Sikkerhedspolitik
FlowHunt prioriterer datasikkerhed med robust infrastruktur, kryptering, overholdelse og disaster recovery for at beskytte kunde-, medarbejder- og forretningsdata.
Datacentre opfylder høje overholdelsesstandarder, og organisatoriske protokoller sikrer bortskaffelse af aktiver og medarbejderoverholdelse. Regelmæssige vurderinger og disaster recovery-planer beskytter yderligere data.
Datasikkerhed er af allerstørste betydning for os. Vi kombinerer flere sikkerhedsfunktioner for at sikre, at kunders, medarbejderes og virksomhedens data altid er beskyttet, så vores kunder kan være trygge ved, at deres data er sikre, deres kommunikation er beskyttet, og deres virksomhed er sikret.
Infrastruktursikkerhed
Infrastruktursikkerhed handler om at beskytte den underliggende hardware, software og netværkskomponenter, der understøtter en organisations informationsteknologi (IT)-drift. Dette omfatter alt fra datacentre og servere til netværksforbindelser og slutenheder. Effektiv infrastruktursikkerhed sigter mod at forhindre uautoriseret adgang, misbrug og forstyrrelser, hvilket sikrer integritet, fortrolighed og tilgængelighed af IT-systemer.
Nøglekomponenter i infrastruktursikkerhed
Adgang til krypteringsnøgler er begrænset
Politik: Adgang til krypteringsnøgler er begrænset til autoriserede brugere med et forretningsbehov.
Implementering: Dette sikrer, at kun personer med korrekt tilladelse kan dekryptere følsomme oplysninger, hvilket minimerer risikoen for datalæk.Unik kontogodkendelse håndhævet
Politik: Systemer og applikationer kræver unikke brugernavne og adgangskoder eller autoriserede Secure Socket Shell (SSH)-nøgler.
Implementering: Dette reducerer risikoen for uautoriseret adgang ved at sikre, at hver bruger har en særskilt identitet til godkendelse.Adgang til produktionsapplikationer er begrænset
Politik: Adgang til produktionsapplikationer er kun tilladt for autoriseret personale.
Implementering: Dette forhindrer uautoriserede brugere i at manipulere med kritiske applikationer, der driver virksomheden.Etablerede adgangskontrolprocedurer
Politik: Dokumenterede krav til oprettelse, ændring og fjernelse af brugeradgang.
Implementering: Klare procedurer sikrer, at adgangsrettigheder håndteres systematisk og sikkert.Adgang til produktionsdatabaser er begrænset
Politik: Privilegeret adgang til databaser er begrænset til autoriserede brugere med et forretningsbehov.
Implementering: Dette beskytter følsomme data, der er lagret i databaser, mod uautoriseret adgang eller ændringer.Adgang til firewall er begrænset
Politik: Privilegeret adgang til firewall er begrænset til autoriserede brugere med et forretningsbehov.
Implementering: Firewalls er afgørende for netværkssikkerhed, og begrænset adgang sikrer, at deres konfiguration ikke kan kompromitteres.Adgang til produktions-OS er begrænset
Politik: Privilegeret adgang til operativsystemet er begrænset til autoriserede brugere med et forretningsbehov.
Implementering: Dette sikrer OS-laget mod uautoriserede ændringer, der kan påvirke systemets stabilitet og sikkerhed.Adgang til produktionsnetværk er begrænset
Politik: Privilegeret adgang til produktionsnetværket er begrænset til autoriserede brugere med et forretningsbehov.
Implementering: Sikrer, at kun autoriseret personale har adgang til netværket, hvilket mindsker risikoen for interne trusler.Adgang fjernes ved fratrædelse
Politik: Adgang fjernes for fratrådte medarbejdere inden for Service Level Agreements (SLA).
Implementering: Dette forhindrer tidligere medarbejdere i at få adgang til virksomhedens systemer efter fratrædelse.Unik netværkssystemgodkendelse håndhævet
Politik: Kræver unikke brugernavne og adgangskoder eller autoriserede SSH-nøgler for netværksadgang.
Implementering: Forbedrer sikkerheden ved at sikre, at netværksadgang kan spores til individuelle brugere.Krypteret fjernadgang håndhævet
Politik: Fjernadgang til produktionssystemer er kun tilladt via godkendte krypterede forbindelser.
Implementering: Beskytter data, der overføres over fjernforbindelser, mod at blive opsnappet.Intrusion Detection System (IDS) anvendt
Politik: Kontinuerlig overvågning af netværket for tidlig opdagelse af sikkerhedsbrud.
Implementering: Et IDS giver realtidsalarmer og muliggør hurtig respons på potentielle trusler.Overvågning af infrastrukturydeevne
Politik: Brug af overvågningsværktøjer til at spore systemets ydeevne og generere alarmer ved tærskelværdier.
Implementering: Sikrer, at infrastrukturen forbliver robust, og at eventuelle problemer hurtigt håndteres.Netværkssegmentering implementeret
Politik: Segmentering af netværket for at forhindre uautoriseret adgang til kundedata.
Implementering: Begrænser spredning af brud ved at isolere forskellige dele af netværket.Gennemgang af netværksfirewalls
Politik: Årlig gennemgang af firewall-regelsæt med sporede ændringer.
Implementering: Holder firewall-konfigurationer opdaterede og i overensstemmelse med gældende sikkerhedsstandarder.Brug af netværksfirewalls
Politik: Firewalls er konfigureret til at forhindre uautoriseret adgang.
