Política de Segurança
A FlowHunt prioriza a segurança dos dados com infraestrutura robusta, criptografia, conformidade e recuperação de desastres para proteger dados de clientes, funcionários e do negócio.
Nossos data centers atendem a altos padrões de conformidade, e protocolos organizacionais garantem o descarte de ativos e a conformidade dos funcionários. Avaliações regulares e planos de recuperação de desastres protegem ainda mais os dados.
A segurança dos dados é de extrema importância para nós. Combinamos múltiplos recursos de segurança para garantir que os dados de clientes, funcionários e do negócio estejam sempre protegidos, para que nossos clientes possam ficar tranquilos sabendo que seus dados estão seguros, sua comunicação protegida e seus negócios resguardados.
Segurança de Infraestrutura
A segurança de infraestrutura envolve a proteção do hardware, software e componentes de rede subjacentes que sustentam as operações de tecnologia da informação (TI) de uma organização. Isso abrange desde data centers e servidores até conexões de rede e dispositivos finais. A segurança de infraestrutura eficaz visa prevenir acessos não autorizados, uso indevido e interrupções, garantindo a integridade, confidencialidade e disponibilidade dos sistemas de TI.
Componentes-Chave da Segurança de Infraestrutura
Acesso à Chave de Criptografia Restrito
Política: O acesso às chaves de criptografia é limitado a usuários autorizados com necessidade de negócio.
Implementação: Isso garante que apenas indivíduos com a devida autorização possam descriptografar informações sensíveis, minimizando o risco de vazamentos de dados.Autenticação de Conta Única Exigida
Política: Sistemas e aplicativos exigem nomes de usuário e senhas únicos ou chaves SSH autorizadas.
Implementação: Isso reduz o risco de acesso não autorizado ao garantir que cada usuário possua uma identidade distinta para autenticação.Acesso à Aplicação de Produção Restrito
Política: O acesso às aplicações de produção é limitado apenas ao pessoal autorizado.
Implementação: Esta medida impede que usuários não autorizados alterem aplicações críticas para o funcionamento do negócio.Procedimentos de Controle de Acesso Estabelecidos
Política: Requisitos documentados para adicionar, modificar e remover acessos de usuários.
Implementação: Procedimentos claros garantem que os direitos de acesso sejam gerenciados de forma sistemática e segura.Acesso ao Banco de Dados de Produção Restrito
Política: O acesso privilegiado aos bancos de dados é limitado a usuários autorizados com necessidade de negócio.
Implementação: Isso protege dados sensíveis armazenados em bancos de dados contra acessos ou alterações não autorizadas.Acesso ao Firewall Restrito
Política: O acesso privilegiado ao firewall é limitado a usuários autorizados com necessidade de negócio.
Implementação: Firewalls são críticos para a segurança de rede, e acesso restrito garante que sua configuração não seja comprometida.Acesso ao SO de Produção Restrito
Política: O acesso privilegiado ao sistema operacional é limitado a usuários autorizados com necessidade de negócio.
Implementação: Isso protege a camada do sistema operacional contra alterações não autorizadas que possam afetar a estabilidade e segurança do sistema.Acesso à Rede de Produção Restrito
Política: O acesso privilegiado à rede de produção é limitado a usuários autorizados com necessidade de negócio.
Implementação: Garante que apenas pessoal autorizado possa acessar a rede, reduzindo o risco de ameaças internas.Acesso Revogado Após Desligamento
Política: O acesso é revogado para funcionários desligados conforme Acordos de Nível de Serviço (SLAs).
Implementação: Isso impede que ex-funcionários acessem os sistemas da empresa após o desligamento.Autenticação Única para Sistemas de Rede Exigida
Política: Exige nomes de usuário e senhas únicos ou chaves SSH autorizadas para acesso à rede.
Implementação: Aumenta a segurança garantindo que o acesso à rede seja rastreável a usuários individuais.Acesso Remoto Criptografado Exigido
Política: O acesso remoto aos sistemas de produção só é permitido por conexões criptografadas e aprovadas.
Implementação: Protege os dados transmitidos por conexões remotas contra interceptação.Sistema de Detecção de Intrusão Utilizado
Política: Monitoramento contínuo da rede para detecção precoce de violações de segurança.
Implementação: Um IDS fornece alertas em tempo real, possibilitando resposta rápida a ameaças potenciais.Desempenho da Infraestrutura Monitorado
Política: Utilização de ferramentas de monitoramento para acompanhar o desempenho do sistema e gerar alertas quando limites são atingidos.
Implementação: Garante que a infraestrutura permaneça robusta e quaisquer problemas sejam prontamente resolvidos.Segmentação de Rede Implementada
Política: Segmentação da rede para evitar acesso não autorizado a dados de clientes.
Implementação: Limita a propagação de violações ao isolar diferentes partes da rede.Firewalls de Rede Revisados
Política: Revisão anual das regras dos firewalls com controle de mudanças.
Implementação: Mantém as configurações dos firewalls atualizadas e alinhadas com os padrões de segurança.Firewalls de Rede Utilizados
Política: Firewalls configurados para impedir acessos não autorizados.
Implementação: Atuam como primeira linha de defesa contra ameaças externas.Padrões de Endurecimento de Rede e Sistemas Mantidos
Política: Padrões documentados baseados nas melhores práticas do setor, revisados anualmente.
