Política de Segurança

A FlowHunt prioriza a segurança dos dados com infraestrutura robusta, criptografia, conformidade e recuperação de desastres para proteger dados de clientes, funcionários e do negócio.

Nossos data centers atendem a altos padrões de conformidade, e protocolos organizacionais garantem o descarte de ativos e a conformidade dos funcionários. Avaliações regulares e planos de recuperação de desastres protegem ainda mais os dados.

A segurança dos dados é de extrema importância para nós. Combinamos múltiplos recursos de segurança para garantir que os dados de clientes, funcionários e do negócio estejam sempre protegidos, para que nossos clientes possam ficar tranquilos sabendo que seus dados estão seguros, sua comunicação protegida e seus negócios resguardados.

Segurança de Infraestrutura

A segurança de infraestrutura envolve a proteção do hardware, software e componentes de rede subjacentes que sustentam as operações de tecnologia da informação (TI) de uma organização. Isso abrange desde data centers e servidores até conexões de rede e dispositivos finais. A segurança de infraestrutura eficaz visa prevenir acessos não autorizados, uso indevido e interrupções, garantindo a integridade, confidencialidade e disponibilidade dos sistemas de TI.

Componentes-Chave da Segurança de Infraestrutura

  • Acesso à Chave de Criptografia Restrito
    Política: O acesso às chaves de criptografia é limitado a usuários autorizados com necessidade de negócio.
    Implementação: Isso garante que apenas indivíduos com a devida autorização possam descriptografar informações sensíveis, minimizando o risco de vazamentos de dados.

  • Autenticação de Conta Única Exigida
    Política: Sistemas e aplicativos exigem nomes de usuário e senhas únicos ou chaves SSH autorizadas.
    Implementação: Isso reduz o risco de acesso não autorizado ao garantir que cada usuário possua uma identidade distinta para autenticação.

  • Acesso à Aplicação de Produção Restrito
    Política: O acesso às aplicações de produção é limitado apenas ao pessoal autorizado.
    Implementação: Esta medida impede que usuários não autorizados alterem aplicações críticas para o funcionamento do negócio.

  • Procedimentos de Controle de Acesso Estabelecidos
    Política: Requisitos documentados para adicionar, modificar e remover acessos de usuários.
    Implementação: Procedimentos claros garantem que os direitos de acesso sejam gerenciados de forma sistemática e segura.

  • Acesso ao Banco de Dados de Produção Restrito
    Política: O acesso privilegiado aos bancos de dados é limitado a usuários autorizados com necessidade de negócio.
    Implementação: Isso protege dados sensíveis armazenados em bancos de dados contra acessos ou alterações não autorizadas.

  • Acesso ao Firewall Restrito
    Política: O acesso privilegiado ao firewall é limitado a usuários autorizados com necessidade de negócio.
    Implementação: Firewalls são críticos para a segurança de rede, e acesso restrito garante que sua configuração não seja comprometida.

  • Acesso ao SO de Produção Restrito
    Política: O acesso privilegiado ao sistema operacional é limitado a usuários autorizados com necessidade de negócio.
    Implementação: Isso protege a camada do sistema operacional contra alterações não autorizadas que possam afetar a estabilidade e segurança do sistema.

  • Acesso à Rede de Produção Restrito
    Política: O acesso privilegiado à rede de produção é limitado a usuários autorizados com necessidade de negócio.
    Implementação: Garante que apenas pessoal autorizado possa acessar a rede, reduzindo o risco de ameaças internas.

  • Acesso Revogado Após Desligamento
    Política: O acesso é revogado para funcionários desligados conforme Acordos de Nível de Serviço (SLAs).
    Implementação: Isso impede que ex-funcionários acessem os sistemas da empresa após o desligamento.

  • Autenticação Única para Sistemas de Rede Exigida
    Política: Exige nomes de usuário e senhas únicos ou chaves SSH autorizadas para acesso à rede.
    Implementação: Aumenta a segurança garantindo que o acesso à rede seja rastreável a usuários individuais.

  • Acesso Remoto Criptografado Exigido
    Política: O acesso remoto aos sistemas de produção só é permitido por conexões criptografadas e aprovadas.
    Implementação: Protege os dados transmitidos por conexões remotas contra interceptação.

  • Sistema de Detecção de Intrusão Utilizado
    Política: Monitoramento contínuo da rede para detecção precoce de violações de segurança.
    Implementação: Um IDS fornece alertas em tempo real, possibilitando resposta rápida a ameaças potenciais.

  • Desempenho da Infraestrutura Monitorado
    Política: Utilização de ferramentas de monitoramento para acompanhar o desempenho do sistema e gerar alertas quando limites são atingidos.
    Implementação: Garante que a infraestrutura permaneça robusta e quaisquer problemas sejam prontamente resolvidos.

  • Segmentação de Rede Implementada
    Política: Segmentação da rede para evitar acesso não autorizado a dados de clientes.
    Implementação: Limita a propagação de violações ao isolar diferentes partes da rede.

  • Firewalls de Rede Revisados
    Política: Revisão anual das regras dos firewalls com controle de mudanças.
    Implementação: Mantém as configurações dos firewalls atualizadas e alinhadas com os padrões de segurança.

  • Firewalls de Rede Utilizados
    Política: Firewalls configurados para impedir acessos não autorizados.
    Implementação: Atuam como primeira linha de defesa contra ameaças externas.

