Säkerhetspolicy
FlowHunt prioriterar datasäkerhet med robust infrastruktur, kryptering, efterlevnad och katastrofåterställning för att skydda kund-, personal- och företagsdata.
Våra datacenter uppfyller höga krav på efterlevnad, och organisatoriska protokoll säkerställer avyttring av tillgångar och efterlevnad från anställda. Regelbundna bedömningar och planer för katastrofåterställning skyddar dessutom data.
Datasäkerhet är av största vikt för oss. Vi kombinerar flera säkerhetsfunktioner för att säkerställa att kund-, personal- och företagsdata alltid är skyddade så att våra kunder kan vara trygga med att deras data är säkra, deras kommunikation är skyddad och deras företag är säkrade.
Infrastruktursäkerhet
Infrastruktursäkerhet innebär att skydda den underliggande hårdvaran, mjukvaran och nätverkskomponenterna som stödjer en organisations IT-verksamhet. Detta omfattar allt från datacenter och servrar till nätverksanslutningar och slutenheter. Effektiv infrastruktursäkerhet syftar till att förhindra obehörig åtkomst, missbruk och störningar, samt säkerställa IT-systemens integritet, konfidentialitet och tillgänglighet.
Viktiga komponenter inom infrastruktursäkerhet
Åtkomst till krypteringsnycklar begränsad
Policy: Åtkomst till krypteringsnycklar är begränsad till auktoriserade användare med affärsbehov.
Implementering: Detta säkerställer att endast personer med rätt behörighet kan dekryptera känslig information och minskar risken för dataintrång.Unik kontoautentisering tillämpas
Policy: System och applikationer kräver unika användarnamn och lösenord eller auktoriserade Secure Socket Shell (SSH)-nycklar.
Implementering: Detta minskar risken för obehörig åtkomst genom att varje användare har en unik identitet för autentisering.Åtkomst till produktionsapplikationer begränsad
Policy: Åtkomst till produktionsapplikationer är begränsad till behörig personal.
Implementering: Detta förhindrar obehöriga användare från att manipulera affärskritiska applikationer.Rutiner för åtkomstkontroll etablerade
Policy: Dokumenterade krav för tilldelning, ändring och borttagning av användaråtkomst.
Implementering: Tydliga rutiner säkerställer att åtkomsträttigheter hanteras systematiskt och säkert.Åtkomst till produktionsdatabas begränsad
Policy: Behörig åtkomst till databaser är begränsad till auktoriserade användare med affärsbehov.
Implementering: Detta skyddar känslig data i databaser från obehörig åtkomst eller ändringar.Åtkomst till brandvägg begränsad
Policy: Behörig åtkomst till brandväggen är begränsad till auktoriserade användare med affärsbehov.
Implementering: Brandväggar är avgörande för nätverkssäkerheten, och begränsad åtkomst säkerställer att deras konfiguration inte kan komprometteras.Åtkomst till operativsystem i produktion begränsad
Policy: Behörig åtkomst till operativsystemet är begränsad till auktoriserade användare med affärsbehov.
Implementering: Detta skyddar operativsystemet från obehöriga ändringar som kan påverka systemets stabilitet och säkerhet.Åtkomst till produktionsnätverk begränsad
Policy: Behörig åtkomst till produktionsnätverket är begränsad till auktoriserade användare med affärsbehov.
Implementering: Säkerställer att endast behörig personal kan få åtkomst till nätverket och minskar risken för interna hot.Åtkomst tas bort vid avslut
Policy: Åtkomst tas bort för anställda som avslutar sin anställning inom ramen för Service Level Agreements (SLA).
Implementering: Detta förhindrar tidigare anställda från att få tillgång till företagets system efter avslut.Unik autentisering för nätverkssystem tillämpas
Policy: Kräver unika användarnamn och lösenord eller auktoriserade SSH-nycklar för nätverksåtkomst.
Implementering: Förbättrar säkerheten genom att nätverksåtkomst kan spåras till enskilda användare.Krypterad fjärråtkomst tillämpas
Policy: Fjärråtkomst till produktionssystem tillåts endast via godkända krypterade anslutningar.
Implementering: Skyddar data som överförs via fjärranslutningar från att avlyssnas.Intrångsdetekteringssystem används
Policy: Kontinuerlig övervakning av nätverket för tidig upptäckt av säkerhetsintrång.
Implementering: Ett IDS ger realtidsvarningar och möjliggör snabb respons på potentiella hot.Övervakning av infrastrukturens prestanda
Policy: Användning av övervakningsverktyg för att spåra systemprestanda och generera varningar när gränsvärden uppnås.
Implementering: Säkerställer att infrastrukturen förblir robust och att eventuella problem åtgärdas snabbt.Segmentering av nätverk implementerad
Policy: Segmentering av nätverket för att förhindra obehörig åtkomst till kunddata.
Implementering: Begränsar spridning av intrång genom att isolera olika delar av nätverket.Granskning av brandväggar
Policy: Årlig granskning av brandväggsregler med spårade ändringar.
Implementering: Håller brandväggskonfigurationer uppdaterade och i linje med aktuella säkerhetsstandarder.Brandväggar används
Policy: Brandväggar konfigureras för att förhindra obehörig åtkomst.
