Turvallisuuspolitiikka
FlowHunt asettaa tietoturvan etusijalle vahvalla infrastruktuurilla, salauksella, vaatimustenmukaisuudella ja toipumissuunnitelmilla suojellakseen asiakkaiden, työntekijöiden ja liiketoiminnan tietoja.
Datakeskukset täyttävät korkeat vaatimustenmukaisuusstandardit, ja organisaation protokollat varmistavat omaisuuden hävittämisen ja työntekijöiden noudattamisen. Säännölliset arvioinnit ja toipumissuunnitelmat turvaavat tietoja entisestään.
Tietoturva on meille äärimmäisen tärkeää. Yhdistämme useita tietoturvaominaisuuksia varmistaaksemme, että asiakkaiden, työntekijöiden ja liiketoiminnan tiedot ovat aina suojattuja, jotta asiakkaamme voivat olla huoletta tietäen, että heidän tietonsa ovat turvassa, heidän viestintänsä on suojattua ja heidän liiketoimintansa on turvattu.
Infrastruktuurin turvallisuus
Infrastruktuurin turvallisuus tarkoittaa organisaation tietotekniikkatoimintaa tukevien laitteistojen, ohjelmistojen ja verkko-osien suojaamista. Tämä kattaa kaiken datakeskuksista ja palvelimista verkkoyhteyksiin ja päätelaitteisiin. Tehokkaan infrastruktuuriturvallisuuden tavoitteena on estää luvaton pääsy, väärinkäyttö ja häiriöt sekä varmistaa IT-järjestelmien eheys, luottamuksellisuus ja saatavuus.
Infrastruktuuriturvallisuuden keskeiset osa-alueet
Salausavainten käyttöoikeus rajoitettu
Käytäntö: Salausavainten käyttöoikeus myönnetään vain liiketoiminnallisen tarpeen omaaville valtuutetuille käyttäjille.
Toteutus: Tämä varmistaa, että vain asianmukaisen luvan omaavat henkilöt voivat purkaa arkaluonteiset tiedot, mikä minimoi tietomurtojen riskin.Yksilöllinen tilitodennus pakotettu
Käytäntö: Järjestelmät ja sovellukset edellyttävät yksilöllisiä käyttäjätunnuksia ja salasanoja tai valtuutettuja SSH-avaimia.
Toteutus: Tämä vähentää luvattoman käytön riskiä varmistamalla, että jokaisella käyttäjällä on oma tunniste todennukseen.Tuotantosovellusten käyttö rajoitettu
Käytäntö: Tuotantosovellusten käyttöoikeus on rajattu vain valtuutetulle henkilöstölle.
Toteutus: Tämä estää valtuuttamattomia käyttäjiä muokkaamasta liiketoimintakriittisiä sovelluksia.Käyttöoikeuksien hallintamenettelyt laadittu
Käytäntö: Dokumentoidut vaatimukset käyttäjien käyttöoikeuksien lisäämiselle, muokkaamiselle ja poistamiselle.
Toteutus: Selkeät menettelyt varmistavat, että käyttöoikeuksia hallitaan järjestelmällisesti ja turvallisesti.Tuotantotietokannan käyttö rajoitettu
Käytäntö: Etuoikeutettu pääsy tietokantoihin on sallittu vain liiketoiminnallisen tarpeen omaaville valtuutetuille käyttäjille.
Toteutus: Tämä suojaa tietokantoihin tallennettuja arkaluonteisia tietoja luvattomalta käytöltä tai muutoksilta.Palomuurin käyttö rajoitettu
Käytäntö: Etuoikeutettu pääsy palomuuriin on sallittu vain liiketoiminnallisen tarpeen omaaville valtuutetuille käyttäjille.
Toteutus: Palomuurit ovat tärkeitä verkkoturvallisuudessa, ja rajoitettu pääsy varmistaa, ettei niiden asetuksia voi vaarantaa.Tuotantoalustan käyttöoikeus rajoitettu
Käytäntö: Etuoikeutettu pääsy käyttöjärjestelmään on sallittu vain liiketoiminnallisen tarpeen omaaville valtuutetuille käyttäjille.
Toteutus: Tämä suojaa käyttöjärjestelmäkerrosta luvattomilta muutoksilta, jotka voisivat vaikuttaa järjestelmän vakauteen ja turvallisuuteen.Tuotantoverkon käyttö rajoitettu
Käytäntö: Etuoikeutettu pääsy tuotantoverkkoon on sallittu vain liiketoiminnallisen tarpeen omaaville valtuutetuille käyttäjille.
