Saugumo politika
FlowHunt teikia pirmenybę duomenų saugumui, naudodama tvirtą infrastruktūrą, šifravimą, atitiktį ir avarinius atkūrimo sprendimus, kad apsaugotų klientų, darbuotojų ir verslo duomenis.
Mūsų duomenų centrai atitinka aukštus atitikties standartus, o organizaciniai protokolai užtikrina turto utilizavimą ir darbuotojų atitiktį. Reguliarūs vertinimai ir avarinio atkūrimo planai dar labiau apsaugo duomenis.
Duomenų saugumas mums yra labai svarbus. Mes deriname daugybę saugumo funkcijų, kad užtikrintume, jog klientų, darbuotojų ir verslo duomenys visada būtų apsaugoti, todėl mūsų klientai gali būti ramūs – jų duomenys yra saugūs, jų komunikacija apsaugota, o jų verslas – apsaugotas.
Infrastruktūros saugumas
Infrastruktūros saugumas apima pagrindinės aparatinės, programinės įrangos ir tinklo komponentų, palaikančių organizacijos informacinių technologijų (IT) veiklą, apsaugą. Tai apima viską – nuo duomenų centrų ir serverių iki tinklo jungčių ir galutinių įrenginių. Efektyvus infrastruktūros saugumas siekia užkirsti kelią neteisėtai prieigai, piktnaudžiavimui ir trikdžiams, taip užtikrinant IT sistemų vientisumą, konfidencialumą ir prieinamumą.
Pagrindiniai infrastruktūros saugumo komponentai
Šifravimo raktų prieiga apribota
Politika: Prieigą prie šifravimo raktų turi tik įgalioti naudotojai, turintys verslo poreikį.
Įgyvendinimas: Tai užtikrina, kad tik tinkamą leidimą turintys asmenys galėtų iššifruoti jautrią informaciją, taip sumažinant duomenų nutekėjimo riziką.Unikali paskyros autentifikacija privaloma
Politika: Sistemos ir programos reikalauja unikalių naudotojų vardų ir slaptažodžių arba autorizuotų SSH raktų.
Įgyvendinimas: Tai sumažina neteisėtos prieigos riziką užtikrinant, kad kiekvienas naudotojas turi atskirą tapatybę autentifikacijai.Prieiga prie gamybinių programų apribota
Politika: Prieiga prie gamybinių programų suteikiama tik įgaliotiems darbuotojams.
Įgyvendinimas: Ši priemonė apsaugo nuo neteisėto kritinių programų, kurios palaiko verslo veiklą, pakeitimo.Prieigos kontrolės procedūros nustatytos
Politika: Dokumentuoti reikalavimai naudotojų prieigos pridėjimui, keitimui ir šalinimui.
Įgyvendinimas: Aiškios procedūros užtikrina, kad prieigos teisės būtų valdomos sistemingai ir saugiai.Prieiga prie gamybinių duomenų bazių apribota
Politika: Privilegijuota prieiga prie duomenų bazių suteikiama tik įgaliotiems naudotojams su verslo poreikiu.
Įgyvendinimas: Tai apsaugo jautrius duomenis duomenų bazėse nuo neteisėtos prieigos ar pakeitimų.Prieiga prie ugniasienės apribota
Politika: Privilegijuota prieiga prie ugniasienės suteikiama tik įgaliotiems naudotojams su verslo poreikiu.
Įgyvendinimas: Ugniasienės yra itin svarbios tinklo saugumui, o apribota prieiga užtikrina, kad jų konfigūracija negalėtų būti pažeista.Prieiga prie gamybinės OS apribota
Politika: Privilegijuota prieiga prie operacinės sistemos suteikiama tik įgaliotiems naudotojams su verslo poreikiu.
Įgyvendinimas: Tai apsaugo OS sluoksnį nuo neteisėtų pakeitimų, galinčių paveikti sistemos stabilumą ir saugumą.Prieiga prie gamybinio tinklo apribota
Politika: Privilegijuota prieiga prie gamybinio tinklo suteikiama tik įgaliotiems naudotojams su verslo poreikiu.
Įgyvendinimas: Užtikrina, kad tik įgalioti darbuotojai gali naudotis tinklu, taip sumažinant vidinių grėsmių riziką.Prieiga atšaukiama darbuotojo atleidimo atveju
Politika: Prieiga atleidžiamiems darbuotojams atšaukiama pagal paslaugų lygio susitarimus (SLA).
