Zásady bezpečnosti

FlowHunt klade důraz na bezpečnost dat díky robustní infrastruktuře, šifrování, souladu s předpisy a plánům obnovy po havárii pro ochranu zákaznických, zaměstnaneckých i firemních dat.

Datová centra splňují vysoké standardy souladu a organizační protokoly zajišťují likvidaci majetku i dodržování pravidel zaměstnanci. Pravidelné audity a plány obnovy po havárii dále chrání data.

Bezpečnost dat je pro nás nejvyšší prioritou. Kombinujeme více vrstev zabezpečení, aby byla data zákazníků, zaměstnanců i firmy vždy chráněna a naši klienti měli jistotu, že jejich data jsou v bezpečí, komunikace je zabezpečená a jejich podnikání chráněné.

Bezpečnost infrastruktury

Bezpečnost infrastruktury zahrnuje ochranu základního hardwaru, softwaru a síťových komponent, které podporují IT provoz organizace. To zahrnuje vše od datových center a serverů po síťová propojení a koncová zařízení. Efektivní bezpečnost infrastruktury si klade za cíl zabránit neoprávněnému přístupu, zneužití a výpadkům, a zajistit integritu, důvěrnost a dostupnost IT systémů.

Klíčové prvky bezpečnosti infrastruktury

  • Přístup k šifrovacím klíčům omezen
    Zásada: Přístup k šifrovacím klíčům mají pouze oprávnění uživatelé s obchodní potřebou.
    Implementace: Tím je zajištěno, že citlivá data mohou dešifrovat jen osoby s potřebným povolením, což minimalizuje riziko úniku dat.

  • Vynucené jedinečné ověřování účtů
    Zásada: Systémy a aplikace vyžadují jedinečná uživatelská jména a hesla nebo autorizované SSH klíče.
    Implementace: Toto snižuje riziko neoprávněného přístupu díky tomu, že každý uživatel má unikátní identitu pro ověření.

  • Přístup k produkčním aplikacím omezen
    Zásada: Přístup k produkčním aplikacím mají pouze oprávnění pracovníci.
    Implementace: Tímto opatřením zabráníme tomu, aby nepovolané osoby mohly zasahovat do klíčových aplikací.

  • Stanovené postupy řízení přístupu
    Zásada: Dokumentované požadavky pro přidání, změnu a odebrání uživatelského přístupu.
    Implementace: Jasné postupy zajišťují, že oprávnění jsou spravována systematicky a bezpečně.

  • Přístup k produkční databázi omezen
    Zásada: Privilegovaný přístup k databázím mají pouze oprávnění uživatelé s obchodní potřebou.
    Implementace: Tím jsou chráněna citlivá data uložená v databázích před neautorizovaným přístupem nebo změnami.

  • Přístup k firewallu omezen
    Zásada: Privilegovaný přístup k firewallu mají pouze oprávnění uživatelé s obchodní potřebou.
    Implementace: Firewally jsou zásadní pro bezpečnost sítě a omezený přístup zaručuje, že nemůže dojít k ohrožení jejich konfigurace.

  • Přístup k produkčnímu OS omezen
    Zásada: Privilegovaný přístup k operačnímu systému mají pouze oprávnění uživatelé s obchodní potřebou.
    Implementace: Tím se chrání operační vrstva před neautorizovanými změnami, které by mohly ovlivnit stabilitu a bezpečnost systému.

  • Přístup k produkční síti omezen
    Zásada: Privilegovaný přístup k produkční síti mají pouze oprávnění uživatelé s obchodní potřebou.
    Implementace: Zajišťuje, že k síti mají přístup pouze pověření pracovníci, což snižuje riziko vnitřních hrozeb.

  • Přístup zrušen po ukončení pracovního poměru
    Zásada: Přístup bývalých zaměstnanců je rušen do stanovených SLA.
    Implementace: Tím zabráníme bývalým zaměstnancům v přístupu do firemních systémů po ukončení pracovního poměru.

  • Vynucené jedinečné síťové ověřování
    Zásada: Vyžaduje jedinečná uživatelská jména a hesla nebo autorizované SSH klíče pro přístup do sítě.
    Implementace: Zvyšuje bezpečnost tím, že umožňuje zpětně dohledat přístup k síti ke konkrétním osobám.

  • Vynucené šifrované vzdálené připojení
    Zásada: Vzdálený přístup k produkčním systémům je povolen pouze přes schválená šifrovaná spojení.
    Implementace: Chrání data přenášená vzdáleným připojením před zachycením.

  • Používání systému detekce průniků (IDS)
    Zásada: Nepřetržité monitorování sítě pro včasné odhalení bezpečnostních incidentů.
    Implementace: IDS poskytuje upozornění v reálném čase a umožňuje rychlou reakci na hrozby.

  • Monitorování výkonu infrastruktury
    Zásada: Využití monitorovacích nástrojů pro sledování výkonu systému a generování upozornění při dosažení limitů.
    Implementace: Zajišťuje robustnost infrastruktury a včasné řešení vzniklých potíží.

  • Segmentace sítě zavedena
    Zásada: Segmentace sítě pro zabránění neoprávněnému přístupu k datům zákazníků.
    Implementace: Omezuje šíření incidentů izolací jednotlivých částí sítě.

  • Revize firewallů
    Zásada: Roční revize pravidel firewallu a sledování změn.
    Implementace: Udržuje konfigurace firewallu aktuální a v souladu s bezpečnostními standardy.

