Biztonsági irányelvek
A FlowHunt kiemelt figyelmet fordít az adatok védelmére robusztus infrastruktúrával, titkosítással, megfelelőséggel és katasztrófa utáni helyreállítással annak érdekében, hogy megóvja az ügyfél-, alkalmazotti és üzleti adatokat.
Adatközpontjaink magas megfelelőségi szinteknek felelnek meg, szervezeti protokolljaink biztosítják az eszközök megsemmisítését és az alkalmazottak megfelelőségét. Rendszeres értékelések és katasztrófa utáni helyreállítási tervek védik továbbá az adatokat.
Az adatbiztonság számunkra kiemelten fontos. Többféle biztonsági funkciót ötvözünk annak érdekében, hogy az ügyfelek, alkalmazottak és üzleti adatok mindig védettek legyenek, így ügyfeleink nyugodtak lehetnek afelől, hogy adataik biztonságban vannak, kommunikációjuk védett, és vállalkozásaik is biztonságban vannak.
Infrastruktúra-biztonság
Az infrastruktúra-biztonság magában foglalja az alapul szolgáló hardver, szoftver és hálózati elemek védelmét, amelyek egy szervezet informatikai (IT) működését támogatják. Ez mindent felölel az adatközpontoktól és szerverektől a hálózati kapcsolatokon át a végponti eszközökig. A hatékony infrastruktúra-biztonság célja a jogosulatlan hozzáférés, visszaélés és zavarok megelőzése, az IT rendszerek integritásának, bizalmasságának és rendelkezésre állásának biztosítása.
Az infrastruktúra-biztonság fő elemei
Titkosítási kulcsokhoz való hozzáférés korlátozva
Irányelv: A titkosítási kulcsokhoz való hozzáférés kizárólag üzleti szükség esetén engedélyezett, jogosult felhasználóknak.
Megvalósítás: Ez biztosítja, hogy csak megfelelő jogosultsággal rendelkező személyek férhetnek hozzá érzékeny információk visszafejtéséhez, minimalizálva az adatvesztés kockázatát.Egyedi fiókazonosítás megkövetelve
Irányelv: A rendszerek és alkalmazások egyedi felhasználónevet és jelszót vagy engedélyezett Secure Socket Shell (SSH) kulcsokat igényelnek.
Megvalósítás: Ez csökkenti a jogosulatlan hozzáférés kockázatát, mivel minden felhasználó számára egyedi azonosítás szükséges.Éles alkalmazásokhoz való hozzáférés korlátozva
Irányelv: Az éles alkalmazásokhoz való hozzáférés kizárólag jogosult munkatársak számára engedélyezett.
Megvalósítás: Ez megakadályozza, hogy illetéktelen személyek módosítsák a vállalkozás működését biztosító kritikus alkalmazásokat.Hozzáférés-szabályozási eljárások kidolgozva
Irányelv: Dokumentált követelmények a felhasználói hozzáférés hozzáadására, módosítására és eltávolítására.
Megvalósítás: A világos eljárások biztosítják, hogy a hozzáférési jogok rendszerezetten és biztonságosan legyenek kezelve.Éles adatbázishoz való hozzáférés korlátozva
Irányelv: Az adatbázisokhoz való privilégizált hozzáférés kizárólag üzleti szükség alapján, jogosult felhasználóknak engedélyezett.
Megvalósítás: Ez megóvja az adatbázisokban tárolt érzékeny adatokat a jogosulatlan hozzáféréstől vagy módosítástól.Tűzfalakhoz való hozzáférés korlátozva
Irányelv: A tűzfalhoz való privilégizált hozzáférés csak jogosult felhasználók számára, üzleti szükség esetén engedélyezett.
Megvalósítás: A tűzfalak létfontosságúak a hálózatbiztonság szempontjából, így a korlátozott hozzáférés megakadályozza a beállítások veszélyeztetését.Éles operációs rendszerhez való hozzáférés korlátozva
Irányelv: Az operációs rendszerhez való privilégizált hozzáférés csak jogosult felhasználóknak, üzleti szükség esetén engedélyezett.
Megvalósítás: Ez megvédi az operációs rendszer rétegét a jogosulatlan módosításoktól, amelyek befolyásolhatják a rendszer stabilitását és biztonságát.Éles hálózathoz való hozzáférés korlátozva
Irányelv: Az éles hálózathoz való privilégizált hozzáférés kizárólag jogosult felhasználóknak, üzleti szükség esetén engedélyezett.
