Politica di Sicurezza

FlowHunt dà priorità alla sicurezza dei dati con infrastruttura solida, crittografia, conformità e piani di disaster recovery per proteggere i dati di clienti, dipendenti e azienda.

I data center rispettano elevati standard di conformità e i protocolli organizzativi garantiscono lo smaltimento degli asset e la conformità dei dipendenti. Valutazioni regolari e piani di disaster recovery proteggono ulteriormente i dati.

La sicurezza dei dati è per noi della massima importanza. Combiniamo molteplici funzionalità di sicurezza per garantire che i dati di clienti, dipendenti e azienda siano sempre protetti, così i nostri clienti possono stare tranquilli sapendo che i loro dati sono al sicuro, la loro comunicazione è protetta e le loro attività sono tutelate.

Sicurezza dell’Infrastruttura

La sicurezza dell’infrastruttura implica la protezione dell’hardware, del software e dei componenti di rete sottostanti che supportano le operazioni IT (tecnologia dell’informazione) di un’organizzazione. Questo comprende tutto: dai data center e server alle connessioni di rete e ai dispositivi endpoint. Una sicurezza infrastrutturale efficace punta a prevenire accessi non autorizzati, usi impropri e interruzioni, assicurando l’integrità, la riservatezza e la disponibilità dei sistemi IT.

Componenti Chiave della Sicurezza dell’Infrastruttura

  • Accesso alle Chiavi di Crittografia Limitato
    Politica: L’accesso alle chiavi di crittografia è limitato agli utenti autorizzati con una necessità aziendale.
    Implementazione: Ciò garantisce che solo le persone con le dovute autorizzazioni possano decrittare le informazioni sensibili, riducendo al minimo il rischio di violazioni dei dati.

  • Autenticazione Unica dell’Account Applicata
    Politica: Sistemi e applicazioni richiedono nomi utente e password univoci o chiavi SSH autorizzate.
    Implementazione: Questo riduce il rischio di accessi non autorizzati garantendo che ogni utente abbia un’identità distinta per l’autenticazione.

  • Accesso alle Applicazioni di Produzione Limitato
    Politica: L’accesso alle applicazioni di produzione è riservato solo al personale autorizzato.
    Implementazione: Questa misura impedisce agli utenti non autorizzati di manomettere applicazioni critiche per l’azienda.

  • Procedure di Controllo degli Accessi Stabilite
    Politica: Requisiti documentati per aggiungere, modificare e rimuovere l’accesso degli utenti.
    Implementazione: Procedure chiare garantiscono che i diritti di accesso siano gestiti in modo sistematico e sicuro.

  • Accesso ai Database di Produzione Limitato
    Politica: L’accesso privilegiato ai database è limitato agli utenti autorizzati con una necessità aziendale.
    Implementazione: Questo protegge i dati sensibili archiviati nei database da accessi o modifiche non autorizzate.

  • Accesso al Firewall Limitato
    Politica: L’accesso privilegiato al firewall è riservato agli utenti autorizzati con una necessità aziendale.
    Implementazione: I firewall sono fondamentali per la sicurezza di rete e l’accesso limitato ne garantisce la configurazione sicura.

  • Accesso al Sistema Operativo di Produzione Limitato
    Politica: L’accesso privilegiato al sistema operativo è riservato agli utenti autorizzati con una necessità aziendale.
    Implementazione: Ciò protegge lo strato OS da modifiche non autorizzate che potrebbero compromettere stabilità e sicurezza del sistema.

  • Accesso alla Rete di Produzione Limitato
    Politica: L’accesso privilegiato alla rete di produzione è riservato agli utenti autorizzati con una necessità aziendale.
    Implementazione: Garantisce che solo il personale autorizzato possa accedere alla rete, riducendo il rischio di minacce interne.