Implementering: Fungerar som första försvarslinje mot externa hot.Standarder för härdning av nätverk och system upprätthålls
Policy: Dokumenterade standarder baserade på branschens bästa praxis, granskas årligen.
Implementering: Säkerställer att system konfigureras säkert för att motstå attacker.
Datacentersäkerhet
Vi säkerställer konfidentialitet och integritet för din data enligt branschens bästa praxis. FlowHunt-servrar är placerade i Tier IV- eller III+, PCI DSS, SSAE-16 eller ISO 27001-certifierade anläggningar. Vårt säkerhetsteam uppdaterar ständigt säkerheten och agerar aktivt på säkerhetsvarningar och händelser.
Fysisk säkerhet
Anläggningar | Beskrivning |
---|---|
Servermiljö | FlowHunt-servrar är placerade i Tier III+ eller IV eller PCI DSS, SSAE-16 eller ISO 27001-certifierade anläggningar. Datacenter har redundant strömförsörjning, var och en med UPS och reservgeneratorer. |
Säkerhet på plats | Våra datacenter har en säkrad perimeter med säkerhetszoner på flera nivåer, bemannad säkerhet dygnet runt, CCTV-övervakning, multifaktoridentifiering med biometrisk åtkomstkontroll, fysiska lås och larm för säkerhetsbrott. |
Övervakning | Alla produktionsnätverkssystem, nätverksenheter och förbindelser övervakas och administreras kontinuerligt av FlowHunt-administratörer. Fysisk säkerhet, ström och internetuppkoppling bortom co-location-burar eller Amazon/Linode-tjänster övervakas av anläggningsleverantörerna. |
Plats | Offentlig FlowHunt-tjänst lagrar data främst inom Europeiska unionen (Frankfurt datacenter). Privata moln kan byggas efter dina önskemål eller geografisk plats i USA, Europa och Asien. Kunder kan välja att placera sin servicedata endast i USA eller endast i Europa. |
Nätverkssäkerhet
Vårt nätverk skyddas av redundanta brandväggar, förstklassig routerteknik, säker HTTPS-transport via allmänna nätverk samt nätverksbaserade intrångsdetekterings- och/eller förebyggandeteknologier (IDS/IPS) som övervakar och/eller blockerar skadlig trafik och nätverksattacker.
Ytterligare åtgärder
- DDoS-skydd: Branschledande infrastruktur finns på plats för att skydda mot och mildra effekterna av överbelastningsattacker.
- Kryptering av kommunikation: Kommunikation mellan dig och FlowHunt-servrar är krypterad via branschens bästa praxis, HTTPS och Transport Layer Security (TLS) över publika nätverk.
Organisatorisk säkerhet
Rutiner för avyttring av tillgångar
- Inventeringsbedömning: Identifiera och katalogisera alla enheter som ska avyttras.
- Säkerhetskopiering av data: Säkerhetskopiera nödvändiga data innan avyttring.
- Radering av data: Använd certifierade verktyg för att radera all data från enheter i enlighet med branschstandarder.
- Fysisk destruktion: För enheter som inte kan raderas används metoder som sönderdelning eller avmagnetisering.
- Miljöefterlevnad: Alla avyttringsmetoder följer miljöregler.
Certifiering och efterlevnad
- Dokumentation: Behåll detaljerade register över alla avyttrade tillgångar, inklusive serienummer, avyttringsmetoder och datum.
- Tredjepartsverifiering: Anlita certifierade tredjepartsleverantörer för att verifiera och dokumentera avyttringsprocessen.
Efterlevnad bland anställda och konsulter
- Bakgrundskontroller: Nyanställda genomgår grundliga bakgrundskontroller innan anställning.
- Uppförandekod: Både anställda och konsulter måste bekräfta och följa företagets uppförandekod, med disciplinära åtgärder vid överträdelser.
- Sekretessavtal: Sekretessavtal krävs för alla anställda vid anställning och för konsulter vid uppdragets start.
Besöks- och säkerhetsprotokoll
- Besöksrutiner: Besökare måste skriva in sig, bära besöksbricka och eskorteras av behörig anställd vid tillträde till säkra områden.
- Säkerhetsutbildning: Anställda genomför säkerhetsutbildning inom trettio dagar efter anställning och årligen därefter för att hålla sig uppdaterade om bästa praxis och nya hot.
Produktsäkerhet
Datakryptering
Alla FlowHunt-databaser och säkerhetskopior med känslig kunddata är krypterade. Kryptering av fakturerings- och betalningsdata hanteras av våra betalningsleverantörer (Stripe).
- Kryptering på kolumnnivå: Krypterar specifika kolumner i en databas, vilket ger ett mer riktat dataskydd. Denna metod är användbar för att säkra känsliga fält som API-nycklar.
- Krypteringsprotokoll: Secure Sockets Layer (SSL) och Transport Layer Security (TLS) används för att kryptera dataöverföringar över nätverk.
Penetrationstester
FlowHunt genomför regelbundna penetrationstester och uppmuntrar externa säkerhetsforskare via ett bug bounty-program att identifiera sårbarheter.
Uppdaterad: 2025-05-30