Turvapolitiikka
FlowHunt asettaa tietoturvan etusijalle vankan infrastruktuurin, salauksen, vaatimustenmukaisuuden ja katastrofien palautuksen avulla suojaten asiakkaiden, työntekijöiden ja yritysten tietoja.
Datakeskuksemme täyttävät korkeat vaatimustenmukaisuusstandardit, ja organisaatioprotokollat varmistavat omaisuuden hävittämisen ja työntekijöiden vaatimustenmukaisuuden. Säännölliset arvioinnit ja katastrofien palautussuunnitelmat suojaavat tietoja entisestään.
Tietoturva on meille äärimmäisen tärkeää. Yhdistämme useita tietoturvaominaisuuksia varmistaaksemme, että asiakkaiden, työntekijöiden ja liiketoiminnan tiedot ovat aina suojattuja, jotta asiakkaamme voivat olla rauhallisin mielin tietäen, että heidän tietonsa ovat turvassa, viestintä suojattua ja liiketoimintansa turvattu.
Infrastruktuurin tietoturva
Infrastruktuurin tietoturva tarkoittaa laitteiston, ohjelmiston ja verkkokomponenttien suojaamista, jotka tukevat organisaation IT-toimintaa. Tämä kattaa kaiken datakeskuksista ja palvelimista verkkoyhteyksiin ja päätelaitteisiin. Tehokas infrastruktuurin tietoturva pyrkii estämään luvattoman pääsyn, väärinkäytön ja häiriöt varmistaen IT-järjestelmien eheyden, luottamuksellisuuden ja saatavuuden.
Infrastruktuurin tietoturvan keskeiset osa-alueet
Salausavaimen käyttöoikeudet rajoitettu
Käytäntö: Salausavainten käyttöoikeus on rajattu vain liiketoiminnallisen tarpeen omaaville valtuutetuille käyttäjille.
Toteutus: Näin vain asianmukaisen käyttöoikeuden omaavat henkilöt voivat purkaa arkaluontoista tietoa, mikä pienentää tietomurtojen riskiä.Yksilöllinen tilitodennus pakotettu
Käytäntö: Järjestelmät ja sovellukset vaativat yksilölliset käyttäjätunnukset ja salasanat tai valtuutetut SSH-avaimet.
Toteutus: Tämä vähentää luvattoman pääsyn riskiä varmistamalla, että jokaisella käyttäjällä on yksilöllinen tunniste todennukseen.Tuotantosovellusten käyttöoikeus rajoitettu
Käytäntö: Tuotantosovellusten käyttöoikeus on rajattu vain valtuutetulle henkilöstölle.
Toteutus: Tämä estää luvattomat käyttäjät muuttamasta yrityksen kriittisiä sovelluksia.Käyttöoikeuksien hallintaprosessit määritelty
Käytäntö: Dokumentoidut vaatimukset käyttäjäoikeuksien lisäämiseen, muuttamiseen ja poistamiseen.
Toteutus: Selkeät prosessit varmistavat, että oikeuksia hallitaan järjestelmällisesti ja turvallisesti.Tuotantotietokannan käyttöoikeus rajoitettu
Käytäntö: Tietokantojen erityisoikeudet vain liiketoiminnallisen tarpeen omaaville valtuutetuille käyttäjille.
Toteutus: Tämä suojaa tietokantoihin tallennettuja arkaluontoisia tietoja luvattomalta pääsyltä tai muutoksilta.Palomuurin käyttöoikeus rajoitettu
Käytäntö: Palomuurin erityisoikeudet vain liiketoiminnallisen tarpeen omaaville valtuutetuille käyttäjille.
Toteutus: Palomuuri on kriittinen verkkoturvalle ja rajoitettu käyttöoikeus estää sen kokoonpanon vaarantumisen.Tuotanto-käyttöjärjestelmän käyttöoikeus rajoitettu
Käytäntö: Käyttöjärjestelmän erityisoikeudet vain liiketoiminnallisen tarpeen omaaville valtuutetuille käyttäjille.
Toteutus: Tämä suojaa käyttöjärjestelmää luvattomilta muutoksilta, jotka voisivat vaikuttaa järjestelmän vakauteen ja turvallisuuteen.Tuotantoverkon käyttöoikeus rajoitettu
Käytäntö: Tuotantoverkon erityisoikeudet vain liiketoiminnallisen tarpeen omaaville valtuutetuille käyttäjille.
Toteutus: Vain valtuutettu henkilöstö pääsee verkkoon, mikä vähentää sisäisten uhkien riskiä.Käyttöoikeuksien poisto työsuhteen päättyessä
Käytäntö: Päättyneiden työntekijöiden käyttöoikeudet poistetaan palvelutasosopimusten mukaisesti.