  • Revoca degli Accessi al Termine del Rapporto di Lavoro
    Politica: Gli accessi vengono revocati per i dipendenti cessati entro i tempi previsti dagli SLA.
    Implementazione: Questo impedisce agli ex dipendenti di accedere ai sistemi aziendali dopo la cessazione.

  • Autenticazione Unica ai Sistemi di Rete Applicata
    Politica: Richiede nomi utente e password univoci o chiavi SSH autorizzate per l’accesso alla rete.
    Implementazione: Migliora la sicurezza assicurando che l’accesso alla rete sia tracciabile per ogni utente.

  • Accesso Remoto Crittografato Obbligatorio
    Politica: L’accesso remoto ai sistemi di produzione è consentito solo tramite connessioni crittografate approvate.
    Implementazione: Protegge i dati trasmessi su connessioni remote dall’essere intercettati.

  • Sistema di Rilevamento Intrusioni Utilizzato
    Politica: Monitoraggio continuo della rete per rilevare tempestivamente eventuali violazioni di sicurezza.
    Implementazione: Un IDS fornisce avvisi in tempo reale, consentendo una risposta rapida alle potenziali minacce.

  • Monitoraggio delle Prestazioni Infrastrutturali
    Politica: Utilizzo di strumenti di monitoraggio per tracciare le prestazioni dei sistemi e generare alert al raggiungimento delle soglie.
    Implementazione: Garantisce che l’infrastruttura resti solida e che eventuali problemi vengano gestiti tempestivamente.

  • Segmentazione della Rete Implementata
    Politica: Segmentazione della rete per prevenire accessi non autorizzati ai dati dei clienti.
    Implementazione: Limita la diffusione di eventuali violazioni isolando diverse sezioni della rete.

  • Revisione dei Firewall di Rete
    Politica: Revisione annuale delle regole dei firewall con tracciamento delle modifiche.
    Implementazione: Mantiene le configurazioni dei firewall aggiornate e conformi agli standard di sicurezza attuali.

  • Firewall di Rete Utilizzati
    Politica: I firewall sono configurati per prevenire accessi non autorizzati.
    Implementazione: Agiscono come prima linea di difesa contro minacce esterne.

  • Standard di Hardening di Rete e Sistema Mantenuti
    Politica: Standard documentati basati sulle migliori pratiche di settore, revisionati annualmente.
    Implementazione: Garantisce che i sistemi siano configurati in modo sicuro per resistere agli attacchi.

Sicurezza dei Data Center

Garantiamo la riservatezza e l’integrità dei tuoi dati adottando le migliori pratiche di settore. I server FlowHunt sono ospitati in strutture conformi a Tier IV o III+, PCI DSS, SSAE-16 o ISO 27001. Il nostro Team di Sicurezza aggiorna costantemente la sicurezza e risponde attivamente ad alert ed eventi di sicurezza.

Sicurezza Fisica

StruttureDescrizione
Ambiente ServerI server FlowHunt sono ospitati presso strutture conformi a Tier III+ o IV o PCI DSS, SSAE-16 o ISO 27001. I data center dispongono di alimentazione ridondante, ciascuno con UPS e generatori di backup.
Sicurezza in locoLe strutture dei data center presentano un perimetro sicuro con zone di sicurezza multilivello, sicurezza armata 24/7, videosorveglianza CCTV, identificazione multifattoriale con controllo biometrico degli accessi, serrature fisiche e allarmi antintrusione.
MonitoraggioTutti i sistemi di produzione, dispositivi di rete e circuiti sono costantemente monitorati e amministrati logicamente dagli amministratori FlowHunt. La sicurezza fisica, l’alimentazione e la connettività Internet oltre le porte delle gabbie di co-locazione o i servizi Amazon/Linode sono monitorati dai fornitori delle strutture.
PosizioneIl servizio pubblico FlowHunt ospita principalmente i dati nell’Unione Europea (Data Center di Francoforte). I cloud privati possono essere costruiti in base alle tue preferenze o alla posizione geografica negli Stati Uniti, in Europa e in Asia. I clienti possono scegliere di localizzare i propri dati di servizio solo negli Stati Uniti o solo in Europa.

