Bezpečnostná politika
FlowHunt kladie dôraz na bezpečnosť údajov vďaka robustnej infraštruktúre, šifrovaniu, súladu a obnove po havárii na ochranu zákazníckych, zamestnaneckých a firemných údajov.
Naše dátové centrá spĺňajú vysoké štandardy zhody a organizačné protokoly zabezpečujú likvidáciu aktív a súlad zamestnancov. Pravidelné hodnotenia a plány obnovy po havárii ďalej chránia údaje.
Bezpečnosť údajov je pre nás prvoradá. Kombinujeme viacero bezpečnostných prvkov, aby sme zaistili, že zákaznícke, zamestnanecké a firemné údaje sú vždy chránené, takže naši zákazníci môžu byť pokojní, že ich dáta sú v bezpečí, ich komunikácia je zabezpečená a ich firmy sú chránené.
Bezpečnosť infraštruktúry
Bezpečnosť infraštruktúry zahŕňa ochranu základného hardvéru, softvéru a sieťových komponentov, ktoré podporujú prevádzku informačných technológií (IT) organizácie. Toto zahŕňa všetko od dátových centier a serverov po sieťové pripojenia a koncové zariadenia. Efektívna bezpečnosť infraštruktúry má za cieľ zabrániť neoprávnenému prístupu, zneužitiu a prerušeniam, pričom zabezpečuje integritu, dôvernosť a dostupnosť IT systémov.
Kľúčové komponenty bezpečnosti infraštruktúry
Prístup k šifrovacím kľúčom obmedzený
Smernica: Prístup k šifrovacím kľúčom majú iba autorizovaní používatelia s obchodnou potrebou.
Implementácia: Týmto je zabezpečené, že len osoby s príslušným oprávnením môžu dešifrovať citlivé informácie, čím sa minimalizuje riziko úniku údajov.Vynútené jedinečné overovanie účtov
Smernica: Systémy a aplikácie vyžadujú jedinečné používateľské mená a heslá alebo autorizované Secure Socket Shell (SSH) kľúče.
Implementácia: Týmto sa znižuje riziko neoprávneného prístupu vďaka tomu, že každý používateľ má jedinečnú identitu na overenie.Prístup k produkčným aplikáciám obmedzený
Smernica: Prístup k produkčným aplikáciám majú iba oprávnení pracovníci.
Implementácia: Toto opatrenie zabraňuje neoprávneným osobám zasahovať do kľúčových aplikácií, ktoré prevádzkujú podnik.Zavedené postupy riadenia prístupu
Smernica: Dokumentované požiadavky na pridanie, úpravu a odstránenie používateľského prístupu.
Implementácia: Jasné postupy zabezpečujú, že prístupové práva sú riadené systematicky a bezpečne.Prístup k produkčnej databáze obmedzený
Smernica: Privilegovaný prístup k databázam majú iba autorizovaní používatelia s obchodnou potrebou.
Implementácia: Týmto sa chránia citlivé údaje uložené v databázach pred neoprávneným prístupom alebo zmenami.Prístup k firewallu obmedzený
Smernica: Privilegovaný prístup k firewallu majú iba autorizovaní používatelia s obchodnou potrebou.
Implementácia: Firewall je kľúčový pre sieťovú bezpečnosť a obmedzený prístup zaručuje, že jeho konfigurácia nemôže byť kompromitovaná.Prístup k produkčnému OS obmedzený
Smernica: Privilegovaný prístup k operačnému systému majú iba autorizovaní používatelia s obchodnou potrebou.
Implementácia: Týmto je vrstva OS chránená pred neoprávnenými zmenami, ktoré by mohli ovplyvniť stabilitu a bezpečnosť systému.Prístup k produkčnej sieti obmedzený
Smernica: Privilegovaný prístup do produkčnej siete majú iba autorizovaní používatelia s obchodnou potrebou.
Implementácia: Zabezpečuje, že len oprávnení pracovníci môžu pristupovať do siete, čím sa znižuje riziko interných hrozieb.Odobratie prístupu po ukončení pracovného pomeru
Smernica: Prístup je odobratý zamestnancom po ukončení pracovného pomeru v rámci SLA.
