Politica di Sicurezza

FlowHunt dà priorità alla sicurezza dei dati con infrastrutture robuste, crittografia, conformità e disaster recovery per proteggere i dati di clienti, dipendenti e azienda.

I nostri data center soddisfano elevati standard di conformità e i protocolli organizzativi assicurano lo smaltimento degli asset e la conformità dei dipendenti. Valutazioni regolari e piani di disaster recovery proteggono ulteriormente i dati.

La sicurezza dei dati è per noi di massima importanza. Combiniamo molteplici funzionalità di sicurezza per garantire che i dati di clienti, dipendenti e azienda siano sempre protetti, così i nostri clienti possono stare tranquilli sapendo che i loro dati sono al sicuro, le loro comunicazioni sono protette e le loro aziende sono al sicuro.

Sicurezza dell’Infrastruttura

La sicurezza dell’infrastruttura implica la protezione dell’hardware, del software e dei componenti di rete che supportano le operazioni IT di un’organizzazione. Questo include tutto, dai data center e server alle connessioni di rete e ai dispositivi endpoint. Una sicurezza efficace mira a prevenire accessi non autorizzati, abusi e interruzioni, garantendo integrità, riservatezza e disponibilità dei sistemi IT.

Componenti Chiave della Sicurezza dell’Infrastruttura

  • Accesso alle Chiavi di Crittografia Limitato
    Politica: L’accesso alle chiavi di crittografia è limitato agli utenti autorizzati con necessità aziendale.
    Implementazione: Ciò assicura che solo chi dispone delle giuste autorizzazioni possa decriptare informazioni sensibili, riducendo il rischio di violazioni dei dati.

  • Autenticazione Unica degli Account Obbligatoria
    Politica: Sistemi e applicazioni richiedono nomi utente e password unici o chiavi SSH autorizzate.
    Implementazione: Riduce il rischio di accessi non autorizzati garantendo che ogni utente abbia una propria identità per l’autenticazione.

  • Accesso alle Applicazioni in Produzione Limitato
    Politica: L’accesso alle applicazioni in produzione è riservato solo al personale autorizzato.
    Implementazione: Previene che utenti non autorizzati manipolino applicazioni critiche per l’azienda.

  • Procedure di Controllo degli Accessi Stabilite
    Politica: Requisiti documentati per aggiungere, modificare e rimuovere accessi utente.
    Implementazione: Procedure chiare assicurano che i diritti di accesso siano gestiti in modo sistematico e sicuro.

  • Accesso ai Database di Produzione Limitato
    Politica: Accesso privilegiato ai database riservato agli utenti autorizzati con necessità aziendale.
    Implementazione: Protegge i dati sensibili memorizzati nei database da accessi o modifiche non autorizzate.

  • Accesso al Firewall Limitato
    Politica: Accesso privilegiato al firewall riservato agli utenti autorizzati con necessità aziendale.
    Implementazione: I firewall sono fondamentali per la sicurezza di rete e l’accesso limitato garantisce che la loro configurazione non venga compromessa.

  • Accesso al Sistema Operativo di Produzione Limitato
    Politica: Accesso privilegiato al sistema operativo riservato agli utenti autorizzati con necessità aziendale.
    Implementazione: Protegge il livello OS da modifiche non autorizzate che potrebbero compromettere stabilità e sicurezza del sistema.

  • Accesso alla Rete di Produzione Limitato
    Politica: Accesso privilegiato alla rete di produzione riservato agli utenti autorizzati con necessità aziendale.
    Implementazione: Garantisce che solo il personale autorizzato possa accedere alla rete, riducendo il rischio di minacce interne.

  • Revoca dell’Accesso al Termine del Rapporto
    Politica: L’accesso viene revocato ai dipendenti cessati entro i tempi previsti dagli SLA.
    Implementazione: Evita che ex dipendenti continuino ad accedere ai sistemi aziendali dopo la cessazione.

  • Autenticazione Unica di Sistema di Rete Obbligatoria
    Politica: Richiede nomi utente e password unici o chiavi SSH autorizzate per l’accesso alla rete.
    Implementazione: Migliora la sicurezza garantendo che l’accesso alla rete sia tracciabile ai singoli utenti.

  • Accesso Remoto Crittografato Obbligatorio
    Politica: L’accesso remoto ai sistemi di produzione è consentito solo tramite connessioni criptate approvate.
    Implementazione: Protegge i dati trasmessi via connessioni remote da intercettazioni.

  • Sistema di Rilevamento Intrusioni Utilizzato
    Politica: Monitoraggio continuo della rete per rilevamento precoce di violazioni della sicurezza.
    Implementazione: Un IDS fornisce allarmi in tempo reale, permettendo una risposta rapida alle potenziali minacce.

  • Monitoraggio delle Prestazioni dell’Infrastruttura
    Politica: Utilizzo di strumenti di monitoraggio per tracciare le prestazioni dei sistemi e generare avvisi al raggiungimento di soglie.
    Implementazione: Garantisce che l’infrastruttura rimanga solida e che eventuali problemi siano affrontati tempestivamente.

  • Segmentazione della Rete Implementata
    Politica: Segmentazione della rete per prevenire accessi non autorizzati ai dati dei clienti.
    Implementazione: Limita la propagazione di violazioni isolando le varie parti della rete.

  • Revisione dei Firewall di Rete
    Politica: Revisione annuale delle regole del firewall con tracciamento delle modifiche.
    Implementazione: Mantiene le configurazioni aggiornate e allineate agli standard di sicurezza attuali.