Toteutus: Tämä estää entisiä työntekijöitä käyttämästä yrityksen järjestelmiä työsuhteen päättymisen jälkeen.Yksilöllinen verkkotunnistautuminen pakotettu
Käytäntö: Verkkopääsyyn vaaditaan yksilölliset käyttäjätunnukset ja salasanat tai valtuutetut SSH-avaimet.
Toteutus: Parantaa turvallisuutta, koska verkkopääsy on jäljitettävissä yksittäisiin käyttäjiin.Etäyhteyksien salaus pakollinen
Käytäntö: Etäyhteydet tuotantojärjestelmiin sallitaan vain hyväksyttyjen salattujen yhteyksien kautta.
Toteutus: Suojaa etäyhteyksien kautta siirrettävän tiedon sieppaukselta.Tunkeutumisen havaitsemisjärjestelmä käytössä
Käytäntö: Jatkuva verkon valvonta tietoturvaloukkausten varhaiseksi havaitsemiseksi.
Toteutus: IDS-järjestelmä antaa reaaliaikaisia hälytyksiä, mikä mahdollistaa nopean reagoinnin uhkiin.Infrastruktuurin suorituskykyä valvotaan
Käytäntö: Valvontatyökalujen käyttö järjestelmän suorituskyvyn seuraamiseksi ja hälytysten luomiseksi raja-arvojen täyttyessä.
Toteutus: Varmistaa infrastruktuurin luotettavuuden ja nopean reagoinnin mahdollisiin ongelmiin.Verkon segmentointi toteutettu
Käytäntö: Verkon segmentointi estämään luvattoman pääsyn asiakastietoihin.
Toteutus: Rajoittaa tietomurtotapausten laajuutta eristämällä verkon eri osia.Verkkopalomuurien säännöt tarkistetaan
Käytäntö: Palomuurin säännöt tarkastetaan vuosittain ja muutokset kirjataan.
Toteutus: Palomuurin asetukset pysyvät ajan tasalla ja vastaavat nykyisiä tietoturvastandardeja.Verkkopalomuureja käytetään
Käytäntö: Palomuurit on konfiguroitu estämään luvaton pääsy.
Toteutus: Toimii ensimmäisenä puolustuslinjana ulkoisia uhkia vastaan.Verkon ja järjestelmien kovennusstandardit ylläpidetään
Käytäntö: Dokumentoidut standardit perustuvat alan parhaisiin käytäntöihin ja tarkistetaan vuosittain.
Toteutus: Varmistaa, että järjestelmät on konfiguroitu turvallisesti hyökkäysten estämiseksi.
Datakeskuksen tietoturva
Varmistamme tietojesi luottamuksellisuuden ja eheyden alan parhaiden käytäntöjen mukaisesti. FlowHuntin palvelimet sijaitsevat Tier IV- tai III+, PCI DSS-, SSAE-16- tai ISO 27001 -sertifioiduissa tiloissa. Turvatiimimme toimittaa jatkuvasti päivityksiä ja reagoi aktiivisesti turvallisuushälytyksiin ja -tapahtumiin.
Fyysinen tietoturva
Tilat | Kuvaus |
---|---|
Palvelinympäristö | FlowHuntin palvelimet sijaitsevat Tier III+ tai IV, PCI DSS-, SSAE-16- tai ISO 27001 -sertifioiduissa tiloissa. Datakeskuksissa on redundantit virransyötöt, jokaisessa UPS ja varavoimageneraattorit. |
Paikan päällä -turvallisuus | Datakeskustiloissa on suojattu alue monitasoisilla turvavyöhykkeillä, 24/7 miehitetty vartiointi, CCTV-videovalvonta, monivaiheinen tunnistautuminen biometristen pääsynvalvontojen avulla, fyysiset lukot ja murtohälytykset. |
Valvonta | Kaikkia tuotantoverkon järjestelmiä, verkkolaitteita ja yhteyksiä valvotaan ja hallinnoidaan jatkuvasti FlowHuntin järjestelmänvalvojien toimesta. Fyysistä turvallisuutta, virtaa ja internet-yhteyksiä oman konesalin ovien tai Amazon/Linode-palveluiden ulkopuolella valvovat tilojen tarjoajat. |
Sijainti | Julkinen FlowHunt-palvelu sijaitsee pääosin Euroopan unionissa (Frankfurtin datakeskukset). Yksityisiä pilvipalveluita voidaan rakentaa toiveesi tai maantieteellisen sijaintisi mukaan Yhdysvalloissa, Euroopassa ja Aasiassa. Asiakkaat voivat valita, sijaitseeko heidän palveludatansa vain USA:ssa tai vain Euroopassa. |
Verkkoturva
Verkkoamme suojaavat redundantit palomuurit, huippuluokan reititinteknologia, suojattu HTTPS-siirto julkisten verkkojen yli sekä tunkeutumisen havaitsemis- ja/tai estoteknologiat (IDS/IPS), jotka valvovat ja/tai estävät haitallista liikennettä ja verkkohyökkäyksiä.
