbám.

  • Dodržování standardů hardeningu sítě a systémů
    Zásada: Dokumentované standardy vycházející z osvědčených postupů v oboru, každoročně revidované.
    Implementace: Zajišťuje, že systémy jsou bezpečně nakonfigurovány a odolné vůči útokům.

Bezpečnost datových center

Zajišťujeme důvěrnost a integritu vašich dat podle nejlepších oborových postupů. Servery FlowHunt jsou umístěny v zařízeních s certifikací Tier IV nebo III+, PCI DSS, SSAE-16 nebo ISO 27001. Náš bezpečnostní tým neustále zavádí bezpečnostní aktualizace a aktivně reaguje na bezpečnostní upozornění a události.

Fyzická bezpečnost

ZařízeníPopis
Prostředí serveruServery FlowHunt jsou hostovány v zařízeních s certifikací Tier III+ nebo IV či PCI DSS, SSAE-16 nebo ISO 27001. Datová centra jsou napájena redundantním napájením, každé s UPS a záložními generátory.
Bezpečnost na místěNaše datová centra mají chráněný perimetr s vícestupňovými bezpečnostními zónami, 24/7 ostrahou, kamerovým dohledem, vícefaktorovým ověřováním s biometrickým přístupem, fyzickými zámky a poplachy při narušení bezpečnosti.
MonitorováníVšechny produkční síťové systémy, síťová zařízení a okruhy jsou neustále monitorovány a spravovány administrátory FlowHunt. Fyzická bezpečnost, napájení a internetové připojení za hranicí cage doors nebo služeb Amazon/Linode jsou monitorovány poskytovateli těchto zařízení.
UmístěníVeřejná služba FlowHunt hostuje data primárně v Evropské unii (datová centra Frankfurt). Privátní cloudy lze vytvořit dle vašeho přání nebo geografické polohy v USA, Evropě a Asii. Zákazníci si mohou zvolit uložení svých servisních dat pouze v USA nebo pouze v Evropě.

Síťová bezpečnost

Naše síť je chráněna redundantními firewally, špičkovou technologií routerů, zabezpečeným HTTPS přenosem přes veřejné sítě a technologiemi pro detekci a/nebo prevenci průniků do sítě (IDS/IPS), které monitorují a/nebo blokují škodlivý provoz a síťové útoky.

Další opatření

  • Ochrana proti DDoS: Prvotřídní infrastruktura chrání před útoky typu odmítnutí služby a zmírňuje jejich dopad.
  • Šifrování komunikace: Komunikace mezi vámi a servery FlowHunt je šifrována podle nejlepších oborových postupů pomocí HTTPS a Transport Layer Security (TLS) přes veřejné sítě.

Organizační bezpečnost

Postupy při likvidaci majetku

  • Posouzení inventáře: Identifikace a evidence všech zařízení určených k likvidaci.
  • Zálohování dat: Bezpečné zálohování potřebných dat před likvidací zařízení.
  • Vymazání dat: Použití certifikovaných nástrojů pro vymazání všech dat ze zařízení dle oborových standardů.
  • Fyzická likvidace: U zařízení, která nelze vymazat, je použita fyzická likvidace, například skartace nebo degausace.
  • Soulad s ekologickými předpisy: Všechny způsoby likvidace jsou v souladu s ekologickými předpisy.

Certifikace a soulad

  • Dokumentace: Vedení podrobných záznamů o všech zlikvidovaných aktivech, včetně sériových čísel, způsobu likvidace a dat.
  • Ověření třetí stranou: Zapojení certifikovaných dodavatelů třetích stran k ověření a zdokumentování procesu likvidace.

Soulad zaměstnanců a dodavatelů

  • Prověřování před nástupem: Noví zaměstnanci procházejí důkladným prověřením před nástupem do společnosti.
  • Kodex chování: Zaměstnanci i dodavatelé musí potvrdit a dodržovat firemní kodex chování, přičemž při porušení platí disciplinární opatření.
  • Dohody o mlčenlivosti: Dohody o mlčenlivosti jsou povinné pro všechny zaměstnance při nástupu a pro dodavatele při zahájení spolupráce.

Návštěvní a bezpečnostní protokoly

  • Postupy pro návštěvy: Návštěvníci se musí zapsat, nosit návštěvnický průkaz a být doprovázeni oprávněným zaměstnancem při vstupu do chráněných prostor.
  • Školení o bezpečnosti: Zaměstnanci absolvují školení o bezpečnosti do třiceti dnů od nástupu a poté každoročně, aby byli informováni o nejlepších postupech a nových hrozbách.

Bezpečnost produktu

Šifrování dat

Všechny databáze FlowHunt a jejich zálohy obsahující citlivá zákaznická data jsou šifrovány. Šifrování údajů o platbách a fakturaci zajišťují naši platební zprostředkovatelé (Stripe).

  • Šifrování na úrovni sloupců: Šifruje specifické sloupce v databázi, což umožňuje cílenější ochranu dat. Tato metoda je užitečná pro zabezpečení citlivých polí, jako jsou API klíče.
  • Šifrovací protokoly: Pro šifrování přenosu dat po síti jsou používány protokoly Secure Sockets Layer (SSL) a Transport Layer Security (TLS).

Penetrační testování

FlowHunt provádí pravidelné penetrační testy a podporuje externí bezpečnostní výzkumníky prostřednictvím bug bounty programu, aby identifikovali zranitelnosti.

Aktualizováno: 30. 5. 2025

Průměrná cena focení je 200 $. U nás začínáme na 20 $

Vygenerujte jakoukoli fotografii bez najímání modelů nebo drahých ateliérů.