Implementering: Virker som første forsvarslinje mod eksterne trusler.Vedligeholdelse af netværks- og system-hærdningsstandarder
Politik: Dokumenterede standarder baseret på branchens bedste praksis, gennemgås årligt.
Implementering: Sikrer, at systemer er konfigureret sikkert for at modstå angreb.
Datacentersikkerhed
Vi sikrer fortrolighed og integritet for dine data med branchens bedste praksis. FlowHunt-servere er hostet på Tier IV eller III+, PCI DSS, SSAE-16 eller ISO 27001-certificerede faciliteter. Vores sikkerhedsteam opdaterer løbende sikkerheden og reagerer aktivt på sikkerhedsalarmer og hændelser.
Fysisk sikkerhed
Faciliteter | Beskrivelse |
---|---|
Servermiljø | FlowHunt-servere er hostet på Tier III+ eller IV eller PCI DSS, SSAE-16 eller ISO 27001-certificerede faciliteter. Datacenterfaciliteter drives af redundant strøm, hver med UPS og backup-generatorer. |
Sikkerhed på stedet | Vores datacenterfaciliteter har afspærrede områder med sikkerhedszoner i flere niveauer, døgnbemandet sikkerhed, videoovervågning (CCTV), multifaktor-identifikation med biometrisk adgangskontrol, fysiske låse og alarmer ved sikkerhedsbrud. |
Overvågning | Alle produktionsnetværkssystemer, netværksenheder og kredsløb overvåges konstant og administreres logisk af FlowHunt-administratorer. Fysisk sikkerhed, strøm og internetforbindelse uden for co-lokationsburets døre eller Amazon/Linode-tjenester overvåges af facilitetsudbydere. |
Placering | FlowHunt’s offentlige tjeneste hoster primært data i EU (Frankfurt-datacentre). Private clouds kan bygges ud fra dine præferencer eller geografiske placering i USA, Europa og Asien. Kunder kan vælge at placere deres servicedata kun i USA eller kun i Europa. |
Netværkssikkerhed
Vores netværk er beskyttet af redundante firewalls, bedste routerteknologi, sikker HTTPS-transport over offentlige netværk samt netværksbaseret Intrusion Detection og/eller Prevention-teknologier (IDS/IPS), der overvåger og/eller blokerer ondsindet trafik og angreb.
Yderligere foranstaltninger
- DDoS-beskyttelse: Branchens førende infrastruktur er på plads for at beskytte mod og afbøde effekten af denial-of-service-angreb.
- Kryptering af kommunikation: Kommunikation mellem dig og FlowHunt-servere er krypteret via branchens bedste praksis HTTPS og Transport Layer Security (TLS) over offentlige netværk.
Organisatorisk sikkerhed
Procedurer for bortskaffelse af aktiver
- Lagergennemgang: Identificer og registrér alle enheder, der skal bortskaffes.
- Databackup: Sikkerhedskopier nødvendige data, før bortskaffelse.
- Datasletning: Brug certificerede værktøjer til at slette alle data fra enheder efter branchestandarder.
- Fysisk destruktion: For enheder, der ikke kan slettes, anvendes fysiske destruktionsmetoder såsom makulering eller afmagnetisering.
- Miljøoverholdelse: Alle bortskaffelsesmetoder overholder miljølovgivningen.
Certificering og overholdelse
- Dokumentation: Vedligehold detaljerede optegnelser over alle bortskaffede aktiver, inkl. serienumre, bortskaffelsesmetoder og datoer.
- Tredjepartsverificering: Brug certificerede tredjepartsleverandører til at verificere og dokumentere bortskaffelsesprocessen.
Overholdelse for medarbejdere og konsulenter
- Baggrundstjek: Nye medarbejdere gennemgår grundige baggrundstjek, inden de starter i virksomheden.
- Adfærdskodeks: Både medarbejdere og konsulenter skal anerkende og overholde virksomhedens adfærdskodeks, med disciplinære politikker ved overtrædelser.
- Fortrolighedsaftaler: Fortrolighedsaftaler er påkrævet for alle medarbejdere ved opstart og for konsulenter ved indgåelse af samarbejde.
Besøgs- og sikkerhedsprotokoller
- Besøgsprocedurer: Besøgende skal registrere sig, bære gæsteskilt og ledsages af en autoriseret medarbejder ved adgang til sikre områder.
- Sikkerhedsbevidsthedstræning: Medarbejdere gennemfører træning i sikkerhedsbevidsthed inden for tredive dage efter ansættelse og derefter årligt for at holde sig opdateret om best practices og nye trusler.
Produktsikkerhed
Datakryptering
Alle FlowHunt-databaser og database-backups med følsomme kundedata er krypteret. Kryptering af fakturerings- og betalingsdata håndteres af vores betalingsudbydere (Stripe).
- Kolonneniveau-kryptering: Krypterer specifikke kolonner i en database og giver en mere målrettet databeskyttelse. Denne metode er nyttig til at beskytte følsomme felter som API-nøgler.
- Krypteringsprotokoller: Secure Sockets Layer (SSL) og Transport Layer Security (TLS) bruges til at kryptere dataoverførsler over netværk.
Penetrationstest
FlowHunt udfører regelmæssige penetrationstests og opfordrer eksterne sikkerhedsforskere gennem et bug bounty-program til at identificere sårbarheder.
Opdateret: 30/05/2025
Klar til at bygge din egen AI?
Smarte chatbots og AI-værktøjer samlet ét sted. Forbind intuitive blokke for at gøre dine idéer til automatiserede Flows.