  • Padrões de Endurecimento de Rede e Sistemas Mantidos
    Política: Padrões documentados baseados nas melhores práticas do setor, revisados anualmente.
    Implementação: Garante que os sistemas sejam configurados de forma segura para resistir a ataques.

Segurança do Data Center

Garantimos a confidencialidade e integridade dos seus dados com as melhores práticas do setor. Os servidores da FlowHunt são hospedados em instalações compatíveis com Tier IV ou III+, PCI DSS, SSAE-16 ou ISO 27001. Nossa equipe de segurança aplica constantemente atualizações e responde ativamente a alertas e eventos de segurança.

Segurança Física

InstalaçõesDescrição
Ambiente de ServidoresOs servidores da FlowHunt são hospedados em instalações compatíveis com Tier III+ ou IV ou PCI DSS, SSAE-16 ou ISO 27001. Os data centers são alimentados por energia redundante, cada um com UPS e geradores de backup.
Segurança no LocalNossas instalações possuem perímetro protegido com zonas de segurança em múltiplos níveis, segurança presencial 24/7, videomonitoramento por CFTV, identificação multifatorial com controle biométrico de acesso, fechaduras físicas e alarmes de violação de segurança.
MonitoramentoTodos os sistemas da Rede de Produção, dispositivos de rede e circuitos são constantemente monitorados e administrados logicamente por administradores da FlowHunt. Segurança física, energia e conectividade com a internet além das portas das cages de co-location ou serviços Amazon/Linode são monitorados pelos provedores das instalações.
LocalizaçãoO serviço público da FlowHunt hospeda dados principalmente na União Europeia (Data Centers de Frankfurt). Nuvens privadas podem ser construídas conforme sua preferência ou localização geográfica nos Estados Unidos, Europa e Ásia. Os clientes podem optar por localizar seus Dados de Serviço apenas nos EUA ou apenas na Europa.

Segurança de Rede

Nossa rede é protegida por firewalls redundantes, tecnologia de roteadores de ponta, transporte HTTPS seguro em redes públicas e tecnologias de Detecção e/ou Prevenção de Intrusão de Rede (IDS/IPS), que monitoram e/ou bloqueiam tráfego malicioso e ataques de rede.

Medidas Adicionais

  • Mitigação de DDoS: Infraestrutura líder de mercado está em vigor para proteger e mitigar o impacto de ataques de negação de serviço.
  • Criptografia de Comunicação: As comunicações entre você e os servidores FlowHunt são criptografadas por meio das melhores práticas do setor em HTTPS e Transport Layer Security (TLS) em redes públicas.

Segurança Organizacional

Procedimentos para Descarte de Ativos

  • Avaliação de Inventário: Identificar e catalogar todos os dispositivos programados para descarte.
  • Backup de Dados: Fazer backup seguro dos dados necessários antes do descarte.
  • Eliminação de Dados: Utilizar ferramentas certificadas para apagar todos os dados dos dispositivos conforme padrões do setor.
  • Destruição Física: Para dispositivos que não podem ser eliminados digitalmente, são empregados métodos de destruição física, como trituração ou desmagnetização.
  • Conformidade Ambiental: Todos os métodos de descarte cumprem as regulamentações ambientais.

Certificação e Conformidade

  • Documentação: Manter registros detalhados de todos os ativos descartados, incluindo números de série, métodos de descarte e datas.
  • Verificação por Terceiros: Contratar fornecedores terceirizados certificados para verificar e documentar o processo de descarte.

Conformidade de Funcionários e Contratados

  • Verificações de Antecedentes: Novos funcionários passam por verificações de antecedentes rigorosas antes de ingressar na empresa.
  • Código de Conduta: Tanto funcionários quanto contratados devem reconhecer e aderir ao código de conduta da empresa, com políticas disciplinares para violações.
  • Acordos de Confidencialidade: Acordos de confidencialidade são exigidos de todos os funcionários no processo de integração e de contratados no início do serviço.

Protocolos de Visitantes e Segurança

  • Procedimentos para Visitantes: Visitantes devem se registrar, usar crachá de visitante e ser acompanhados por um funcionário autorizado ao acessar áreas seguras.
  • Treinamento em Conscientização de Segurança: Funcionários concluem treinamento em conscientização de segurança em até trinta dias após a contratação e anualmente, para se manterem atualizados sobre melhores práticas e ameaças emergentes.

Segurança do Produto

Criptografia de Dados

Todos os bancos de dados da FlowHunt e backups de banco de dados com dados sensíveis de clientes são criptografados. A criptografia dos dados de cobrança e pagamentos é realizada por nossos processadores de pagamento (Stripe).

  • Criptografia em Nível de Coluna: Criptografa colunas específicas dentro de um banco de dados, oferecendo uma abordagem mais direcionada à proteção de dados. Este método é útil para proteger campos sensíveis como chaves de API.
  • Protocolos de Criptografia: Protocolos Secure Sockets Layer (SSL) e Transport Layer Security (TLS) são usados para criptografar transmissões de dados em redes.

Testes de Invasão

A FlowHunt realiza testes de invasão regulares e incentiva pesquisadores externos de segurança por meio de um programa de recompensas para identificar vulnerabilidades.

Atualizado: 30/05/2025

A sessão média de fotos custa US$ 200. Nós começamos em US$ 20

Gere qualquer foto que você precisa sem contratar modelos ou pagar por estúdios caros.