Sicurezza di Rete

La nostra rete è protetta da firewall ridondanti, tecnologia router di ultima generazione, trasporto HTTPS sicuro sulle reti pubbliche e tecnologie di rilevamento e/o prevenzione delle intrusioni (IDS/IPS) che monitorano e/o bloccano traffico dannoso e attacchi di rete.

Misure Aggiuntive

  • Mitigazione DDoS: Infrastruttura leader di settore per proteggere e mitigare l’impatto degli attacchi denial-of-service.
  • Crittografia delle Comunicazioni: Le comunicazioni tra te e i server FlowHunt sono crittografate tramite HTTPS e Transport Layer Security (TLS) secondo le migliori pratiche del settore sulle reti pubbliche.

Sicurezza Organizzativa

Procedure per lo Smaltimento degli Asset

  • Valutazione dell’inventario: Identificare e catalogare tutti i dispositivi destinati allo smaltimento.
  • Backup dei dati: Eseguire il backup sicuro dei dati necessari prima dello smaltimento.
  • Cancellazione dei dati: Utilizzare strumenti certificati per cancellare tutti i dati dai dispositivi secondo gli standard di settore.
  • Distruzione fisica: Per i dispositivi che non possono essere cancellati, si applicano metodi di distruzione fisica come la triturazione o la smagnetizzazione.
  • Conformità ambientale: Tutti i metodi di smaltimento sono conformi alle normative ambientali.

Certificazione e Conformità

  • Documentazione: Mantenere registri dettagliati di tutti gli asset smaltiti, inclusi numeri di serie, metodi di smaltimento e date.
  • Verifica di terze parti: Coinvolgere fornitori terzi certificati per verificare e documentare il processo di smaltimento.

Conformità di Dipendenti e Collaboratori

  • Controlli sui precedenti: I nuovi dipendenti sono sottoposti a controlli approfonditi prima dell’assunzione.
  • Codice di condotta: Sia i dipendenti che i collaboratori devono riconoscere e rispettare il codice di condotta aziendale, con politiche disciplinari in caso di violazione.
  • Accordi di riservatezza: Gli accordi di riservatezza sono obbligatori per tutti i dipendenti durante l’onboarding e per i collaboratori al momento dell’ingaggio.

Protocollo Visitatori e Sicurezza

  • Procedure per i visitatori: I visitatori devono registrarsi, indossare un badge e essere accompagnati da un dipendente autorizzato per accedere ad aree sicure.
  • Formazione sulla sicurezza: I dipendenti completano la formazione sulla sicurezza entro trenta giorni dall’assunzione e annualmente per restare aggiornati sulle best practice e sulle nuove minacce.

Sicurezza del Prodotto

Crittografia dei Dati

Tutti i database e i backup di database FlowHunt contenenti dati sensibili dei clienti sono crittografati. La crittografia dei dati di fatturazione e pagamento è gestita dai nostri processori di pagamento (Stripe).

  • Crittografia a livello di colonna: Crittografa colonne specifiche all’interno di un database, offrendo una protezione mirata dei dati. Questo metodo è utile per proteggere campi sensibili come le chiavi API.
  • Protocolli di crittografia: Vengono utilizzati i protocolli Secure Sockets Layer (SSL) e Transport Layer Security (TLS) per crittografare le trasmissioni di dati sulla rete.

Test di Penetrazione

FlowHunt conduce regolarmente test di penetrazione e incoraggia i ricercatori di sicurezza esterni tramite un programma di bug bounty per identificare vulnerabilità.

Aggiornato: 30/05/2025

Pronto a creare la tua IA?

Chatbot intelligenti e strumenti AI sotto lo stesso tetto. Collega blocchi intuitivi per trasformare le tue idee in Flussi automatizzati.