Implementácia: Týmto sa zabraňuje bývalým zamestnancom v prístupe do firemných systémov po ukončení pracovného pomeru.Vynútené jedinečné overenie sieťového systému
Smernica: Vyžaduje jedinečné používateľské mená a heslá alebo autorizované SSH kľúče pre prístup do siete.
Implementácia: Zvyšuje bezpečnosť tým, že prístup do siete je vysledovateľný ku konkrétnym používateľom.Vynútené šifrované vzdialené prístupy
Smernica: Vzdialený prístup do produkčných systémov je povolený len prostredníctvom schválených šifrovaných pripojení.
Implementácia: Chráni údaje prenášané cez vzdialené pripojenia pred zachytením.Využitie systému detekcie narušenia
Smernica: Nepretržité monitorovanie siete na včasné odhalenie bezpečnostných incidentov.
Implementácia: IDS poskytuje upozornenia v reálnom čase, čo umožňuje rýchlu reakciu na potenciálne hrozby.Monitorovanie výkonu infraštruktúry
Smernica: Využitie monitorovacích nástrojov na sledovanie výkonu systému a generovanie výstrah pri dosiahnutí prahových hodnôt.
Implementácia: Zabezpečuje robustnosť infraštruktúry a rýchle riešenie prípadných problémov.Implementovaná segmentácia siete
Smernica: Segmentácia siete na zabránenie neoprávnenému prístupu k zákazníckym údajom.
Implementácia: Obmedzuje rozsah narušenia tým, že izoluje jednotlivé časti siete.Kontrola firewallov siete
Smernica: Ročná kontrola pravidiel firewallu so sledovaním zmien.
Implementácia: Udržiava konfigurácie firewallu aktuálne a v súlade so súčasnými bezpečnostnými štandardmi.Využitie firewallov siete
Smernica: Firewally sú nakonfigurované na zabránenie neoprávnenému prístupu.
Implementácia: Predstavuje prvú líniu obrany proti externým hrozbám.Udržiavanie štandardov hardeningu siete a systémov
Smernica: Dokumentované štandardy založené na osvedčených postupoch odvetvia, revidované raz ročne.
Implementácia: Zabezpečuje, že systémy sú nakonfigurované bezpečne tak, aby odolali útokom.
Bezpečnosť dátového centra
Zaisťujeme dôvernosť a integritu vašich údajov podľa najlepších postupov v odvetví. Servery FlowHunt sú umiestnené v zariadeniach s úrovňou Tier IV alebo III+, PCI DSS, SSAE-16 alebo ISO 27001. Náš bezpečnostný tím neustále nasadzuje bezpečnostné aktualizácie a aktívne reaguje na bezpečnostné výstrahy a udalosti.
Fyzická bezpečnosť
Zariadenia | Popis |
---|---|
Serverové prostredie | Servery FlowHunt sú umiestnené v zariadeniach Tier III+ alebo IV alebo PCI DSS, SSAE-16 či ISO 27001. Dátové centrá sú napájané redundantným prúdom, každý s UPS a záložnými generátormi. |
Bezpečnosť na mieste | Naše dátové centrá majú zabezpečený obvod s viacúrovňovými bezpečnostnými zónami, 24/7 fyzickou ochranou, kamerovým systémom CCTV, viacfaktorovou identifikáciou s biometrickým prístupom, fyzickými zámkami a poplachmi pri narušení bezpečnosti. |
Monitorovanie | Všetky produkčné sieťové systémy, sieťové zariadenia a spojenia sú neustále monitorované a logicky spravované administrátormi FlowHunt. Fyzická bezpečnosť, elektrina a internetové pripojenie za hranicami kolokačných dverí alebo služieb Amazon/Linode sú monitorované poskytovateľmi zariadení. |
Umiestnenie | Verejná služba FlowHunt uchováva údaje najmä v Európskej únii (dátové centrá Frankfurt). Súkromné cloudy môžu byť vybudované podľa vašich preferencií alebo geografickej polohy v USA, Európe a Ázii. Zákazníci si môžu zvoliť uloženie svojich údajov iba v USA alebo Európe. |
Sieťová bezpečnosť
Naša sieť je chránená redundantnými firewallmi, špičkovou routerovou technológiou, zabezpečeným HTTPS prenosom cez verejné siete a technológiami detekcie a/alebo prevencie narušenia siete (IDS/IPS), ktoré monitorujú a/alebo blokujú škodlivú prevádzku a útoky.