Megvalósítás: Csak jogosult munkatársak férhetnek hozzá a hálózathoz, így csökkentve a belső fenyegetések kockázatát.Hozzáférés megszüntetése munkaviszony megszűnésekor
Irányelv: A munkaviszony megszűnését követően a hozzáféréseket a szolgáltatási szintű megállapodások (SLA-k) szerint megszüntetjük.
Megvalósítás: Ez megakadályozza, hogy volt munkatársak a kilépés után hozzáférjenek a cég rendszereihez.Egyedi hálózati rendszerazonosítás megkövetelve
Irányelv: Hálózati hozzáféréshez egyedi felhasználónevek és jelszavak vagy engedélyezett SSH kulcsok szükségesek.
Megvalósítás: Ezáltal a hálózati hozzáférés minden felhasználóhoz visszakövethető, fokozva a biztonságot.Titkosított, engedélyezett távoli hozzáférés megkövetelve
Irányelv: Az éles rendszerekhez való távoli hozzáférés csak jóváhagyott, titkosított kapcsolaton keresztül engedélyezett.
Megvalósítás: Megóvja a távoli kapcsolaton keresztül továbbított adatokat az elfogástól.Betörésészlelő rendszer használata
Irányelv: A hálózat folyamatos felügyelete a biztonsági incidensek korai felismerésére.
Megvalósítás: Az IDS valós idejű riasztásokat biztosít, lehetővé téve a gyors reagálást a potenciális fenyegetésekre.Infrastruktúra teljesítményének monitorozása
Irányelv: Monitorozó eszközök használata a rendszer teljesítményének követésére és riasztások generálására, ha küszöbértéket érnek el.
Megvalósítás: Biztosítja, hogy az infrastruktúra stabil és minden probléma időben kezelhető legyen.Hálózati szegmentáció bevezetve
Irányelv: A hálózat szegmentálása, hogy megakadályozza az illetéktelen hozzáférést az ügyféladatokhoz.
Megvalósítás: A hálózat különböző részeinek elszigetelésével korlátozza az esetleges behatolások terjedését.Hálózati tűzfalak felülvizsgálata
Irányelv: A tűzfal szabályrendszerének éves felülvizsgálata, amely során a változásokat nyomon követjük.
Megvalósítás: Biztosítja, hogy a tűzfal beállításai naprakészek és megfelelnek a jelenlegi biztonsági szabványoknak.Hálózati tűzfalak használata
Irányelv: A tűzfalak úgy vannak konfigurálva, hogy megakadályozzák a jogosulatlan hozzáférést.
Megvalósítás: Első védelmi vonalként működik a külső fenyegetésekkel szemben.Hálózati és rendszereszközök megerősítési szabványai fenntartva
Irányelv: Dokumentált szabványok az iparági legjobb gyakorlatok alapján, évente felülvizsgálva.
Megvalósítás: Biztosítja, hogy a rendszerek biztonságosan legyenek konfigurálva, ellenállva a támadásoknak.
Adatközponti biztonság
Az Ön adatainak bizalmasságát és integritását iparági legjobb gyakorlatokkal biztosítjuk. A FlowHunt szerverek Tier IV vagy III+, PCI DSS, SSAE-16, vagy ISO 27001 tanúsítvánnyal rendelkező létesítményekben vannak elhelyezve. Biztonsági csapatunk folyamatosan telepíti a biztonsági frissítéseket és aktívan reagál a biztonsági riasztásokra és eseményekre.
Fizikai biztonság
Létesítmény | Leírás |
---|---|
Szerverkörnyezet | A FlowHunt szerverek Tier III+ vagy IV, illetve PCI DSS, SSAE-16 vagy ISO 27001 tanúsítvánnyal rendelkező létesítményekben helyezkednek el. Az adatközpontok redundáns áramellátással, UPS-szel és tartalék generátorokkal rendelkeznek. |
Helyszíni biztonság | Adatközpontjaink védett kerítéssel, többszintű biztonsági zónákkal, 0-24 órás élőerős őrzéssel, CCTV videómegfigyeléssel, többfaktoros biometrikus beléptetéssel, fizikai zárakkal és behatolásjelző riasztókkal vannak ellátva. |
Monitorozás | Minden éles hálózati rendszer, hálózati eszköz és kapcsolat folyamatosan figyelt és logikailag menedzselt a FlowHunt adminisztrátorai által. A fizikai biztonságot, áramellátást és internetkapcsolatot a közös elhelyezésű rackszekrények ajtaján vagy az Amazon/Linode szolgáltatáson túl a létesítményüzemeltetők monitorozzák. |
Elhelyezkedés | A nyilvános FlowHunt szolgáltatás elsődlegesen az Európai Unióban (Frankfurti adatközpontok) tárol adatokat. Privát felhőket az Ön igényei vagy földrajzi elhelyezkedése szerint az Egyesült Államokban, Európában, illetve Ázsiában is ki tudunk alakítani. Az ügyfelek választhatnak, hogy szolgáltatási adataik kizárólag az USA-ban vagy kizárólag Európában legyenek elhelyezve. |
Hálózati biztonság
Hálózatunkat redundáns tűzfalak, csúcskategóriás routertechnológia, biztonságos HTTPS adattovábbítás nyilvános hálózatokon, valamint hálózati behatolásészlelő és/vagy megelőző technológiák (IDS/IPS) védik, amelyek figyelik és/vagy blokkolják a rosszindulatú forgalmat és támadásokat.
