Güvenlik Politikası
FlowHunt, müşteri, çalışan ve iş verilerini korumak için sağlam altyapı, şifreleme, uyumluluk ve felaket kurtarma ile veri güvenliğine öncelik verir.
Veri merkezlerimiz yüksek uyumluluk standartlarını karşılar ve organizasyonel protokoller varlık imhası ile çalışan uyumluluğunu sağlar. Düzenli değerlendirmeler ve felaket kurtarma planları verileri daha da koruma altına alır.
Veri güvenliği bizim için en üst düzeydedir. Müşteri, çalışan ve iş verilerinin daima korunduğundan emin olmak için birden fazla güvenlik özelliğini birleştiriyoruz; böylece müşterilerimiz verilerinin güvende olduğunu, iletişimlerinin korunduğunu ve işlerinin emniyette olduğunu bilerek gönül rahatlığıyla çalışabilirler.
Altyapı Güvenliği
Altyapı güvenliği, bir kuruluşun bilgi teknolojisi (BT) operasyonlarını destekleyen temel donanım, yazılım ve ağ bileşenlerinin korunmasını kapsar. Bu, veri merkezlerinden ve sunuculardan ağ bağlantılarına ve uç noktadaki cihazlara kadar her şeyi içerir. Etkili altyapı güvenliği, yetkisiz erişimi, kötüye kullanımı ve kesintileri önlemeyi amaçlar; BT sistemlerinin bütünlüğünü, gizliliğini ve erişilebilirliğini garanti altına alır.
Altyapı Güvenliğinin Temel Bileşenleri
Şifreleme Anahtarı Erişimi Sınırlı
Politika: Şifreleme anahtarlarına erişim, iş gereksinimi olan yetkili kullanıcılarla sınırlıdır.
Uygulama: Bu, yalnızca uygun yetkiye sahip kişilerin hassas bilgileri şifrelerini çözebilmesini sağlayarak veri ihlali riskini en aza indirir.Benzersiz Hesap Kimlik Doğrulaması Zorunlu
Politika: Sistemler ve uygulamalar benzersiz kullanıcı adı ve şifre veya yetkilendirilmiş SSH anahtarları gerektirir.
Uygulama: Her kullanıcının kimlik doğrulaması için ayrı bir kimliğe sahip olmasını sağlayarak yetkisiz erişim riskini azaltır.Canlı Uygulama Erişimi Sınırlı
Politika: Canlı uygulamalara erişim yalnızca yetkili personelle sınırlıdır.
Uygulama: Bu önlem, işin yürütüldüğü kritik uygulamalara yetkisiz kişilerin müdahale etmesini önler.Erişim Kontrol Prosedürleri Belirlendi
Politika: Kullanıcı erişiminin eklenmesi, değiştirilmesi ve kaldırılması için belgelenmiş gereksinimler.
Uygulama: Açık prosedürler, erişim haklarının sistematik ve güvenli şekilde yönetilmesini sağlar.Canlı Veritabanı Erişimi Sınırlı
Politika: Veritabanlarına ayrıcalıklı erişim, iş gereksinimi olan yetkili kullanıcılarla sınırlıdır.
Uygulama: Bu, veritabanlarında saklanan hassas verileri yetkisiz erişim veya değişikliklerden korur.Güvenlik Duvarı Erişimi Sınırlı
Politika: Güvenlik duvarına ayrıcalıklı erişim, iş gereksinimi olan yetkili kullanıcılarla sınırlıdır.
Uygulama: Güvenlik duvarları ağ güvenliği için kritiktir ve sınırlı erişim, yapılandırmalarının tehlikeye atılmasını önler.Canlı İşletim Sistemi Erişimi Sınırlı
Politika: İşletim sistemine ayrıcalıklı erişim, iş gereksinimi olan yetkili kullanıcılarla sınırlıdır.
Uygulama: Bu, sistem kararlılığını ve güvenliğini etkileyebilecek yetkisiz değişikliklere karşı işletim sistemi katmanını korur.Canlı Ağ Erişimi Sınırlı
Politika: Canlı ağa ayrıcalıklı erişim, iş gereksinimi olan yetkili kullanıcılarla sınırlıdır.
Uygulama: Yalnızca yetkili personelin ağa erişimini sağlayarak iç tehdit riskini azaltır.İşten Ayrılanların Erişimi İptal Edilir
Politika: İşten ayrılan çalışanların erişimi, Hizmet Seviyesi Anlaşmalarına (SLA) uygun olarak iptal edilir.
