Sikkerhedspolitik
FlowHunt prioriterer datasikkerhed med robust infrastruktur, kryptering, overholdelse og disaster recovery for at beskytte kunde-, medarbejder- og forretningsdata.
Vores datacentre opfylder høje overholdelsesstandarder, og organisatoriske protokoller sikrer bortskaffelse af aktiver og medarbejdernes overholdelse. Regelmæssige vurderinger og disaster recovery-planer beskytter yderligere data.
Datasikkerhed er af allerstørste betydning for os. Vi kombinerer flere sikkerhedsfunktioner for at sikre, at kunders, medarbejderes og virksomhedens data altid er beskyttet, så vores kunder kan være trygge ved, at deres data er sikre, deres kommunikation er beskyttet, og deres virksomheder er sikret.
Infrastruktur Sikkerhed
Infrastruktursikkerhed indebærer beskyttelse af den underliggende hardware, software og netværkskomponenter, der understøtter en organisations informationsteknologi (IT)-drift. Dette omfatter alt fra datacentre og servere til netværksforbindelser og endpoint-enheder. Effektiv infrastruktursikkerhed sigter mod at forhindre uautoriseret adgang, misbrug og forstyrrelser og sikrer integritet, fortrolighed og tilgængelighed for IT-systemer.
Nøglekomponenter i Infrastruktur Sikkerhed
Adgang til krypteringsnøgler begrænset
Politik: Adgang til krypteringsnøgler er begrænset til autoriserede brugere med et forretningsmæssigt behov.
Implementering: Dette sikrer, at kun personer med korrekt godkendelse kan dekryptere følsomme oplysninger, hvilket minimerer risikoen for datalæk.Unik kontoautentificering håndhævet
Politik: Systemer og applikationer kræver unikke brugernavne og adgangskoder eller autoriserede Secure Socket Shell (SSH)-nøgler.
Implementering: Dette reducerer risikoen for uautoriseret adgang ved at sikre, at hver bruger har en særskilt identitet til autentificering.Adgang til produktionsapplikationer begrænset
Politik: Adgang til produktionsapplikationer er kun tilladt for autoriseret personale.
Implementering: Denne foranstaltning forhindrer uautoriserede brugere i at manipulere med kritiske applikationer, der driver virksomheden.Adgangskontrolprocedurer etableret
Politik: Dokumenterede krav til tilføjelse, ændring og fjernelse af brugeradgang.
Implementering: Klare procedurer sikrer, at adgangsrettigheder håndteres systematisk og sikkert.Adgang til produktionsdatabaser begrænset
Politik: Privilegeret adgang til databaser er begrænset til autoriserede brugere med et forretningsmæssigt behov.
Implementering: Dette beskytter følsomme data, der er lagret i databaser, mod uautoriseret adgang eller ændringer.Adgang til firewall begrænset
Politik: Privilegeret adgang til firewall er begrænset til autoriserede brugere med et forretningsmæssigt behov.
Implementering: Firewalls er afgørende for netværkssikkerhed, og begrænset adgang sikrer, at deres konfiguration ikke kan kompromitteres.Adgang til produktionsoperativsystem begrænset
Politik: Privilegeret adgang til operativsystemet er begrænset til autoriserede brugere med et forretningsmæssigt behov.
Implementering: Dette beskytter OS-laget mod uautoriserede ændringer, der kan påvirke systemets stabilitet og sikkerhed.Adgang til produktionsnetværk begrænset
Politik: Privilegeret adgang til produktionsnetværket er begrænset til autoriserede brugere med et forretningsmæssigt behov.
Implementering: Sikrer, at kun autoriseret personale kan få adgang til netværket, hvilket reducerer risikoen for interne trusler.Adgang ophæves ved fratrædelse
Politik: Adgang ophæves for fratrådte medarbejdere inden for service level agreements (SLAs).
Implementering: Dette forhindrer tidligere medarbejdere i at få adgang til virksomhedens systemer efter fratrædelse.Unik netværkssystemautentificering håndhævet
Politik: Kræver unikke brugernavne og adgangskoder eller autoriserede SSH-nøgler for netværksadgang.
Implementering: Forbedrer sikkerheden ved at sikre, at netværksadgang kan spores til individuelle brugere.Krypteret fjernadgang håndhævet
Politik: Fjernadgang til produktionssystemer er kun tilladt via godkendte krypterede forbindelser.
Implementering: Beskytter data, der overføres via fjernforbindelser, mod at blive opsnappet.Indtrængningsdetekteringssystem anvendt
Politik: Kontinuerlig overvågning af netværket for tidlig opdagelse af sikkerhedsbrud.
Implementering: Et IDS giver realtidsadvarsler, hvilket muliggør hurtig respons på potentielle trusler.Overvågning af infrastrukturens ydeevne
Politik: Anvendelse af overvågningsværktøjer til at spore systemets ydeevne og generere advarsler, når tærskler nås.
Implementering: Sikrer, at infrastrukturen forbliver robust, og at eventuelle problemer håndteres hurtigt.Netværkssegmentering implementeret
Politik: Segmentering af netværket for at forhindre uautoriseret adgang til kundedata.
Implementering: Begrænser omfanget af brud ved at isolere forskellige dele af netværket.Netværksfirewalls gennemgået
Politik: Årlig gennemgang af firewall-regelsæt med sporede ændringer.
Implementering: Holder firewall-konfigurationer opdaterede og i overensstemmelse med gældende sikkerhedsstandarder.Netværksfirewalls anvendt
Politik: Firewalls konfigureret til at forhindre uautoriseret adgang.