  • Firewall di Rete Utilizzati
    Politica: I firewall sono configurati per prevenire accessi non autorizzati.
    Implementazione: Rappresentano la prima linea di difesa contro minacce esterne.

  • Standard di Hardening di Rete e Sistema Mantenuti
    Politica: Standard documentati basati sulle best practice di settore, revisionati annualmente.
    Implementazione: Garantisce che i sistemi siano configurati in modo sicuro per resistere agli attacchi.

Sicurezza dei Data Center

Garantiamo la riservatezza e l’integrità dei tuoi dati applicando le migliori pratiche di settore. I server FlowHunt sono ospitati in strutture Tier IV o III+, conformi PCI DSS, SSAE-16 o ISO 27001. Il nostro Team di Sicurezza aggiorna costantemente la sicurezza e risponde attivamente ad allarmi e eventi.

Sicurezza Fisica

StruttureDescrizione
Ambiente ServerI server FlowHunt sono ospitati in strutture Tier III+ o IV o conformi PCI DSS, SSAE-16 o ISO 27001. I data center sono alimentati da energia ridondante, ciascuno con UPS e generatori di backup.
Sicurezza in locoI nostri data center dispongono di perimetro protetto con zone di sicurezza multilivello, sorveglianza 24/7, videosorveglianza CCTV, identificazione multifattoriale con controllo biometrico degli accessi, serrature fisiche e allarmi per violazione della sicurezza.
MonitoraggioTutti i sistemi di rete di produzione, dispositivi collegati e circuiti sono costantemente monitorati e gestiti logicamente dagli amministratori FlowHunt. La sicurezza fisica, l’alimentazione e la connettività internet oltre le porte del cage di co-location o dei servizi Amazon/Linode sono monitorate dai fornitori delle strutture.
PosizioneI servizi pubblici FlowHunt ospitano i dati principalmente nell’Unione Europea (data center di Francoforte). Cloud privati possono essere creati secondo preferenze o localizzazione geografica negli Stati Uniti, Europa e Asia. I clienti possono scegliere di localizzare i dati del servizio solo negli Stati Uniti o solo in Europa.

Sicurezza di Rete

La nostra rete è protetta da firewall ridondanti, tecnologia router di ultima generazione, trasporto HTTPS sicuro sulle reti pubbliche e tecnologie di rilevamento e/o prevenzione delle intrusioni (IDS/IPS) che monitorano e/o bloccano traffico e attacchi dannosi.

Misure Aggiuntive

  • Mitigazione DDoS: L’infrastruttura di livello industriale protegge e mitiga l’impatto degli attacchi denial-of-service.
  • Crittografia delle Comunicazioni: Le comunicazioni tra te e i server FlowHunt sono criptate tramite HTTPS e Transport Layer Security (TLS) secondo le migliori pratiche di settore sulle reti pubbliche.

Sicurezza Organizzativa

Procedure per lo Smaltimento degli Asset

  • Valutazione dell’Inventario: Identifica e cataloga tutti i dispositivi da smaltire.
  • Backup dei Dati: Esegui backup sicuri dei dati necessari prima dello smaltimento.
  • Cancellazione Dati: Utilizzo di strumenti certificati per cancellare tutti i dati dai dispositivi secondo gli standard di settore.
  • Distruzione Fisica: Per i dispositivi non cancellabili, si utilizzano metodi di distruzione fisica come la triturazione o la smagnetizzazione.
  • Conformità Ambientale: Tutti i metodi di smaltimento sono conformi alle normative ambientali.

Certificazione e Conformità

  • Documentazione: Mantenimento di registrazioni dettagliate di tutti gli asset smaltiti, inclusi numeri di serie, metodi e date di smaltimento.
  • Verifica di Terze Parti: Coinvolgimento di fornitori terzi certificati per verificare e documentare il processo di smaltimento.

Conformità di Dipendenti e Collaboratori

  • Controlli dei Precedenti: I nuovi dipendenti sono sottoposti a controlli approfonditi dei precedenti prima dell’assunzione.
  • Codice di Condotta: Sia dipendenti che collaboratori devono riconoscere e rispettare il codice di condotta aziendale, con politiche disciplinari per le violazioni.
  • Accordi di Riservatezza: Gli accordi di riservatezza sono obbligatori per tutti i dipendenti all’ingresso e per i collaboratori al momento dell’ingaggio.

Procedure per Visitatori e Sicurezza

  • Procedure per Visitatori: I visitatori devono registrarsi, indossare un badge e essere accompagnati da un dipendente autorizzato nelle aree protette.
  • Formazione sulla Sicurezza: I dipendenti completano la formazione sulla sicurezza entro trenta giorni dall’assunzione e annualmente per restare aggiornati sulle best practice e sulle nuove minacce.

Sicurezza del Prodotto

Crittografia dei Dati

Tutti i database e i backup di database FlowHunt con dati sensibili dei clienti sono criptati. La crittografia dei dati di fatturazione e pagamento è gestita dai nostri processori di pagamento (Stripe).

  • Crittografia a Livello di Colonna: Cripta colonne specifiche all’interno di un database, offrendo una protezione mirata. Utile per campi sensibili come chiavi API.
  • Protocolli di Crittografia: I protocolli Secure Sockets Layer (SSL) e Transport Layer Security (TLS) sono utilizzati per criptare le trasmissioni dati sulle reti.

Penetration Test

FlowHunt esegue regolarmente penetration test e incoraggia i ricercatori esterni tramite un programma bug bounty per identificare vulnerabilità.

Aggiornato: 30/05/2025

Una sessione fotografica media costa $200. Noi partiamo da $20

Genera qualsiasi foto ti serva senza assumere modelli o pagare studi costosi.