Įgyvendinimas: Tai apsaugo nuo buvusių darbuotojų prieigos prie įmonės sistemų po atleidimo.Unikali tinklo sistemos autentifikacija privaloma
Politika: Reikalaujama unikalių naudotojų vardų ir slaptažodžių arba autorizuotų SSH raktų tinklo prieigai.
Įgyvendinimas: Tai stiprina saugumą užtikrinant, kad tinklo prieiga būtų atsekama iki konkretaus naudotojo.Nuotolinė prieiga šifruota
Politika: Nuotolinė prieiga prie gamybinių sistemų leidžiama tik per patvirtintus šifruotus ryšius.
Įgyvendinimas: Tai apsaugo duomenis, perduodamus per nuotolinius ryšius, nuo perėmimo.Naudojama įsilaužimų aptikimo sistema
Politika: Nuolatinė tinklo stebėsena ankstyvam saugumo pažeidimų aptikimui.
Įgyvendinimas: IDS suteikia įspėjimus realiu laiku, leidžiančius greitai reaguoti į galimas grėsmes.Stebimas infrastruktūros veikimas
Politika: Naudojami stebėjimo įrankiai sistemos veikimui sekti ir pranešimams generuoti pasiekus nustatytus slenksčius.
Įgyvendinimas: Užtikrina infrastruktūros patikimumą ir operatyvų problemų sprendimą.Įgyvendinta tinklo segmentacija
Politika: Tinklas segmentuojamas, kad būtų užkirstas kelias neteisėtai prieigai prie klientų duomenų.
Įgyvendinimas: Apriboja pažeidimų plitimą atskiriant skirtingas tinklo dalis.Peržiūrimos tinklo ugniasienės
Politika: Kasmet peržiūrimos ugniasienės taisyklės su pakeitimų registravimu.
Įgyvendinimas: Užtikrina, kad ugniasienės konfigūracija būtų atnaujinta ir atitiktų dabartinius saugumo standartus.Naudojamos tinklo ugniasienės
Politika: Ugniasienės sukonfigūruotos užkirsti kelią neteisėtai prieigai.
Įgyvendinimas: Veikia kaip pirmoji gynybos linija prieš išorines grėsmes.Palaikomi tinklo ir sistemų grūdinimo standartai
Politika: Dokumentuoti standartai, paremti geriausia pramonės praktika, peržiūrimi kasmet.
Įgyvendinimas: Užtikrina, kad sistemos būtų sukonfigūruotos saugiai, kad atsispirtų atakoms.
Duomenų centro saugumas
Jūsų duomenų konfidencialumą ir vientisumą užtikriname remdamiesi geriausia pramonės praktika. FlowHunt serveriai talpinami Tier IV arba III+, PCI DSS, SSAE-16 arba ISO 27001 atitinkančiose patalpose. Mūsų saugumo komanda nuolat diegia saugumo atnaujinimus ir aktyviai reaguoja į saugumo perspėjimus bei įvykius.
Fizinė apsauga
Patalpos | Aprašymas |
---|---|
Serverių aplinka | FlowHunt serveriai talpinami Tier III+ arba IV ar PCI DSS, SSAE-16, arba ISO 27001 atitinkančiose patalpose. Duomenų centrų patalpos turi dubliuotą elektros tiekimą, kiekviena su UPS ir atsarginiais generatoriais. |
Apsauga vietoje | Mūsų duomenų centrų patalpos turi saugią perimetrą su kelių lygių saugumo zonomis, 24/7 gyva apsauga, CCTV vaizdo stebėjimą, daugiafaktorinę identifikaciją su biometrine prieigos kontrole, fizinėmis spynom ir saugumo pažeidimų signalizacija. |
Stebėjimas | Visos gamybinio tinklo sistemos, tinkliniai įrenginiai ir linijos yra nuolat stebimos ir logiškai administruojamos FlowHunt administratorių. Fizinę apsaugą, elektros tiekimą ir interneto ryšį už bendros nuomos narvo ar Amazon/Linode paslaugų ribų stebi patalpų tiekėjai. |
Vieta | Viešosios FlowHunt paslaugos duomenys talpinami daugiausia Europos Sąjungoje (Frankfurto duomenų centruose). Privatūs debesys gali būti sukurti pagal jūsų pageidavimus arba geografinę vietą Jungtinėse Valstijose, Europoje ar Azijoje. Klientai gali pasirinkti, ar jų paslaugų duomenys būtų laikomi tik JAV arba tik Europoje. |
Tinklo saugumas
Mūsų tinklą saugo dubliuotos ugniasienės, pažangiausios maršrutizatorių technologijos, saugus HTTPS perdavimas viešaisiais tinklais ir tinklo įsilaužimų aptikimo ir (arba) prevencijos technologijos (IDS/IPS), kurios stebi ir/ar blokuoja kenkėjišką srautą ir tinklo atakas.