Uygulama: Eski çalışanların işten ayrıldıktan sonra şirket sistemlerine erişmesini önler.Benzersiz Ağ Sistemi Kimlik Doğrulaması Zorunlu
Politika: Ağ erişimi için benzersiz kullanıcı adı ve şifre veya yetkilendirilmiş SSH anahtarları gerektirir.
Uygulama: Ağ erişiminin bireysel kullanıcılara kadar izlenebilmesini sağlayarak güvenliği artırır.Uzaktan Erişim Şifrelemesi Zorunlu
Politika: Canlı sistemlere uzaktan erişim, yalnızca onaylanmış şifreli bağlantılar üzerinden izin verilir.
Uygulama: Uzaktan bağlantılar üzerinden iletilen verileri, üçüncü kişilerce ele geçirilmekten korur.Saldırı Tespit Sistemi Kullanılır
Politika: Güvenlik ihlallerinin erken tespiti için ağın sürekli izlenmesi.
Uygulama: IDS, gerçek zamanlı uyarılar sağlar ve olası tehditlere hızlı tepki verilmesini mümkün kılar.Altyapı Performansı İzlenir
Politika: Sistem performansını izlemek ve eşiklere ulaşıldığında uyarılar oluşturmak için izleme araçlarının kullanılması.
Uygulama: Altyapının sağlam kalmasını ve ortaya çıkan sorunların zamanında ele alınmasını sağlar.Ağ Bölümlendirmesi Uygulanır
Politika: Müşteri verilerine yetkisiz erişimi önlemek için ağın bölümlere ayrılması.
Uygulama: Ağın farklı bölümlerini izole ederek ihlallerin yayılmasını sınırlar.Ağ Güvenlik Duvarları Gözden Geçirilir
Politika: Güvenlik duvarı kurallarının yıllık olarak gözden geçirilmesi ve değişikliklerin izlenmesi.
Uygulama: Güvenlik duvarı yapılandırmalarının güncel ve mevcut güvenlik standartlarına uygun olmasını sağlar.Ağ Güvenlik Duvarları Kullanılır
Politika: Yetkisiz erişimi önleyecek şekilde güvenlik duvarlarının yapılandırılması.
Uygulama: Dış tehditlere karşı ilk savunma hattı olarak hizmet verir.Ağ ve Sistem Güçlendirme Standartları Korunur
Politika: Sektörün en iyi uygulamalarına dayalı, yıllık olarak gözden geçirilen belgelenmiş standartlar.
Uygulama: Sistemlerin saldırılara karşı güvenli şekilde yapılandırıldığından emin olunur.
Veri Merkezi Güvenliği
Verilerinizin gizliliğini ve bütünlüğünü sektörün en iyi uygulamalarıyla sağlıyoruz. FlowHunt sunucuları, Tier IV veya III+, PCI DSS, SSAE-16 veya ISO 27001 uyumlu tesislerde barındırılır. Güvenlik Ekibimiz düzenli olarak güvenlik güncellemeleri uygular ve güvenlik uyarılarına ve olaylarına aktif olarak yanıt verir.
Fiziksel Güvenlik
Tesisler | Açıklama |
---|---|
Sunucu Ortamı | FlowHunt sunucuları Tier III+ veya IV ya da PCI DSS, SSAE-16 ya da ISO 27001 uyumlu tesislerde barındırılır. Veri merkezi tesislerine, her biri UPS ve yedek jeneratöre sahip yedekli güç sağlanır. |
Yerinde Güvenlik | Veri merkezi tesislerimiz, çok katmanlı güvenlik bölgeleri, 7/24 güvenlik personeli, CCTV video gözetimi, biyometrik erişim kontrolüyle çok faktörlü kimlik doğrulama, fiziksel kilitler ve güvenlik ihlali alarmları ile donatılmıştır. |
İzleme | Tüm Canlı Ağ sistemleri, ağ cihazları ve devreleri FlowHunt yöneticileri tarafından sürekli izlenir ve mantıksal olarak yönetilir. Fiziksel güvenlik, güç ve internet bağlantısı, ortak alan kafes kapılarının veya Amazon/Linode hizmetlerinin ötesinde tesis sağlayıcıları tarafından izlenir. |
Konum | Genel FlowHunt hizmeti verilerini öncelikle Avrupa Birliği’nde (Frankfurt Veri Merkezleri) barındırır. Özel bulutlar tercihinize veya ABD, Avrupa ve Asya’daki coğrafi konumunuza göre inşa edilebilir. Müşteriler Hizmet Verilerini yalnızca ABD’de veya yalnızca Avrupa’da konumlandırmayı tercih edebilir. |
Ağ Güvenliği
Ağımız; yedekli güvenlik duvarları, en iyi router teknolojisi, halka açık ağlar üzerinden güvenli HTTPS iletimi ve kötü amaçlı trafiği ve ağ saldırılarını izleyen ve/veya engelleyen Ağ Saldırı Tespit ve/veya Önleme teknolojileri (IDS/IPS) ile korunur.
