Beveiligingsbeleid

FlowHunt geeft prioriteit aan gegevensbeveiliging met robuuste infrastructuur, versleuteling, naleving en rampenherstel om klant-, medewerker- en bedrijfsgegevens te beschermen.

Datacenters voldoen aan hoge nalevingsnormen en organisatorische protocollen zorgen voor het wegdoen van bedrijfsmiddelen en naleving door werknemers. Regelmatige beoordelingen en rampenherstelplannen beschermen gegevens verder.

Gegevensbeveiliging is voor ons van het grootste belang. We combineren meerdere beveiligingsfuncties om ervoor te zorgen dat klant-, medewerker- en bedrijfsgegevens altijd beschermd zijn, zodat onze klanten gerust kunnen zijn dat hun gegevens veilig zijn, hun communicatie beveiligd is en hun bedrijven beschermd zijn.

Infrastructuurbeveiliging

Infrastructuurbeveiliging omvat het beschermen van de onderliggende hardware, software en netwerkcomponenten die de IT-operaties van een organisatie ondersteunen. Dit omvat alles van datacenters en servers tot netwerkverbindingen en eindapparaten. Effectieve infrastructuurbeveiliging is erop gericht ongeautoriseerde toegang, misbruik en verstoringen te voorkomen en de integriteit, vertrouwelijkheid en beschikbaarheid van IT-systemen te waarborgen.

Belangrijke onderdelen van infrastructuurbeveiliging

  • Toegang tot encryptiesleutels beperkt
    Beleid: Toegang tot encryptiesleutels is beperkt tot geautoriseerde gebruikers met een zakelijke noodzaak.
    Implementatie: Dit zorgt ervoor dat alleen personen met de juiste bevoegdheid gevoelige informatie kunnen ontsleutelen, waardoor het risico op datalekken wordt geminimaliseerd.

  • Unieke accountauthenticatie afgedwongen
    Beleid: Systemen en applicaties vereisen unieke gebruikersnamen en wachtwoorden of geautoriseerde Secure Socket Shell (SSH)-sleutels.
    Implementatie: Dit verkleint het risico op ongeautoriseerde toegang door ervoor te zorgen dat elke gebruiker een unieke identiteit voor authenticatie heeft.

  • Toegang tot productieapplicaties beperkt
    Beleid: Toegang tot productieapplicaties is alleen toegestaan voor geautoriseerd personeel.
    Implementatie: Deze maatregel voorkomt dat onbevoegde gebruikers kritieke applicaties kunnen wijzigen die het bedrijf laten draaien.

  • Toegangscontroleprocedures vastgesteld
    Beleid: Gedocumenteerde vereisten voor het toevoegen, wijzigen en verwijderen van gebruikersrechten.
    Implementatie: Duidelijke procedures zorgen ervoor dat toegangsrechten systematisch en veilig worden beheerd.

  • Toegang tot productiedatabases beperkt
    Beleid: Bevoorrechte toegang tot databases is beperkt tot geautoriseerde gebruikers met een zakelijke noodzaak.
    Implementatie: Dit beschermt gevoelige gegevens die in databases zijn opgeslagen tegen ongeautoriseerde toegang of wijzigingen.

  • Firewalltoegang beperkt
    Beleid: Bevoorrechte toegang tot de firewall is beperkt tot geautoriseerde gebruikers met een zakelijke noodzaak.
    Implementatie: Firewalls zijn essentieel voor netwerkbeveiliging en beperkte toegang voorkomt dat hun configuratie wordt gecompromitteerd.

  • Toegang tot productie-OS beperkt
    Beleid: Bevoorrechte toegang tot het besturingssysteem is beperkt tot geautoriseerde gebruikers met een zakelijke noodzaak.
    Implementatie: Dit beschermt de OS-laag tegen ongeautoriseerde wijzigingen die de stabiliteit en veiligheid van het systeem kunnen beïnvloeden.

  • Toegang tot productienetwerk beperkt
    Beleid: Bevoorrechte toegang tot het productienetwerk is beperkt tot geautoriseerde gebruikers met een zakelijke noodzaak.
    Implementatie: Zorgt ervoor dat alleen geautoriseerd personeel toegang heeft tot het netwerk, waardoor het risico op interne bedreigingen wordt verminderd.