Papildomos priemonės
- DDoS atakų mažinimas: Naudojama pažangiausia infrastruktūra, apsauganti nuo paslaugų trikdymo atakų ir sumažinanti jų poveikį.
- Komunikacijos šifravimas: Komunikacija tarp jūsų ir FlowHunt serverių yra šifruojama naudojant geriausią pramonės praktiką – HTTPS ir transporto lygmens saugumą (TLS) viešaisiais tinklais.
Organizacinis saugumas
Turto utilizavimo procedūros
- Inventoriaus vertinimas: Nustatomi ir kataloguojami visi įrenginiai, skirti utilizavimui.
- Duomenų atsarginė kopija: Prieš utilizavimą saugiai padaromos būtinos duomenų atsarginės kopijos.
- Duomenų išvalymas: Naudojami sertifikuoti įrankiai visiems duomenims ištrinti iš įrenginių pagal pramonės standartus.
- Fizinis sunaikinimas: Įrenginiams, kurių negalima išvalyti, taikomi fizinio sunaikinimo metodai, tokie kaip smulkinimas ar degausinimas.
- Aplinkosaugos atitiktis: Visi utilizavimo būdai atitinka aplinkosaugos reikalavimus.
Sertifikavimas ir atitiktis
- Dokumentacija: Renkama detali informacija apie visą utilizuotą turtą, įskaitant serijos numerius, utilizavimo būdus ir datas.
- Trečiųjų šalių patikra: Įtraukiami sertifikuoti trečiųjų šalių tiekėjai utilizavimo procesui patikrinti ir dokumentuoti.
Darbuotojų ir rangovų atitiktis
- Patikros: Nauji darbuotojai tikrinami prieš įsidarbinant.
- Elgesio kodeksas: Darbuotojai ir rangovai turi susipažinti ir laikytis įmonės elgesio kodekso, numatyta drausminė atsakomybė už pažeidimus.
- Konfidencialumo susitarimai: Visi darbuotojai privalo pasirašyti konfidencialumo susitarimus įsidarbinant, o rangovai – pradedant darbą.
Lankytojų ir saugumo protokolai
- Lankytojų procedūros: Lankytojai privalo užsiregistruoti, dėvėti lankytojo ženklelį ir būti lydimi įgalioto darbuotojo patekus į saugias zonas.
- Saugumo mokymai: Darbuotojai per trisdešimt dienų nuo įsidarbinimo ir kasmet vėliau privalo išklausyti saugumo mokymus, kad susipažintų su geriausia praktika ir naujomis grėsmėmis.
Produkto saugumas
Duomenų šifravimas
Visos FlowHunt duomenų bazės ir jų atsarginės kopijos su jautriais klientų duomenimis yra šifruojamos. Atsiskaitymų ir mokėjimų duomenų šifravimą atlieka mūsų mokėjimų procesoriai (Stripe).
- Stulpelių lygio šifravimas: Šifruojami konkretūs duomenų bazės stulpeliai, suteikiant tikslingą duomenų apsaugą. Šis metodas naudingas tokių jautrių laukų kaip API raktai apsaugai.
- Šifravimo protokolai: Naudojami Secure Sockets Layer (SSL) ir Transport Layer Security (TLS) protokolai duomenų perdavimui per tinklus šifruoti.
Penetraciniai testai
FlowHunt reguliariai atlieka penetracinius testus ir skatina išorės saugumo tyrėjus per „bug bounty“ programą identifikuoti pažeidžiamumus.
Atnaujinta: 2025-05-30
Vidutinė fotosesijos kaina yra 200 USD. Mūsų kaina prasideda nuo 20 USD
Generuokite bet kokią jums reikalingą nuotrauką, nesamdydami modelių ir nemokėdami už brangius studijų nuomą.