  • Používání firewallů v síti
    Zásada: Firewally jsou konfigurovány pro zabránění neoprávněnému přístupu.
    Implementace: Slouží jako první linie obrany proti externím hrozbám.

  • Dodržování standardů hardeningu sítě a systémů
    Zásada: Dokumentované standardy vycházející z osvědčených postupů, ročně revidované.
    Implementace: Zajišťuje, že systémy jsou nastaveny bezpečně a odolné vůči útokům.

Bezpečnost datových center

Zajišťujeme důvěrnost a integritu vašich dat podle osvědčených průmyslových standardů. Servery FlowHunt jsou umístěny v datových centrech s certifikací Tier IV nebo III+, PCI DSS, SSAE-16 nebo ISO 27001. Náš bezpečnostní tým neustále implementuje aktualizace a aktivně reaguje na bezpečnostní události.

Fyzická bezpečnost

ZařízeníPopis
Serverové prostředíServery FlowHunt jsou umístěny v datových centrech s certifikací Tier III+ či IV, PCI DSS, SSAE-16 nebo ISO 27001. Datová centra jsou napájena záložními zdroji, každé s UPS a záložními generátory.
Ostraha na místěNaše datová centra mají zajištěný perimetr s vícestupňovými bezpečnostními zónami, 24/7 fyzickou ostrahou, kamerovým dohledem, multifaktorovou identifikací s biometrickou kontrolou, fyzickými zámky a alarmy při narušení.
MonitorováníVšechny produkční síťové systémy, zařízení či okruhy jsou neustále monitorovány a spravovány správci FlowHunt. Fyzická bezpečnost, napájení i konektivita mimo prostor sdílených racků nebo Amazon/Linode služeb jsou monitorovány poskytovatelem datového centra.
UmístěníVeřejné služby FlowHunt hostují data primárně v Evropské unii (datacentra ve Frankfurtu). Privátní cloudy lze vytvořit dle vašich preferencí v USA, Evropě či Asii. Zákazníci si mohou zvolit uložení servisních dat pouze v USA nebo pouze v Evropě.

Bezpečnost sítě

Naše síť je chráněna záložními firewally, špičkovou routerovou technologií, zabezpečeným přenosem HTTPS přes veřejné sítě a technologiemi detekce a/nebo prevence průniků (IDS/IPS), které monitorují a/nebo blokují škodlivý provoz a útoky.

Další opatření

  • Ochrana proti DDoS: Špičková infrastruktura chrání před útoky na dostupnost služeb a zmírňuje jejich dopady.
  • Šifrování komunikace: Komunikace mezi vámi a servery FlowHunt je šifrována podle osvědčených postupů pomocí HTTPS a TLS přes veřejné sítě.

Organizační bezpečnost

Postupy pro likvidaci majetku

  • Inventarizace: Identifikace a evidence všech zařízení určených k likvidaci.
  • Zálohování dat: Bezpečné zálohování potřebných dat před likvidací zařízení.
  • Likvidace dat: Použití certifikovaných nástrojů k vymazání všech dat podle průmyslových standardů.
  • Fyzická likvidace: Zařízení, která nelze vymazat, jsou fyzicky zničena (drcení, demagnetizace apod.).
  • Ekologická likvidace: Veškerá likvidace probíhá v souladu s environmentálními předpisy.

Certifikace a soulad

  • Dokumentace: Vedení detailních záznamů o všech likvidovaných zařízeních včetně sériových čísel, použitých metod a dat likvidace.
  • Ověření třetí stranou: Spolupráce s certifikovanými dodavateli, kteří ověří a doloží proces likvidace.

Soulad zaměstnanců a dodavatelů

  • Prověrky: Noví zaměstnanci absolvují důkladné prověření před nástupem.
  • Etický kodex: Zaměstnanci i dodavatelé stvrzují dodržování etického kodexu firmy, při porušení platí disciplinární opatření.
  • Dohody o důvěrnosti: Všichni zaměstnanci při nástupu a dodavatelé při zahájení spolupráce podepisují dohody o mlčenlivosti.

Návštěvy a bezpečnostní protokoly

  • Postupy pro návštěvníky: Návštěvníci se zapisují, nosí návštěvnický průkaz a při vstupu do zabezpečených prostor jsou doprovázeni oprávněným pracovníkem.
  • Školení o bezpečnosti: Zaměstnanci absolvují školení o bezpečnosti při nástupu a dále minimálně jednou ročně, aby byli informováni o nejlepších postupech a nových hrozbách.

Bezpečnost produktu

Šifrování dat

Všechny databáze FlowHunt a jejich zálohy obsahující citlivá zákaznická data jsou šifrovány. Šifrování fakturačních a platebních dat zajišťuje náš poskytovatel plateb (Stripe).

  • Šifrování na úrovni sloupců: Šifruje konkrétní sloupce databáze, což umožňuje cílenou ochranu citlivých údajů, např. API klíčů.
  • Šifrovací protokoly: Pro šifrování přenosu dat přes síť jsou používány protokoly SSL a TLS.

Penetrační testování

FlowHunt pravidelně provádí penetrační testy a podporuje externí bezpečnostní experty formou bug bounty programu pro odhalení zranitelností.

Aktualizováno: 30. 5. 2025

Připraveni tvořit vlastní AI?

Chytré chatboty a AI nástroje pod jednou střechou. Propojte intuitivní bloky a proměňte své nápady v automatizované Flows.