Politica di Sicurezza
FlowHunt dà priorità alla sicurezza dei dati con infrastruttura solida, crittografia, conformità e piani di disaster recovery per proteggere i dati di clienti, dipendenti e azienda.
I data center rispettano elevati standard di conformità e i protocolli organizzativi garantiscono lo smaltimento degli asset e la conformità dei dipendenti. Valutazioni regolari e piani di disaster recovery proteggono ulteriormente i dati.
La sicurezza dei dati è per noi della massima importanza. Combiniamo molteplici funzionalità di sicurezza per garantire che i dati di clienti, dipendenti e azienda siano sempre protetti, così i nostri clienti possono stare tranquilli sapendo che i loro dati sono al sicuro, la loro comunicazione è protetta e le loro attività sono tutelate.
Sicurezza dell’Infrastruttura
La sicurezza dell’infrastruttura implica la protezione dell’hardware, del software e dei componenti di rete sottostanti che supportano le operazioni IT (tecnologia dell’informazione) di un’organizzazione. Questo comprende tutto: dai data center e server alle connessioni di rete e ai dispositivi endpoint. Una sicurezza infrastrutturale efficace punta a prevenire accessi non autorizzati, usi impropri e interruzioni, assicurando l’integrità, la riservatezza e la disponibilità dei sistemi IT.
Componenti Chiave della Sicurezza dell’Infrastruttura
Accesso alle Chiavi di Crittografia Limitato
Politica: L’accesso alle chiavi di crittografia è limitato agli utenti autorizzati con una necessità aziendale.
Implementazione: Ciò garantisce che solo le persone con le dovute autorizzazioni possano decrittare le informazioni sensibili, riducendo al minimo il rischio di violazioni dei dati.Autenticazione Unica dell’Account Applicata
Politica: Sistemi e applicazioni richiedono nomi utente e password univoci o chiavi SSH autorizzate.
Implementazione: Questo riduce il rischio di accessi non autorizzati garantendo che ogni utente abbia un’identità distinta per l’autenticazione.Accesso alle Applicazioni di Produzione Limitato
Politica: L’accesso alle applicazioni di produzione è riservato solo al personale autorizzato.
Implementazione: Questa misura impedisce agli utenti non autorizzati di manomettere applicazioni critiche per l’azienda.Procedure di Controllo degli Accessi Stabilite
Politica: Requisiti documentati per aggiungere, modificare e rimuovere l’accesso degli utenti.
Implementazione: Procedure chiare garantiscono che i diritti di accesso siano gestiti in modo sistematico e sicuro.Accesso ai Database di Produzione Limitato
Politica: L’accesso privilegiato ai database è limitato agli utenti autorizzati con una necessità aziendale.
Implementazione: Questo protegge i dati sensibili archiviati nei database da accessi o modifiche non autorizzate.Accesso al Firewall Limitato
Politica: L’accesso privilegiato al firewall è riservato agli utenti autorizzati con una necessità aziendale.
Implementazione: I firewall sono fondamentali per la sicurezza di rete e l’accesso limitato ne garantisce la configurazione sicura.Accesso al Sistema Operativo di Produzione Limitato
Politica: L’accesso privilegiato al sistema operativo è riservato agli utenti autorizzati con una necessità aziendale.
Implementazione: Ciò protegge lo strato OS da modifiche non autorizzate che potrebbero compromettere stabilità e sicurezza del sistema.Accesso alla Rete di Produzione Limitato
Politica: L’accesso privilegiato alla rete di produzione è riservato agli utenti autorizzati con una necessità aziendale.
Implementazione: Garantisce che solo il personale autorizzato possa accedere alla rete, riducendo il rischio di minacce interne.Revoca degli Accessi al Termine del Rapporto di Lavoro
Politica: Gli accessi vengono revocati per i dipendenti cessati entro i tempi previsti dagli SLA.
Implementazione: Questo impedisce agli ex dipendenti di accedere ai sistemi aziendali dopo la cessazione.Autenticazione Unica ai Sistemi di Rete Applicata
Politica: Richiede nomi utente e password univoci o chiavi SSH autorizzate per l’accesso alla rete.
Implementazione: Migliora la sicurezza assicurando che l’accesso alla rete sia tracciabile per ogni utente.Accesso Remoto Crittografato Obbligatorio
Politica: L’accesso remoto ai sistemi di produzione è consentito solo tramite connessioni crittografate approvate.
Implementazione: Protegge i dati trasmessi su connessioni remote dall’essere intercettati.Sistema di Rilevamento Intrusioni Utilizzato
Politica: Monitoraggio continuo della rete per rilevare tempestivamente eventuali violazioni di sicurezza.
Implementazione: Un IDS fornisce avvisi in tempo reale, consentendo una risposta rapida alle potenziali minacce.Monitoraggio delle Prestazioni Infrastrutturali
Politica: Utilizzo di strumenti di monitoraggio per tracciare le prestazioni dei sistemi e generare alert al raggiungimento delle soglie.
Implementazione: Garantisce che l’infrastruttura resti solida e che eventuali problemi vengano gestiti tempestivamente.Segmentazione della Rete Implementata
Politica: Segmentazione della rete per prevenire accessi non autorizzati ai dati dei clienti.
Implementazione: Limita la diffusione di eventuali violazioni isolando diverse sezioni della rete.Revisione dei Firewall di Rete
Politica: Revisione annuale delle regole dei firewall con tracciamento delle modifiche.
Implementazione: Mantiene le configurazioni dei firewall aggiornate e conformi agli standard di sicurezza attuali.Firewall di Rete Utilizzati
Politica: I firewall sono configurati per prevenire accessi non autorizzati.
