Drošības politika

FlowHunt prioritizē datu drošību ar spēcīgu infrastruktūru, šifrēšanu, atbilstību un avārijas atjaunošanu, lai aizsargātu klientu, darbinieku un uzņēmuma datus.

Mūsu datu centri atbilst augstiem atbilstības standartiem, un organizatoriskie protokoli nodrošina aktīvu iznīcināšanu un darbinieku atbilstību. Regulāras novērtēšanas un avārijas atjaunošanas plāni vēl vairāk aizsargā datus.

Datu drošība mums ir ārkārtīgi svarīga. Mēs apvienojam vairākas drošības funkcijas, lai nodrošinātu, ka klientu, darbinieku un uzņēmuma dati vienmēr ir aizsargāti, lai mūsu klienti varētu būt droši, zinot, ka viņu dati ir drošībā, viņu komunikācija ir aizsargāta un viņu uzņēmumi ir pasargāti.

Infrastruktūras drošība

Infrastruktūras drošība ietver pamata aparatūras, programmatūras un tīkla komponentu aizsardzību, kas atbalsta organizācijas informācijas tehnoloģiju (IT) darbību. Tas ietver visu, sākot no datu centriem un serveriem līdz tīkla savienojumiem un galiekārtām. Efektīvas infrastruktūras drošības mērķis ir novērst nesankcionētu piekļuvi, ļaunprātīgu izmantošanu un traucējumus, nodrošinot IT sistēmu integritāti, konfidencialitāti un pieejamību.

Galvenie infrastruktūras drošības komponenti

  • Šifrēšanas atslēgu piekļuve ierobežota
    Politika: Piekļuve šifrēšanas atslēgām ir ierobežota tikai pilnvarotiem lietotājiem ar biznesa nepieciešamību.
    Ieviešana: Tas nodrošina, ka tikai atbilstoši pilnvarotas personas var atšifrēt sensitīvu informāciju, samazinot datu noplūdes risku.

  • Unikāla konta autentifikācija ieviesta
    Politika: Sistēmās un lietotnēs ir nepieciešami unikāli lietotājvārdi un paroles vai pilnvaroti Secure Socket Shell (SSH) atslēgas.
    Ieviešana: Tas samazina nesankcionētas piekļuves risku, nodrošinot, ka katram lietotājam ir unikāla identitāte autentifikācijai.

  • Piekļuve produkcijas lietotnēm ierobežota
    Politika: Piekļuve produkcijas lietotnēm ir atļauta tikai pilnvarotam personālam.
    Ieviešana: Šis pasākums novērš nesankcionētu piekļuvi svarīgām lietotnēm, kas nodrošina uzņēmuma darbību.

  • Pieejas kontroles procedūras izveidotas
    Politika: Dokumentētas prasības lietotāju piekļuves pievienošanai, modificēšanai un noņemšanai.
    Ieviešana: Skaidras procedūras nodrošina, ka piekļuves tiesības tiek pārvaldītas sistemātiski un droši.

  • Piekļuve produkcijas datubāzēm ierobežota
    Politika: Priviliģēta piekļuve datubāzēm ir ierobežota tikai pilnvarotiem lietotājiem ar biznesa nepieciešamību.
    Ieviešana: Tas aizsargā jutīgus datus datubāzēs no nesankcionētas piekļuves vai izmaiņām.

  • Piekļuve ugunsmūrim ierobežota
    Politika: Priviliģēta piekļuve ugunsmūrim ir ierobežota tikai pilnvarotiem lietotājiem ar biznesa nepieciešamību.
    Ieviešana: Ugunsmūri ir būtiski tīkla drošībai, un ierobežota piekļuve nodrošina, ka to konfigurāciju nevar apdraudēt.

  • Piekļuve produkcijas OS ierobežota
    Politika: Priviliģēta piekļuve operētājsistēmai ir ierobežota tikai pilnvarotiem lietotājiem ar biznesa nepieciešamību.
    Ieviešana: Tas aizsargā operētājsistēmas slāni no nesankcionētām izmaiņām, kas var ietekmēt sistēmas stabilitāti un drošību.

  • Piekļuve produkcijas tīklam ierobežota
    Politika: Priviliģēta piekļuve produkcijas tīklam ir ierobežota tikai pilnvarotiem lietotājiem ar biznesa nepieciešamību.
    Ieviešana: Nodrošina, ka tikai pilnvarots personāls var piekļūt tīklam, samazinot iekšējo draudu risku.