További intézkedések
- DDoS elleni védelem: Iparágvezető infrastruktúra védi és csökkenti a szolgáltatásmegtagadási támadások hatását.
- Kommunikáció titkosítása: Az Ön és a FlowHunt szerverei közötti kommunikáció iparági legjobb gyakorlatok szerint, HTTPS és Transport Layer Security (TLS) protokollal titkosított nyilvános hálózatokon.
Szervezeti biztonság
Eszközök megsemmisítésének eljárásai
- Készletfelmérés: Az összes leselejtezendő eszköz azonosítása és nyilvántartása.
- Adatmentés: Szükséges adatok biztonságos mentése a megsemmisítés előtt.
- Adattisztítás: Tanúsított eszközökkel minden adat törlése az eszközökről iparági szabványok szerint.
- Fizikai megsemmisítés: Amennyiben az eszközök nem tisztíthatók, fizikai megsemmisítési módszereket – például darálást vagy mágneses törlést – alkalmazunk.
- Környezetvédelmi megfelelőség: Minden megsemmisítési mód megfelel a környezetvédelmi előírásoknak.
Tanúsítványok és megfelelőség
- Dokumentáció: Részletes nyilvántartás vezetése minden leselejtezett eszközről, beleértve a sorozatszámokat, megsemmisítési módokat és dátumokat.
- Harmadik fél igazolása: Tanúsított, külső szolgáltatók bevonása a megsemmisítési folyamat igazolására és dokumentálására.
Alkalmazottak és alvállalkozók megfelelősége
- Háttérellenőrzések: Új munkatársaink átfogó háttérellenőrzésen esnek át a belépés előtt.
- Magatartási kódex: Az alkalmazottaknak és az alvállalkozóknak is el kell ismerniük és be kell tartaniuk a vállalati magatartási kódexet, amelyhez fegyelmi eljárás is kapcsolódik szabálysértés esetén.
- Titoktartási megállapodások: Minden alkalmazottnak a belépéskor, alvállalkozóknak pedig a megbízás megkezdésekor kötelező titoktartási nyilatkozatot aláírniuk.
Látogatók és biztonsági protokollok
- Látogatói eljárások: A látogatóknak be kell jelentkezniük, látogatói kártyát kell viselniük, és jogosult alkalmazott kíséretében léphetnek be a védett területekre.
- Biztonságtudatossági tréning: Az alkalmazottaknak harminc napon belül, valamint évente kötelező biztonságtudatossági képzésen részt venniük, hogy mindig naprakészek legyenek a legjobb gyakorlatokból és az új fenyegetésekből.
Termékbiztonság
Adattitkosítás
Minden FlowHunt adatbázis és adatbázis-mentés, amely érzékeny ügyféladatokat tartalmaz, titkosított. A számlázási és fizetési adatok titkosítását fizetési szolgáltatóink (Stripe) végzik.
- Oszlop szintű titkosítás: Az adatbázisok meghatározott oszlopainak titkosítása, amely célzottabb védelmet biztosít. Ez a módszer különösen alkalmas érzékeny mezők, például API-kulcsok védelmére.
- Titkosítási protokollok: Secure Sockets Layer (SSL) és Transport Layer Security (TLS) protokollokat használunk, hogy a hálózaton továbbított adatokat titkosítsuk.
Penetrációs tesztelés
A FlowHunt rendszeres penetrációs teszteket végez, és bug bounty program keretében külső biztonsági kutatókat is ösztönöz a sérülékenységek feltárására.
Frissítve: 2025.05.30.
Egy átlagos fotózás ára 200 dollár. Nálunk 20 dollártól elérhető
Generáljon bármilyen fotót anélkül, hogy modelleket kellene bérelnie vagy drága stúdiókért fizetnie.