Ek Önlemler
- DDoS Azaltma: Hizmet engelleme saldırılarına karşı koruma ve etkisini azaltmak için sektör lideri altyapı kullanılmaktadır.
- İletişim Şifrelemesi: Sizinle FlowHunt sunucuları arasındaki iletişim, sektörün en iyi uygulamaları olan HTTPS ve genel ağlar üzerinden Taşıma Katmanı Güvenliği (TLS) ile şifrelenir.
Organizasyonel Güvenlik
Varlık İmha Prosedürleri
- Envanter Değerlendirmesi: İmha edilecek tüm cihazları tespit edin ve envantere kaydedin.
- Veri Yedekleme: İmha işlemine başlamadan önce gerekli verileri güvenli şekilde yedekleyin.
- Veri Silme: Tüm verileri, sektör standartlarına uygun olarak onaylı araçlarla cihazlardan tamamen silin.
- Fiziksel İmha: Silinemeyen cihazlar için, parçalama veya manyetik silme gibi fiziksel imha yöntemleri uygulanır.
- Çevresel Uyumluluk: Tüm imha yöntemleri çevre mevzuatına uygundur.
Sertifikasyon ve Uyumluluk
- Dokümantasyon: Atılan tüm varlıkların, seri numaraları, imha yöntemleri ve tarihleri dahil olmak üzere ayrıntılı kayıtları tutulur.
- Üçüncü Taraf Doğrulaması: İmha sürecinin doğrulanması ve belgelenmesi için sertifikalı üçüncü taraf tedarikçilerle çalışılır.
Çalışan ve Yüklenici Uyumluluğu
- Arka Plan Kontrolleri: Yeni çalışanlar şirkete katılmadan önce kapsamlı arka plan kontrollerinden geçirilir.
- Davranış Kuralları: Hem çalışanlar hem de yükleniciler şirketin davranış kurallarını kabul etmeli ve bunlara uymalıdır. İhlaller için disiplin politikaları uygulanır.
- Gizlilik Sözleşmeleri: Tüm çalışanlar işe alım sırasında, yükleniciler ise işe başlama anında gizlilik sözleşmelerini imzalamak zorundadır.
Ziyaretçi ve Güvenlik Protokolleri
- Ziyaretçi Prosedürleri: Ziyaretçiler girişte kayıt olur, ziyaretçi rozeti takar ve güvenli alanlara yalnızca yetkili bir çalışan eşliğinde erişebilir.
- Güvenlik Farkındalığı Eğitimi: Çalışanlar, işe başladıktan sonraki otuz gün içinde ve sonrasında her yıl güvenlik farkındalığı eğitimi alarak en iyi uygulamalar ve yeni tehditler hakkında bilgi sahibi olur.
Ürün Güvenliği
Veri Şifreleme
Tüm FlowHunt veritabanları ve hassas müşteri verilerini içeren veritabanı yedekleri şifrelenir. Faturalandırma ve ödeme verilerinin şifrelenmesi ödeme hizmeti sağlayıcılarımız (Stripe) tarafından gerçekleştirilir.
- Kolon Bazlı Şifreleme: Bir veritabanındaki belirli sütunları şifreleyerek daha hedefli bir veri koruma yaklaşımı sağlar. Bu yöntem, API anahtarları gibi hassas alanların korunması için kullanışlıdır.
- Şifreleme Protokolleri: Ağ üzerinden veri iletimini şifrelemek için Güvenli Yuva Katmanı (SSL) ve Taşıma Katmanı Güvenliği (TLS) protokolleri kullanılır.
Sızma Testi
FlowHunt düzenli olarak sızma testleri gerçekleştirir ve güvenlik açıklarının tespiti için dış güvenlik araştırmacılarını hata ödül programı kapsamında teşvik eder.
Güncellendi: 30/05/2025
Ortalama bir fotoğraf çekimi seansı 200$'a mal olur. Biz ise 20$'dan başlıyoruz
Model kiralamadan veya pahalı stüdyolara ödeme yapmadan ihtiyacınız olan herhangi bir fotoğrafı oluşturun.