Implementazione: Agiscono come prima linea di difesa contro minacce esterne.Standard di Hardening di Rete e Sistema Mantenuti
Politica: Standard documentati basati sulle migliori pratiche di settore, revisionati annualmente.
Implementazione: Garantisce che i sistemi siano configurati in modo sicuro per resistere agli attacchi.
Sicurezza dei Data Center
Garantiamo la riservatezza e l’integrità dei tuoi dati adottando le migliori pratiche di settore. I server FlowHunt sono ospitati in strutture conformi a Tier IV o III+, PCI DSS, SSAE-16 o ISO 27001. Il nostro Team di Sicurezza aggiorna costantemente la sicurezza e risponde attivamente ad alert ed eventi di sicurezza.
Sicurezza Fisica
Strutture | Descrizione |
---|---|
Ambiente Server | I server FlowHunt sono ospitati presso strutture conformi a Tier III+ o IV o PCI DSS, SSAE-16 o ISO 27001. I data center dispongono di alimentazione ridondante, ciascuno con UPS e generatori di backup. |
Sicurezza in loco | Le strutture dei data center presentano un perimetro sicuro con zone di sicurezza multilivello, sicurezza armata 24/7, videosorveglianza CCTV, identificazione multifattoriale con controllo biometrico degli accessi, serrature fisiche e allarmi antintrusione. |
Monitoraggio | Tutti i sistemi di produzione, dispositivi di rete e circuiti sono costantemente monitorati e amministrati logicamente dagli amministratori FlowHunt. La sicurezza fisica, l’alimentazione e la connettività Internet oltre le porte delle gabbie di co-locazione o i servizi Amazon/Linode sono monitorati dai fornitori delle strutture. |
Posizione | Il servizio pubblico FlowHunt ospita principalmente i dati nell’Unione Europea (Data Center di Francoforte). I cloud privati possono essere costruiti in base alle tue preferenze o alla posizione geografica negli Stati Uniti, in Europa e in Asia. I clienti possono scegliere di localizzare i propri dati di servizio solo negli Stati Uniti o solo in Europa. |
Sicurezza di Rete
La nostra rete è protetta da firewall ridondanti, tecnologia router di ultima generazione, trasporto HTTPS sicuro sulle reti pubbliche e tecnologie di rilevamento e/o prevenzione delle intrusioni (IDS/IPS) che monitorano e/o bloccano traffico dannoso e attacchi di rete.
Misure Aggiuntive
- Mitigazione DDoS: Infrastruttura leader di settore per proteggere e mitigare l’impatto degli attacchi denial-of-service.
- Crittografia delle Comunicazioni: Le comunicazioni tra te e i server FlowHunt sono crittografate tramite HTTPS e Transport Layer Security (TLS) secondo le migliori pratiche del settore sulle reti pubbliche.
Sicurezza Organizzativa
Procedure per lo Smaltimento degli Asset
- Valutazione dell’inventario: Identificare e catalogare tutti i dispositivi destinati allo smaltimento.
- Backup dei dati: Eseguire il backup sicuro dei dati necessari prima dello smaltimento.
- Cancellazione dei dati: Utilizzare strumenti certificati per cancellare tutti i dati dai dispositivi secondo gli standard di settore.
- Distruzione fisica: Per i dispositivi che non possono essere cancellati, si applicano metodi di distruzione fisica come la triturazione o la smagnetizzazione.
- Conformità ambientale: Tutti i metodi di smaltimento sono conformi alle normative ambientali.
Certificazione e Conformità
- Documentazione: Mantenere registri dettagliati di tutti gli asset smaltiti, inclusi numeri di serie, metodi di smaltimento e date.
- Verifica di terze parti: Coinvolgere fornitori terzi certificati per verificare e documentare il processo di smaltimento.
Conformità di Dipendenti e Collaboratori
- Controlli sui precedenti: I nuovi dipendenti sono sottoposti a controlli approfonditi prima dell’assunzione.
- Codice di condotta: Sia i dipendenti che i collaboratori devono riconoscere e rispettare il codice di condotta aziendale, con politiche disciplinari in caso di violazione.
- Accordi di riservatezza: Gli accordi di riservatezza sono obbligatori per tutti i dipendenti durante l’onboarding e per i collaboratori al momento dell’ingaggio.
Protocollo Visitatori e Sicurezza
- Procedure per i visitatori: I visitatori devono registrarsi, indossare un badge e essere accompagnati da un dipendente autorizzato per accedere ad aree sicure.
- Formazione sulla sicurezza: I dipendenti completano la formazione sulla sicurezza entro trenta giorni dall’assunzione e annualmente per restare aggiornati sulle best practice e sulle nuove minacce.
Sicurezza del Prodotto
Crittografia dei Dati
Tutti i database e i backup di database FlowHunt contenenti dati sensibili dei clienti sono crittografati. La crittografia dei dati di fatturazione e pagamento è gestita dai nostri processori di pagamento (Stripe).
- Crittografia a livello di colonna: Crittografa colonne specifiche all’interno di un database, offrendo una protezione mirata dei dati. Questo metodo è utile per proteggere campi sensibili come le chiavi API.
- Protocolli di crittografia: Vengono utilizzati i protocolli Secure Sockets Layer (SSL) e Transport Layer Security (TLS) per crittografare le trasmissioni di dati sulla rete.
Test di Penetrazione
FlowHunt conduce regolarmente test di penetrazione e incoraggia i ricercatori di sicurezza esterni tramite un programma di bug bounty per identificare vulnerabilità.
Aggiornato: 30/05/2025
Pronto a creare la tua IA?
Chatbot intelligenti e strumenti AI sotto lo stesso tetto. Collega blocchi intuitivi per trasformare le tue idee in Flussi automatizzati.