  • Toegang ingetrokken bij beëindiging
    Beleid: Toegang wordt voor vertrokken werknemers ingetrokken binnen de Service Level Agreements (SLA’s).
    Implementatie: Dit voorkomt dat voormalige werknemers na beëindiging toegang hebben tot bedrijfssystemen.

  • Unieke netwerkauthenticatie afgedwongen
    Beleid: Vereist unieke gebruikersnamen en wachtwoorden of geautoriseerde SSH-sleutels voor netwerktoegang.
    Implementatie: Verhoogt de veiligheid door ervoor te zorgen dat netwerktoegang naar individuele gebruikers te herleiden is.

  • Versleutelde externe toegang verplicht
    Beleid: Externe toegang tot productiesystemen is alleen toegestaan via goedgekeurde versleutelde verbindingen.
    Implementatie: Beschermt gegevens die via externe verbindingen worden verzonden tegen onderschepping.

  • Intrusion Detection System gebruikt
    Beleid: Continue monitoring van het netwerk voor vroege detectie van beveiligingsincidenten.
    Implementatie: Een IDS biedt realtime meldingen, zodat snel kan worden gereageerd op potentiële bedreigingen.

  • Infrastructuurprestaties gemonitord
    Beleid: Gebruik van monitoringtools om systeemprestaties te volgen en meldingen te genereren wanneer drempelwaarden worden bereikt.
    Implementatie: Zorgt ervoor dat de infrastructuur robuust blijft en eventuele problemen snel worden aangepakt.

  • Netwerksegmentatie geïmplementeerd
    Beleid: Segmentatie van het netwerk om ongeautoriseerde toegang tot klantgegevens te voorkomen.
    Implementatie: Beperkt de verspreiding van inbreuken door verschillende delen van het netwerk te isoleren.

  • Netwerkfirewalls gecontroleerd
    Beleid: Jaarlijkse controle van firewallregels met bijgehouden wijzigingen.
    Implementatie: Houdt firewallconfiguraties actueel en in lijn met de huidige beveiligingsnormen.

  • Netwerkfirewalls gebruikt
    Beleid: Firewalls geconfigureerd om ongeautoriseerde toegang te voorkomen.
    Implementatie: Dient als eerste verdedigingslinie tegen externe bedreigingen.

  • Netwerk- en systeemverhardingsnormen gehandhaafd
    Beleid: Gedocumenteerde normen op basis van industriestandaarden, jaarlijks gecontroleerd.
    Implementatie: Zorgt ervoor dat systemen veilig zijn geconfigureerd om aanvallen te weerstaan.

Datacenterbeveiliging

Wij waarborgen de vertrouwelijkheid en integriteit van uw gegevens met industriestandaarden. FlowHunt-servers zijn gehost in Tier IV of III+, PCI DSS, SSAE-16 of ISO 27001 gecertificeerde faciliteiten. Ons Security Team voert voortdurend beveiligingsupdates uit en reageert actief op beveiligingsmeldingen en -incidenten.

Fysieke beveiliging

FaciliteitenBeschrijving
ServeromgevingFlowHunt-servers zijn gehost in Tier III+ of IV of PCI DSS, SSAE-16 of ISO 27001 gecertificeerde faciliteiten. Datacenterfaciliteiten zijn voorzien van redundante stroomvoorziening, elk met UPS en noodgeneratoren.
Beveiliging ter plaatseOnze datacenterfaciliteiten beschikken over een beveiligde omtrek met beveiligingszones op meerdere niveaus, 24/7 bemande bewaking, CCTV-videobewaking, multifactoridentificatie met biometrische toegangscontrole, fysieke sloten en alarmen bij beveiligingsinbreuken.
MonitoringAlle productie-netwerksystemen, netwerkapparaten en verbindingen worden continu bewaakt en logisch beheerd door FlowHunt-beheerders. Fysieke beveiliging, stroomvoorziening en internetconnectiviteit buiten co-locatiecages of Amazon/Linode-diensten worden bewaakt door de faciliteitenleveranciers.
LocatieDe publieke FlowHunt-service host gegevens primair in de Europese Unie (Frankfurt Datacenters). Private clouds kunnen worden gebouwd op basis van uw voorkeur of geografische locatie in de Verenigde Staten, Europa en Azië. Klanten kunnen ervoor kiezen hun servicedata alleen in de VS of alleen in Europa op te slaan.