Toteutus: Vain valtuutetut henkilöt voivat käyttää verkkoa, mikä vähentää sisäisten uhkien riskiä.Käyttöoikeuksien poistaminen työsuhteen päättyessä
Käytäntö: Käyttöoikeudet poistetaan irtisanotuilta työntekijöiltä palvelutasosopimuksen (SLA) mukaisesti.
Toteutus: Tämä estää entisiä työntekijöitä käyttämästä yrityksen järjestelmiä työsuhteen päättymisen jälkeen.Yksilöllinen verkkotodennus pakotettu
Käytäntö: Verkkokäyttöön vaaditaan yksilöllisiä käyttäjätunnuksia ja salasanoja tai valtuutettuja SSH-avaimia.
Toteutus: Parantaa turvallisuutta varmistamalla, että verkkokäyttö on jäljitettävissä yksittäisiin käyttäjiin.Etäyhteydet salattu
Käytäntö: Etäyhteydet tuotantojärjestelmiin sallitaan vain hyväksyttyjen salattujen yhteyksien kautta.
Toteutus: Suojaa etäyhteyksien kautta siirrettävää tietoa sieppaukselta.Tunkeutumisen havaitsemisjärjestelmä käytössä
Käytäntö: Jatkuva verkon valvonta tietoturvaloukkausten varhaista havaitsemista varten.
Toteutus: IDS antaa reaaliaikaisia hälytyksiä, mikä mahdollistaa nopean reagoinnin mahdollisiin uhkiin.Infrastruktuurin suorituskykyä valvotaan
Käytäntö: Valvontatyökalujen käyttö järjestelmän suorituskyvyn seuraamiseksi ja hälytysten generoimiseksi, kun kynnysarvot saavutetaan.
Toteutus: Varmistaa, että infrastruktuuri pysyy vahvana ja mahdolliset ongelmat käsitellään viipymättä.Verkon segmentointi toteutettu
Käytäntö: Verkon segmentointi estämään luvaton pääsy asiakastietoihin.
Toteutus: Rajaa mahdollisten tietomurtojen leviämistä eristämällä verkon eri osia.Verkkopalomuurit tarkistetaan
Käytäntö: Palomuurisääntöjä tarkastellaan vuosittain ja muutokset dokumentoidaan.
Toteutus: Varmistaa, että palomuuri on ajan tasalla ja noudattaa nykyisiä tietoturvastandardeja.Verkkopalomuurit käytössä
Käytäntö: Palomuurit konfiguroidaan estämään luvaton pääsy.
Toteutus: Toimii ensimmäisenä puolustuslinjana ulkoisia uhkia vastaan.Verkon ja järjestelmän kovennusstandardit ylläpidetään
Käytäntö: Dokumentoidut standardit perustuvat alan parhaisiin käytäntöihin ja tarkistetaan vuosittain.
Toteutus: Varmistaa, että järjestelmät on konfiguroitu turvallisesti hyökkäyksiä vastaan.
Datakeskuksen turvallisuus
Varmistamme tietojesi luottamuksellisuuden ja eheyden alan parhaiden käytäntöjen mukaisesti. FlowHuntin palvelimet sijaitsevat Tier IV- tai III+, PCI DSS, SSAE-16 tai ISO 27001 -sertifioiduissa tiloissa. Turvatiimimme asentaa jatkuvasti tietoturvapäivityksiä ja reagoi aktiivisesti hälytyksiin ja tapahtumiin.
Fyysinen turvallisuus
Tilat | Kuvaus |
---|---|
Palvelinympäristö | FlowHuntin palvelimet sijaitsevat Tier III+ tai IV tai PCI DSS, SSAE-16 tai ISO 27001 -sertifioiduissa tiloissa. Datakeskuksissa on varavoimaa, UPS-laitteet ja varageneraattorit. |
Paikan päällä oleva turvallisuus | Datakeskustiloissa on suojattu alue monitasoisilla turvavyöhykkeillä, 24/7 miehitetty vartiointi, CCTV-videovalvonta, monivaiheinen tunnistus biometrisellä pääsynhallinnalla, fyysiset lukot ja murtohälyttimet. |
Valvonta | Kaikki tuotantoverkon järjestelmät, verkkolaitteet ja yhteydet ovat FlowHuntin ylläpitäjien jatkuvan valvonnan ja hallinnan alaisena. Fyysistä turvallisuutta, sähköä ja internetyhteyksiä valvovat tilojen tarjoajat. |
Sijainti | Julkinen FlowHunt-palvelu tallentaa tietoja pääasiassa Euroopan unionissa (Frankfurtin datakeskukset). Yksityisiä pilviä voidaan rakentaa toiveidesi mukaan Yhdysvalloissa, Euroopassa ja Aasiassa. Asiakkaat voivat valita, että palvelutiedot sijaitsevat vain Yhdysvalloissa tai vain Euroopassa. |
Verkkoturvallisuus
Verkkoamme suojaavat redundantit palomuurit, huippuluokan reititinteknologia, suojattu HTTPS-yhteys julkisissa verkoissa sekä verkon tunkeutumisen havaitsemis- ja estoteknologiat (IDS/IPS), jotka valvovat ja/tai estävät haitallista liikennettä ja verkkohyökkäyksiä.