Implementering: Fungerer som første forsvarslinje mod eksterne trusler.Standarder for hardening af netværk og systemer opretholdt
Politik: Dokumenterede standarder baseret på branchens bedste praksis, gennemgås årligt.
Implementering: Sikrer, at systemer er konfigureret sikkert for at modstå angreb.
Datacenter Sikkerhed
Vi sikrer fortrolighed og integritet af dine data med branchens bedste praksis. FlowHunt-servere er hostet på Tier IV eller III+, PCI DSS, SSAE-16 eller ISO 27001 certificerede faciliteter. Vores sikkerhedsteam implementerer kontinuerligt sikkerhedsopdateringer og reagerer aktivt på sikkerhedsadvarsler og hændelser.
Fysisk Sikkerhed
Faciliteter | Beskrivelse |
---|---|
Servermiljø | FlowHunt-servere er hostet på Tier III+ eller IV eller PCI DSS, SSAE-16 eller ISO 27001 certificerede faciliteter. Datacenterfaciliteter er forsynet med redundant strøm, hver med UPS og backup-generatorer. |
Sikkerhed på stedet | Vores datacenterfaciliteter har en sikret perimeter med sikkerhedszoner på flere niveauer, døgnbemandet sikkerhed, CCTV-overvågning, multifaktorgodkendelse med biometrisk adgangskontrol, fysiske låse og alarmer ved sikkerhedsbrud. |
Overvågning | Alle produktionsnetværkssystemer, netværksenheder og kredsløb overvåges konstant og administreres logisk af FlowHunt-administratorer. Fysisk sikkerhed, strøm og internetforbindelse uden for co-location-burets døre eller Amazon/Linode-tjenester overvåges af facilitetsudbyderne. |
Placering | Offentlige FlowHunt-tjenester hoster data primært i EU (Frankfurt datacentre). Private skyer kan oprettes ud fra dine præferencer eller geografisk placering i USA, Europa og Asien. Kunder kan vælge at placere deres servicedata kun i USA eller kun i Europa. |
Netværkssikkerhed
Vores netværk er beskyttet af redundante firewalls, førsteklasses routerteknologi, sikker HTTPS-transport over offentlige netværk og netværksindtrængningsdetektering og/eller forebyggelsesteknologier (IDS/IPS), som overvåger og/eller blokerer ondsindet trafik og netværksangreb.
Yderligere Foranstaltninger
- DDoS-afbødning: Branchens førende infrastruktur er på plads for at beskytte mod og afbøde virkningen af denial-of-service angreb.
- Kommunikationskryptering: Kommunikation mellem dig og FlowHunt-servere er krypteret via branchens bedste praksis, HTTPS og Transport Layer Security (TLS) over offentlige netværk.
Organisatorisk Sikkerhed
Procedurer for Bortskaffelse af Aktiver
- Vurdering af beholdning: Identificer og katalogiser alle enheder, der skal bortskaffes.
- Databackup: Sikkerhedskopiér nødvendige data før bortskaffelse.
- Datatømning: Brug certificerede værktøjer til at slette alle data fra enhederne efter branchestandarder.
- Fysisk destruktion: For enheder, der ikke kan tømmes, anvendes fysiske destruktionsmetoder som makulering eller afmagnetisering.
- Miljøoverholdelse: Alle bortskaffelsesmetoder overholder miljøregler.
Certificering og Overholdelse
- Dokumentation: Oprethold detaljerede optegnelser over alle bortskaffede aktiver, inklusive serienumre, bortskaffelsesmetoder og datoer.
- Tredjepartsverificering: Brug certificerede tredjepartsleverandører til at verificere og dokumentere bortskaffelsesprocessen.
Overholdelse for Medarbejdere og Kontraktansatte
- Baggrundstjek: Nye medarbejdere gennemgår grundige baggrundstjek, før de starter i virksomheden.
- Adfærdskodeks: Både medarbejdere og kontraktansatte skal anerkende og overholde virksomhedens adfærdskodeks, med disciplinære regler ved overtrædelser.
- Fortrolighedsaftaler: Fortrolighedsaftaler er påkrævet for alle medarbejdere ved opstart og for kontraktansatte ved indgåelse af samarbejde.
Besøgs- og Sikkerhedsprotokoller
- Besøgsprocedurer: Besøgende skal registrere sig, bære gæstebadge og ledsages af en autoriseret medarbejder ved adgang til sikre områder.
- Sikkerhedsbevidsthedstræning: Medarbejdere gennemfører sikkerhedsbevidsthedstræning inden for tredive dage efter ansættelse og årligt derefter for at holde sig opdateret om bedste praksis og nye trusler.
Produktsikkerhed
Datakryptering
Alle FlowHunt-databaser og database-backups med følsomme kundedata er krypteret. Kryptering af fakturerings- og betalingsdata håndteres af vores betalingsudbydere (Stripe).
- Kolonnebaseret kryptering: Krypterer specifikke kolonner i en database og giver en mere målrettet tilgang til databeskyttelse. Denne metode er nyttig til at sikre følsomme felter som API-nøgler.
- Krypteringsprotokoller: Secure Sockets Layer (SSL) og Transport Layer Security (TLS) protokoller bruges til at kryptere dataoverførsler over netværk.
Penetrationstest
FlowHunt udfører regelmæssige penetrationstest og opfordrer eksterne sikkerhedsforskere gennem et bug bounty-program til at identificere sårbarheder.
Opdateret: 30/05/2025
Den gennemsnitlige fotosession koster $200. Vi starter ved $20
Generér ethvert foto, du har brug for, uden at hyre modeller eller betale for dyre studier.