Implementação: Garante que os sistemas sejam configurados de forma segura para resistir a ataques.
Segurança do Data Center
Garantimos a confidencialidade e integridade dos seus dados com as melhores práticas do setor. Os servidores da FlowHunt são hospedados em instalações compatíveis com Tier IV ou III+, PCI DSS, SSAE-16 ou ISO 27001. Nossa equipe de segurança aplica constantemente atualizações e responde ativamente a alertas e eventos de segurança.
Segurança Física
Instalações | Descrição |
---|---|
Ambiente de Servidores | Os servidores da FlowHunt são hospedados em instalações compatíveis com Tier III+ ou IV ou PCI DSS, SSAE-16 ou ISO 27001. Os data centers são alimentados por energia redundante, cada um com UPS e geradores de backup. |
Segurança no Local | Nossas instalações possuem perímetro protegido com zonas de segurança em múltiplos níveis, segurança presencial 24/7, videomonitoramento por CFTV, identificação multifatorial com controle biométrico de acesso, fechaduras físicas e alarmes de violação de segurança. |
Monitoramento | Todos os sistemas da Rede de Produção, dispositivos de rede e circuitos são constantemente monitorados e administrados logicamente por administradores da FlowHunt. Segurança física, energia e conectividade com a internet além das portas das cages de co-location ou serviços Amazon/Linode são monitorados pelos provedores das instalações. |
Localização | O serviço público da FlowHunt hospeda dados principalmente na União Europeia (Data Centers de Frankfurt). Nuvens privadas podem ser construídas conforme sua preferência ou localização geográfica nos Estados Unidos, Europa e Ásia. Os clientes podem optar por localizar seus Dados de Serviço apenas nos EUA ou apenas na Europa. |
Segurança de Rede
Nossa rede é protegida por firewalls redundantes, tecnologia de roteadores de ponta, transporte HTTPS seguro em redes públicas e tecnologias de Detecção e/ou Prevenção de Intrusão de Rede (IDS/IPS), que monitoram e/ou bloqueiam tráfego malicioso e ataques de rede.
Medidas Adicionais
- Mitigação de DDoS: Infraestrutura líder de mercado está em vigor para proteger e mitigar o impacto de ataques de negação de serviço.
- Criptografia de Comunicação: As comunicações entre você e os servidores FlowHunt são criptografadas por meio das melhores práticas do setor em HTTPS e Transport Layer Security (TLS) em redes públicas.
Segurança Organizacional
Procedimentos para Descarte de Ativos
- Avaliação de Inventário: Identificar e catalogar todos os dispositivos programados para descarte.
- Backup de Dados: Fazer backup seguro dos dados necessários antes do descarte.
- Eliminação de Dados: Utilizar ferramentas certificadas para apagar todos os dados dos dispositivos conforme padrões do setor.
- Destruição Física: Para dispositivos que não podem ser eliminados digitalmente, são empregados métodos de destruição física, como trituração ou desmagnetização.
- Conformidade Ambiental: Todos os métodos de descarte cumprem as regulamentações ambientais.
Certificação e Conformidade
- Documentação: Manter registros detalhados de todos os ativos descartados, incluindo números de série, métodos de descarte e datas.
- Verificação por Terceiros: Contratar fornecedores terceirizados certificados para verificar e documentar o processo de descarte.
Conformidade de Funcionários e Contratados
- Verificações de Antecedentes: Novos funcionários passam por verificações de antecedentes rigorosas antes de ingressar na empresa.
- Código de Conduta: Tanto funcionários quanto contratados devem reconhecer e aderir ao código de conduta da empresa, com políticas disciplinares para violações.
- Acordos de Confidencialidade: Acordos de confidencialidade são exigidos de todos os funcionários no processo de integração e de contratados no início do serviço.
Protocolos de Visitantes e Segurança
- Procedimentos para Visitantes: Visitantes devem se registrar, usar crachá de visitante e ser acompanhados por um funcionário autorizado ao acessar áreas seguras.
- Treinamento em Conscientização de Segurança: Funcionários concluem treinamento em conscientização de segurança em até trinta dias após a contratação e anualmente, para se manterem atualizados sobre melhores práticas e ameaças emergentes.
Segurança do Produto
Criptografia de Dados
Todos os bancos de dados da FlowHunt e backups de banco de dados com dados sensíveis de clientes são criptografados. A criptografia dos dados de cobrança e pagamentos é realizada por nossos processadores de pagamento (Stripe).
- Criptografia em Nível de Coluna: Criptografa colunas específicas dentro de um banco de dados, oferecendo uma abordagem mais direcionada à proteção de dados. Este método é útil para proteger campos sensíveis como chaves de API.
- Protocolos de Criptografia: Protocolos Secure Sockets Layer (SSL) e Transport Layer Security (TLS) são usados para criptografar transmissões de dados em redes.
Testes de Invasão
A FlowHunt realiza testes de invasão regulares e incentiva pesquisadores externos de segurança por meio de um programa de recompensas para identificar vulnerabilidades.
Atualizado: 30/05/2025
A sessão média de fotos custa US$ 200. Nós começamos em US$ 20
Gere qualquer foto que você precisa sem contratar modelos ou pagar por estúdios caros.