  • Piekļuve anulēta pēc darba attiecību pārtraukšanas
    Politika: Piekļuve tiek anulēta atlaistiem darbiniekiem saskaņā ar pakalpojumu līmeņa līgumiem (SLA).
    Ieviešana: Tas novērš bijušo darbinieku piekļuvi uzņēmuma sistēmām pēc darba attiecību izbeigšanas.

  • Unikāla tīkla sistēmas autentifikācija ieviesta
    Politika: Pieprasīti unikāli lietotājvārdi un paroles vai pilnvaroti SSH atslēgas tīkla piekļuvei.
    Ieviešana: Pastiprina drošību, nodrošinot, ka tīkla piekļuve ir izsekojama līdz konkrētam lietotājam.

  • Attālinātā piekļuve šifrēta un ieviesta
    Politika: Attālināta piekļuve produkcijas sistēmām ir atļauta tikai izmantojot apstiprinātus šifrētus savienojumus.
    Ieviešana: Aizsargā datus, kas tiek pārsūtīti attālinātā savienojumā, no pārtveršanas.

  • Iekļūšanas noteikšanas sistēma izmantota
    Politika: Nepārtraukta tīkla uzraudzība savlaicīgai drošības pārkāpumu noteikšanai.
    Ieviešana: IDS nodrošina reāllaika brīdinājumus, ļaujot ātri reaģēt uz potenciāliem draudiem.

  • Infrastruktūras veiktspēja uzraudzīta
    Politika: Tiek izmantoti uzraudzības rīki, lai sekotu sistēmas veiktspējai un ģenerētu brīdinājumus, kad sasniegti sliekšņi.
    Ieviešana: Nodrošina infrastruktūras robustumu un savlaicīgu problēmu risināšanu.

  • Tīkla segmentācija ieviesta
    Politika: Tīkla segmentācija, lai novērstu nesankcionētu piekļuvi klientu datiem.
    Ieviešana: Ierobežo uzlaušanas izplatību, izolējot dažādas tīkla daļas.

  • Tīkla ugunsmūri pārskatīti
    Politika: Ikgadēja ugunsmūra noteikumu pārskatīšana ar izmaiņu izsekošanu.
    Ieviešana: Nodrošina, ka ugunsmūra konfigurācijas ir aktuālas un atbilst mūsdienu drošības standartiem.

  • Tīkla ugunsmūri izmantoti
    Politika: Ugunsmūri konfigurēti, lai novērstu nesankcionētu piekļuvi.
    Ieviešana: Darbojas kā pirmais aizsardzības līnijas posms pret ārējiem draudiem.

  • Tīkla un sistēmas stiprināšanas standarti uzturēti
    Politika: Dokumentēti standarti, kas balstīti uz nozares labāko praksi, pārskatīti katru gadu.
    Ieviešana: Nodrošina, ka sistēmas ir konfigurētas droši un aizsargātas pret uzbrukumiem.

Datu centra drošība

Mēs nodrošinām jūsu datu konfidencialitāti un integritāti, ievērojot nozares labāko praksi. FlowHunt serveri izvietoti Tier IV vai III+, PCI DSS, SSAE-16 vai ISO 27001 atbilstošās iekārtās. Mūsu drošības komanda pastāvīgi ievieš drošības atjauninājumus un aktīvi reaģē uz drošības brīdinājumiem un notikumiem.

Fiziskā drošība

IekārtasApraksts
Serveru videFlowHunt serveri izvietoti Tier III+ vai IV vai PCI DSS, SSAE-16 vai ISO 27001 atbilstošās iekārtās. Datu centru iekārtām ir liekā strāvas padeve, katra ar UPS un rezerves ģeneratoriem.
Apsardze uz vietasMūsu datu centru iekārtām ir aizsargāts perimetrs ar vairāku līmeņu drošības zonām, 24/7 apsardze, CCTV videonovērošana, daudzfaktoru identifikācija ar biometrisko piekļuvi, fiziskās slēdzenes un drošības trauksmes.
UzraudzībaVisas produkcijas tīkla sistēmas, tīkla ierīces un savienojumi tiek pastāvīgi uzraudzīti un loģiski pārvaldīti no FlowHunt administratoru puses. Fizisko drošību, elektroapgādi un interneta savienojumu ārpus co-location būra durvīm vai Amazon/Linode pakalpojumiem uzrauga telpu pakalpojumu sniedzēji.
Atrašanās vietaFlowHunt publiskais pakalpojums galvenokārt glabā datus Eiropas Savienībā (Frankfurtes datu centros). Privātie mākoņi var tikt izveidoti pēc jūsu vēlmēm vai ģeogrāfiskās atrašanās vietas ASV, Eiropā un Āzijā. Klienti var izvēlēties izvietot savus pakalpojuma datus tikai ASV vai tikai Eiropā.