Lisätoimenpiteet
- DDoS-suojaus: Alan johtava infrastruktuuri suojaa ja lieventää palvelunestohyökkäysten vaikutuksia.
- Viestinnän salaus: Viestintä sinun ja FlowHuntin palvelimien välillä on salattu alan parhaiden käytäntöjen mukaisella HTTPS:llä ja Transport Layer Security (TLS) -protokollalla julkisissa verkoissa.
Organisaation turvallisuus
Omaisuuden hävittämisen menettelyt
- Inventaarion arviointi: Tunnistetaan ja luetteloidaan kaikki hävitettävät laitteet.
- Tietojen varmuuskopiointi: Tarvittavat tiedot varmuuskopioidaan turvallisesti ennen hävittämistä.
- Tietojen tyhjennys: Sertifioidut työkalut poistavat kaikki tiedot laitteista alan standardien mukaisesti.
- Fyysinen tuhoaminen: Laitteet, joita ei voi tyhjentää, tuhotaan fyysisesti esimerkiksi silppuamalla tai degaussoimalla.
- Ympäristövaatimusten noudattaminen: Kaikki hävitysmenetelmät noudattavat ympäristömääräyksiä.
Sertifiointi ja vaatimustenmukaisuus
- Dokumentointi: Yksityiskohtaiset tiedot kaikista hävitetystä omaisuudesta, mukaan lukien sarjanumerot, hävitysmenetelmät ja päivämäärät, säilytetään.
- Ulkopuolinen varmennus: Sertifioidut kolmannen osapuolen toimijat varmentavat ja dokumentoivat hävitysprosessin.
Työntekijöiden ja urakoitsijoiden vaatimustenmukaisuus
- Taustatarkastukset: Uudet työntekijät käyvät läpi perusteellisen taustatarkastuksen ennen työsuhteen alkua.
- Eettinen ohjeisto: Sekä työntekijöiden että urakoitsijoiden tulee hyväksyä ja noudattaa yrityksen eettisiä ohjeita. Rikkomuksista seuraa kurinpidollisia toimenpiteitä.
- Salassapitosopimukset: Kaikilta työntekijöiltä vaaditaan salassapitosopimus perehdytyksessä ja urakoitsijoilta sopimuksen alkaessa.
Vierailija- ja turvallisuusprotokollat
- Vierailijakäytännöt: Vierailijoiden tulee kirjautua, käyttää vierailijakorttia ja olla valtuutetun työntekijän saattamana suojatuilla alueilla.
- Turvallisuustietoisuuden koulutus: Työntekijät suorittavat turvallisuuskoulutuksen 30 päivän kuluessa palkkauksesta ja vuosittain sen jälkeen pysyäkseen ajan tasalla parhaista käytännöistä ja uusista uhista.
Tuoteturvallisuus
Tietojen salaus
Kaikki FlowHuntin tietokannat ja tietokantavaraukset, jotka sisältävät arkaluonteisia asiakastietoja, on salattu. Laskutus- ja maksutietojen salauksesta huolehtivat maksupalveluntarjoajamme (Stripe).
- Saraketason salaus: Salaa tietokannan tietyt sarakkeet tarjoten kohdennetun suojan arkaluonteisille kentille, kuten API-avaimille.
- Salausprotokollat: Secure Sockets Layer (SSL) ja Transport Layer Security (TLS) -protokollat salaavat tiedonsiirron verkossa.
Penetraatiotestaus
FlowHunt suorittaa säännöllisiä penetraatiotestauksia ja kannustaa ulkopuolisia tietoturvatutkijoita bug bounty -ohjelman kautta tunnistamaan haavoittuvuuksia.
Päivitetty: 30.5.2025
Valmis rakentamaan oman tekoälysi?
Älykkäät chatbotit ja tekoälytyökalut saman katon alla. Yhdistä intuitiivisia lohkoja muuttaaksesi ideasi automatisoiduiksi Floweiksi.