Netwerkbeveiliging

Ons netwerk wordt beschermd door redundante firewalls, routertechnologie van topkwaliteit, beveiligd HTTPS-verkeer over openbare netwerken, en netwerk Intrusion Detection en/of Prevention-technologieën (IDS/IPS) die kwaadwillend verkeer en netwerk-aanvallen monitoren en/of blokkeren.

Aanvullende maatregelen

  • DDoS-mitigatie: Infrastructuur van topniveau is aanwezig om bescherming te bieden tegen en de impact te beperken van denial-of-service-aanvallen.
  • Communicatieversleuteling: Communicatie tussen u en FlowHunt-servers wordt versleuteld via industriestandaard HTTPS en Transport Layer Security (TLS) over openbare netwerken.

Organisatorische beveiliging

Procedures voor het wegdoen van bedrijfsmiddelen

  • Inventarisatie: Identificeer en registreer alle apparaten die voor verwijdering zijn aangemerkt.
  • Back-up van gegevens: Maak een veilige back-up van noodzakelijke gegevens voordat tot verwijdering wordt overgegaan.
  • Gegevens wissen: Gebruik gecertificeerde tools om alle gegevens van apparaten te wissen volgens industriestandaarden.
  • Fysieke vernietiging: Voor apparaten die niet gewist kunnen worden, worden fysieke vernietigingsmethoden zoals versnipperen of degaussing toegepast.
  • Milieunaleving: Alle verwijderingsmethoden voldoen aan milieuregels.

Certificering en naleving

  • Documentatie: Houd gedetailleerde administratie bij van alle verwijderde bedrijfsmiddelen, inclusief serienummers, verwijderingsmethoden en data.
  • Externe verificatie: Schakel gecertificeerde externe leveranciers in om het verwijderingsproces te verifiëren en te documenteren.

Naleving door werknemers en contractanten

  • Achtergrondonderzoek: Nieuwe medewerkers ondergaan een grondige screening voordat ze in dienst treden.
  • Gedragscode: Zowel medewerkers als contractanten moeten de gedragscode van het bedrijf erkennen en naleven, met disciplinaire maatregelen bij overtredingen.
  • Geheimhoudingsverklaringen: Geheimhoudingsverklaringen zijn verplicht voor alle medewerkers bij indiensttreding en voor contractanten bij aanvang van hun opdracht.

Bezoekers- en beveiligingsprotocollen

  • Bezoekersprocedures: Bezoekers moeten zich registreren, een bezoekersbadge dragen en worden begeleid door een geautoriseerde medewerker bij toegang tot beveiligde zones.
  • Training beveiligingsbewustzijn: Medewerkers volgen binnen dertig dagen na indiensttreding en daarna jaarlijks een training beveiligingsbewustzijn om op de hoogte te blijven van best practices en opkomende dreigingen.

Productbeveiliging

Gegevensversleuteling

Alle FlowHunt-databases en databaseback-ups met gevoelige klantgegevens zijn versleuteld. Versleuteling van facturatie- en betalingsgegevens wordt verzorgd door onze betalingsverwerkers (Stripe).

  • Versleuteling op kolomniveau: Versleutelt specifieke kolommen binnen een database, waardoor een gerichte benadering van gegevensbescherming ontstaat. Deze methode is nuttig voor het beveiligen van gevoelige velden zoals API-sleutels.
  • Versleutelingprotocollen: Secure Sockets Layer (SSL) en Transport Layer Security (TLS) worden gebruikt om gegevensoverdracht over netwerken te versleutelen.

Penetratietesten

FlowHunt voert regelmatig penetratietesten uit en moedigt externe beveiligingsonderzoekers aan via een bug bounty-programma om kwetsbaarheden te identificeren.

Bijgewerkt: 30-05-2025

Klaar om je eigen AI te bouwen?

Slimme chatbots en AI-tools onder één dak. Verbind intuïtieve blokken om jouw ideeën om te zetten in geautomatiseerde Flows.