Tīkla drošība

Mūsu tīkls tiek aizsargāts ar liekajiem ugunsmūriem, modernākajām maršrutētāju tehnoloģijām, drošu HTTPS savienojumu pār publiskajiem tīkliem un tīkla iekļūšanas noteikšanas un/vai novēršanas tehnoloģijām (IDS/IPS), kas uzrauga un/vai bloķē ļaunprātīgu trafiku un tīkla uzbrukumus.

Papildu pasākumi

  • DDoS mazināšana: Izmantota nozarē vadošā infrastruktūra, lai aizsargātu un mazinātu servisa atteices uzbrukumu ietekmi.
  • Sakaru šifrēšana: Sakari starp jums un FlowHunt serveriem tiek šifrēti ar nozares labāko praksi – HTTPS un Transport Layer Security (TLS) – pār publiskajiem tīkliem.

Organizatoriskā drošība

Aktīvu iznīcināšanas procedūras

  • Inventarizācijas izvērtēšana: Identificēt un uzskaitīt visas ierīces, kuras plānots iznīcināt.
  • Datu rezerves kopēšana: Pirms iznīcināšanas droši dublēt nepieciešamos datus.
  • Datu dzēšana: Izmantot sertificētus rīkus, lai pilnībā dzēstu datus no ierīcēm, ievērojot nozares standartus.
  • Fiziska iznīcināšana: Ierīcēm, kuras nevar droši izdzēst, tiek piemērotas fiziskas iznīcināšanas metodes, piemēram, sasmalcināšana vai magnētiskā izdzēšana.
  • Vides atbilstība: Visi iznīcināšanas paņēmieni atbilst vides aizsardzības normām.

Sertifikācija un atbilstība

  • Dokumentācija: Tiek uzturēta detalizēta informācija par visiem iznīcinātajiem aktīviem, tostarp sērijas numuri, iznīcināšanas metodes un datumi.
  • Trešās puses pārbaude: Tiek piesaistīti sertificēti ārējie pakalpojumu sniedzēji, lai pārbaudītu un dokumentētu iznīcināšanas procesu.

Darbinieku un līgumdarbinieku atbilstība

  • Fona pārbaudes: Jaunie darbinieki pirms pievienošanās uzņēmumam iziet rūpīgas fona pārbaudes.
  • Uzvedības kodekss: Gan darbiniekiem, gan līgumdarbiniekiem jāapstiprina un jāievēro uzņēmuma uzvedības kodekss, ar disciplinārām sekām pārkāpumu gadījumā.
  • Konfidencialitātes līgumi: Visiem darbiniekiem pie darba uzsākšanas, līgumdarbiniekiem – sadarbības sākumā, ir jāparaksta konfidencialitātes līgumi.

Apmeklētāju un drošības protokoli

  • Apmeklētāju procedūras: Apmeklētājiem jāreģistrējas, jāvalkā apmeklētāju nozīmīte un jābūt pavadītiem no pilnvarota darbinieka, ja tiek piekļūts drošām zonām.
  • Drošības apmācības: Darbinieki trīsdesmit dienu laikā pēc pieņemšanas darbā un turpmāk reizi gadā apgūst drošības apmācības, lai sekotu labākajai praksei un aktuālajiem draudiem.

Produkta drošība

Datu šifrēšana

Visas FlowHunt datubāzes un datu rezerves ar sensitīviem klientu datiem tiek šifrētas. Norēķinu un maksājumu datu šifrēšanu veic mūsu maksājumu apstrādātāji (Stripe).

  • Kolonnu līmeņa šifrēšana: Šifrē konkrētas datubāzes kolonnas, nodrošinot mērķtiecīgāku datu aizsardzību. Šī metode ir noderīga, lai aizsargātu sensitīvus laukus, piemēram, API atslēgas.
  • Šifrēšanas protokoli: Datu pārraide tīklā tiek šifrēta ar Secure Sockets Layer (SSL) un Transport Layer Security (TLS) protokoliem.

Ielaušanās testēšana

FlowHunt regulāri veic ielaušanās testus un aicina ārējos drošības pētniekus, izmantojot bug bounty programmu, identificēt ievainojamības.

Atjaunināts: 30.05.2025

Vidējā fotosesijas cena ir $200. Mēs sākam no $20

Ģenerējiet jebkuru nepieciešamo fotoattēlu bez modeļu algošanas vai dārgu studiju izmantošanas.