Politica di Sicurezza
FlowHunt dà priorità alla sicurezza dei dati con infrastrutture robuste, crittografia, conformità e disaster recovery per proteggere i dati di clienti, dipendenti e azienda.
I nostri data center soddisfano elevati standard di conformità e i protocolli organizzativi assicurano lo smaltimento degli asset e la conformità dei dipendenti. Valutazioni regolari e piani di disaster recovery proteggono ulteriormente i dati.
La sicurezza dei dati è per noi di massima importanza. Combiniamo molteplici funzionalità di sicurezza per garantire che i dati di clienti, dipendenti e azienda siano sempre protetti, così i nostri clienti possono stare tranquilli sapendo che i loro dati sono al sicuro, le loro comunicazioni sono protette e le loro aziende sono al sicuro.
Sicurezza dell’Infrastruttura
La sicurezza dell’infrastruttura implica la protezione dell’hardware, del software e dei componenti di rete che supportano le operazioni IT di un’organizzazione. Questo include tutto, dai data center e server alle connessioni di rete e ai dispositivi endpoint. Una sicurezza efficace mira a prevenire accessi non autorizzati, abusi e interruzioni, garantendo integrità, riservatezza e disponibilità dei sistemi IT.
Componenti Chiave della Sicurezza dell’Infrastruttura
Accesso alle Chiavi di Crittografia Limitato
Politica: L’accesso alle chiavi di crittografia è limitato agli utenti autorizzati con necessità aziendale.
Implementazione: Ciò assicura che solo chi dispone delle giuste autorizzazioni possa decriptare informazioni sensibili, riducendo il rischio di violazioni dei dati.Autenticazione Unica degli Account Obbligatoria
Politica: Sistemi e applicazioni richiedono nomi utente e password unici o chiavi SSH autorizzate.
Implementazione: Riduce il rischio di accessi non autorizzati garantendo che ogni utente abbia una propria identità per l’autenticazione.Accesso alle Applicazioni in Produzione Limitato
Politica: L’accesso alle applicazioni in produzione è riservato solo al personale autorizzato.
Implementazione: Previene che utenti non autorizzati manipolino applicazioni critiche per l’azienda.Procedure di Controllo degli Accessi Stabilite
Politica: Requisiti documentati per aggiungere, modificare e rimuovere accessi utente.
Implementazione: Procedure chiare assicurano che i diritti di accesso siano gestiti in modo sistematico e sicuro.Accesso ai Database di Produzione Limitato
Politica: Accesso privilegiato ai database riservato agli utenti autorizzati con necessità aziendale.
Implementazione: Protegge i dati sensibili memorizzati nei database da accessi o modifiche non autorizzate.Accesso al Firewall Limitato
Politica: Accesso privilegiato al firewall riservato agli utenti autorizzati con necessità aziendale.
Implementazione: I firewall sono fondamentali per la sicurezza di rete e l’accesso limitato garantisce che la loro configurazione non venga compromessa.Accesso al Sistema Operativo di Produzione Limitato
Politica: Accesso privilegiato al sistema operativo riservato agli utenti autorizzati con necessità aziendale.
Implementazione: Protegge il livello OS da modifiche non autorizzate che potrebbero compromettere stabilità e sicurezza del sistema.Accesso alla Rete di Produzione Limitato
Politica: Accesso privilegiato alla rete di produzione riservato agli utenti autorizzati con necessità aziendale.
Implementazione: Garantisce che solo il personale autorizzato possa accedere alla rete, riducendo il rischio di minacce interne.Revoca dell’Accesso al Termine del Rapporto
Politica: L’accesso viene revocato ai dipendenti cessati entro i tempi previsti dagli SLA.
Implementazione: Evita che ex dipendenti continuino ad accedere ai sistemi aziendali dopo la cessazione.Autenticazione Unica di Sistema di Rete Obbligatoria
Politica: Richiede nomi utente e password unici o chiavi SSH autorizzate per l’accesso alla rete.
Implementazione: Migliora la sicurezza garantendo che l’accesso alla rete sia tracciabile ai singoli utenti.Accesso Remoto Crittografato Obbligatorio
Politica: L’accesso remoto ai sistemi di produzione è consentito solo tramite connessioni criptate approvate.
Implementazione: Protegge i dati trasmessi via connessioni remote da intercettazioni.Sistema di Rilevamento Intrusioni Utilizzato
Politica: Monitoraggio continuo della rete per rilevamento precoce di violazioni della sicurezza.
Implementazione: Un IDS fornisce allarmi in tempo reale, permettendo una risposta rapida alle potenziali minacce.Monitoraggio delle Prestazioni dell’Infrastruttura
Politica: Utilizzo di strumenti di monitoraggio per tracciare le prestazioni dei sistemi e generare avvisi al raggiungimento di soglie.
Implementazione: Garantisce che l’infrastruttura rimanga solida e che eventuali problemi siano affrontati tempestivamente.Segmentazione della Rete Implementata
Politica: Segmentazione della rete per prevenire accessi non autorizzati ai dati dei clienti.
Implementazione: Limita la propagazione di violazioni isolando le varie parti della rete.Revisione dei Firewall di Rete
Politica: Revisione annuale delle regole del firewall con tracciamento delle modifiche.
Implementazione: Mantiene le configurazioni aggiornate e allineate agli standard di sicurezza attuali.Firewall di Rete Utilizzati
Politica: I firewall sono configurati per prevenire accessi non autorizzati.