Lisätoimenpiteet
- DDoS-hyökkäysten torjunta: Käytössä on alan johtava infrastruktuuri palvelunestohyökkäysten torjumiseen ja niiden vaikutusten minimoimiseen.
- Viestinnän salaus: Viestintä sinun ja FlowHuntin palvelinten välillä salataan alan parhailla HTTPS- ja Transport Layer Security (TLS) -protokollilla julkisissa verkoissa.
Organisaation tietoturva
Omaisuuden hävittämisprosessit
- Inventaarion arviointi: Tunnista ja luetteloi kaikki poistettavat laitteet.
- Tietojen varmuuskopiointi: Varmuuskopioi tarvittavat tiedot turvallisesti ennen hävitystä.
- Tietojen tyhjennys: Käytä sertifioituja työkaluja laitteiden tietojen poistamiseen alan standardien mukaisesti.
- Fyysinen tuhoaminen: Laitteille, joita ei voi tyhjentää, käytetään fyysisiä tuhoamismenetelmiä, kuten murskausta tai magneettista tyhjennystä.
- Ympäristövaatimusten noudattaminen: Kaikki hävittämismenetelmät noudattavat ympäristömääräyksiä.
Sertifiointi ja vaatimustenmukaisuus
- Dokumentointi: Ylläpidetään yksityiskohtaisia tietoja kaikista hävitetystä omaisuudesta, mukaan lukien sarjanumerot, hävitysmenetelmät ja päivämäärät.
- Ulkopuolinen varmennus: Käytetään sertifioituja kolmannen osapuolen toimittajia hävitysprosessin varmentamiseen ja dokumentointiin.
Työntekijöiden ja urakoitsijoiden vaatimustenmukaisuus
- Taustatarkistukset: Uusille työntekijöille tehdään perusteelliset taustatarkistukset ennen työsuhteen alkua.
- Eettiset ohjeet: Kaikkien työntekijöiden ja urakoitsijoiden on hyväksyttävä ja noudatettava yrityksen eettisiä ohjeita, ja rikkomuksista on seuraamuskäytännöt.
- Salassapitosopimukset: Kaikkien työntekijöiden tulee allekirjoittaa salassapitosopimus työsuhteen alkaessa, ja urakoitsijoiden sopimussuhteen alkaessa.
Vierailija- ja turvallisuusprotokollat
- Vierailijakäytännöt: Vierailijoiden on kirjauduttava sisään, pidettävä vierailijakorttia ja heitä on saatettava valtuutettu työntekijä turvallisille alueille.
- Tietoturvakoulutus: Työntekijät suorittavat tietoturvakoulutuksen 30 päivän sisällä työsuhteen alkamisesta ja vuosittain sen jälkeen pysyäkseen ajan tasalla parhaista käytännöistä ja nousevista uhkista.
Tuotteen tietoturva
Tietojen salaus
Kaikki FlowHuntin tietokannat ja niiden varmuuskopiot, joissa on arkaluontoisia asiakastietoja, on salattu. Laskutus- ja maksutietojen salauksesta huolehtii maksupalveluntarjoajamme (Stripe).
- Saraketason salaus: Tietokannan tietyt sarakkeet salataan, jolloin arkaluontoisia tietoja, kuten API-avaimia, voidaan suojata kohdennetusti.
- Salausprotokollat: Secure Sockets Layer (SSL) ja Transport Layer Security (TLS) -protokollia käytetään tietoliikenteen salaamiseen verkon yli.
Haavoittuvuustestaus
FlowHunt suorittaa säännöllisiä tunkeutumistestejä ja kannustaa ulkopuolisia tietoturvatutkijoita bug bounty -ohjelman kautta löytämään haavoittuvuuksia.
Päivitetty: 30.5.2025
Keskimääräinen valokuvaussessio maksaa 200 dollaria. Meillä hinnat alkavat 20 dollarista
Luo tarvitsemasi valokuva ilman mallien palkkaamista tai kalliita studioita.