Ďalšie opatrenia
- DDoS ochrana: Inovatívna infraštruktúra chráni pred útokmi na odmietnutie služby a zmierňuje ich dopad.
- Šifrovanie komunikácie: Komunikácia medzi vami a servermi FlowHunt je šifrovaná podľa najlepších postupov v odvetví cez HTTPS a Transport Layer Security (TLS) na verejných sieťach.
Organizačná bezpečnosť
Postupy likvidácie aktív
- Hodnotenie inventára: Identifikovanie a evidovanie všetkých zariadení určených na likvidáciu.
- Zálohovanie údajov: Bezpečné zálohovanie potrebných údajov pred likvidáciou.
- Vymazanie údajov: Použitie certifikovaných nástrojov na vymazanie všetkých údajov zo zariadení podľa priemyselných štandardov.
- Fyzická likvidácia: Pri zariadeniach, ktoré nemožno vymazať, sa používajú fyzické metódy likvidácie, ako je skartovanie alebo demagnetizácia.
- Environmentálna zhoda: Všetky metódy likvidácie sú v súlade s environmentálnymi predpismi.
Certifikácia a súlad
- Dokumentácia: Vedenie podrobných záznamov o všetkých zlikvidovaných aktívach vrátane sériových čísel, spôsobov likvidácie a dátumov.
- Overenie treťou stranou: Zapojenie certifikovaných dodávateľov na overenie a zdokumentovanie procesu likvidácie.
Súlad zamestnancov a dodávateľov
- Kontrola pozadia: Noví zamestnanci prechádzajú dôkladnou kontrolou pred nástupom do spoločnosti.
- Kódex správania: Zamestnanci a dodávatelia musia potvrdiť a dodržiavať kódex správania spoločnosti, pričom za porušenie platia disciplinárne opatrenia.
- Dohody o mlčanlivosti: Povinné dohody o mlčanlivosti pre všetkých zamestnancov pri nástupe a dodávateľov pri začatí spolupráce.
Protokoly pre návštevníkov a bezpečnosť
- Postupy pre návštevníkov: Návštevníci sa musia zapísať, nosiť návštevnícky preukaz a byť sprevádzaní oprávneným zamestnancom v zabezpečených priestoroch.
- Školenie o bezpečnosti: Zamestnanci absolvujú školenie o bezpečnosti do tridsiatich dní od nástupu a následne každý rok, aby boli informovaní o najlepších postupoch a nových hrozbách.
Bezpečnosť produktu
Šifrovanie údajov
Všetky databázy FlowHunt a zálohy databáz s citlivými zákazníckymi údajmi sú šifrované. Šifrovanie fakturačných a platobných údajov zabezpečujú naši poskytovatelia platieb (Stripe).
- Šifrovanie na úrovni stĺpcov: Šifruje konkrétne stĺpce v databáze, čo poskytuje cielenejšiu ochranu údajov. Táto metóda je užitočná na zabezpečenie citlivých polí, ako sú API kľúče.
- Šifrovacie protokoly: Na šifrovanie prenosu údajov cez siete sa používajú protokoly Secure Sockets Layer (SSL) a Transport Layer Security (TLS).
Penetračné testovanie
FlowHunt pravidelne vykonáva penetračné testovanie a podporuje externých bezpečnostných výskumníkov prostredníctvom bug bounty programu na identifikáciu zraniteľností.
Aktualizované: 30.5.2025
Priemerné fotenie stojí 200 $. My začíname už na 20 $
Vytvorte akúkoľvek fotografiu bez potreby najímať modelov alebo platiť za drahé štúdiá.