Implementazione: Rappresentano la prima linea di difesa contro minacce esterne.Standard di Hardening di Rete e Sistema Mantenuti
Politica: Standard documentati basati sulle best practice di settore, revisionati annualmente.
Implementazione: Garantisce che i sistemi siano configurati in modo sicuro per resistere agli attacchi.
Sicurezza dei Data Center
Garantiamo la riservatezza e l’integrità dei tuoi dati applicando le migliori pratiche di settore. I server FlowHunt sono ospitati in strutture Tier IV o III+, conformi PCI DSS, SSAE-16 o ISO 27001. Il nostro Team di Sicurezza aggiorna costantemente la sicurezza e risponde attivamente ad allarmi e eventi.
Sicurezza Fisica
Strutture | Descrizione |
---|---|
Ambiente Server | I server FlowHunt sono ospitati in strutture Tier III+ o IV o conformi PCI DSS, SSAE-16 o ISO 27001. I data center sono alimentati da energia ridondante, ciascuno con UPS e generatori di backup. |
Sicurezza in loco | I nostri data center dispongono di perimetro protetto con zone di sicurezza multilivello, sorveglianza 24/7, videosorveglianza CCTV, identificazione multifattoriale con controllo biometrico degli accessi, serrature fisiche e allarmi per violazione della sicurezza. |
Monitoraggio | Tutti i sistemi di rete di produzione, dispositivi collegati e circuiti sono costantemente monitorati e gestiti logicamente dagli amministratori FlowHunt. La sicurezza fisica, l’alimentazione e la connettività internet oltre le porte del cage di co-location o dei servizi Amazon/Linode sono monitorate dai fornitori delle strutture. |
Posizione | I servizi pubblici FlowHunt ospitano i dati principalmente nell’Unione Europea (data center di Francoforte). Cloud privati possono essere creati secondo preferenze o localizzazione geografica negli Stati Uniti, Europa e Asia. I clienti possono scegliere di localizzare i dati del servizio solo negli Stati Uniti o solo in Europa. |
Sicurezza di Rete
La nostra rete è protetta da firewall ridondanti, tecnologia router di ultima generazione, trasporto HTTPS sicuro sulle reti pubbliche e tecnologie di rilevamento e/o prevenzione delle intrusioni (IDS/IPS) che monitorano e/o bloccano traffico e attacchi dannosi.
Misure Aggiuntive
- Mitigazione DDoS: L’infrastruttura di livello industriale protegge e mitiga l’impatto degli attacchi denial-of-service.
- Crittografia delle Comunicazioni: Le comunicazioni tra te e i server FlowHunt sono criptate tramite HTTPS e Transport Layer Security (TLS) secondo le migliori pratiche di settore sulle reti pubbliche.
Sicurezza Organizzativa
Procedure per lo Smaltimento degli Asset
- Valutazione dell’Inventario: Identifica e cataloga tutti i dispositivi da smaltire.
- Backup dei Dati: Esegui backup sicuri dei dati necessari prima dello smaltimento.
- Cancellazione Dati: Utilizzo di strumenti certificati per cancellare tutti i dati dai dispositivi secondo gli standard di settore.
- Distruzione Fisica: Per i dispositivi non cancellabili, si utilizzano metodi di distruzione fisica come la triturazione o la smagnetizzazione.
- Conformità Ambientale: Tutti i metodi di smaltimento sono conformi alle normative ambientali.
Certificazione e Conformità
- Documentazione: Mantenimento di registrazioni dettagliate di tutti gli asset smaltiti, inclusi numeri di serie, metodi e date di smaltimento.
- Verifica di Terze Parti: Coinvolgimento di fornitori terzi certificati per verificare e documentare il processo di smaltimento.
Conformità di Dipendenti e Collaboratori
- Controlli dei Precedenti: I nuovi dipendenti sono sottoposti a controlli approfonditi dei precedenti prima dell’assunzione.
- Codice di Condotta: Sia dipendenti che collaboratori devono riconoscere e rispettare il codice di condotta aziendale, con politiche disciplinari per le violazioni.
- Accordi di Riservatezza: Gli accordi di riservatezza sono obbligatori per tutti i dipendenti all’ingresso e per i collaboratori al momento dell’ingaggio.
Procedure per Visitatori e Sicurezza
- Procedure per Visitatori: I visitatori devono registrarsi, indossare un badge e essere accompagnati da un dipendente autorizzato nelle aree protette.
- Formazione sulla Sicurezza: I dipendenti completano la formazione sulla sicurezza entro trenta giorni dall’assunzione e annualmente per restare aggiornati sulle best practice e sulle nuove minacce.
Sicurezza del Prodotto
Crittografia dei Dati
Tutti i database e i backup di database FlowHunt con dati sensibili dei clienti sono criptati. La crittografia dei dati di fatturazione e pagamento è gestita dai nostri processori di pagamento (Stripe).
- Crittografia a Livello di Colonna: Cripta colonne specifiche all’interno di un database, offrendo una protezione mirata. Utile per campi sensibili come chiavi API.
- Protocolli di Crittografia: I protocolli Secure Sockets Layer (SSL) e Transport Layer Security (TLS) sono utilizzati per criptare le trasmissioni dati sulle reti.
Penetration Test
FlowHunt esegue regolarmente penetration test e incoraggia i ricercatori esterni tramite un programma bug bounty per identificare vulnerabilità.
Aggiornato: 30/05/2025
Una sessione fotografica media costa $200. Noi partiamo da $20
Genera qualsiasi foto ti serva senza assumere modelli o pagare studi costosi.