Politica de Securitate

FlowHunt prioritizează securitatea datelor prin infrastructură robustă, criptare, conformitate și recuperare în caz de dezastru pentru a proteja datele clienților, angajaților și afacerii.

Centrele de date respectă standarde ridicate de conformitate, iar protocoalele organizaționale asigură eliminarea activelor și respectarea de către angajați a normelor. Evaluările regulate și planurile de recuperare în caz de dezastru protejează suplimentar datele.

Securitatea datelor este de cea mai mare importanță pentru noi. Combinăm multiple funcționalități de securitate pentru a ne asigura că datele clienților, angajaților și afacerii sunt întotdeauna protejate, astfel încât clienții noștri pot avea liniștea că datele lor sunt în siguranță, comunicarea lor este securizată, iar afacerile lor sunt protejate.

Securitatea Infrastructurii

Securitatea infrastructurii implică protejarea hardware-ului, software-ului și componentelor de rețea care susțin operațiunile IT ale unei organizații. Aceasta acoperă totul, de la centrele de date și servere până la conexiunile de rețea și dispozitivele endpoint. O securitate eficientă a infrastructurii urmărește să prevină accesul neautorizat, utilizarea abuzivă și întreruperile, asigurând integritatea, confidențialitatea și disponibilitatea sistemelor IT.

Componente cheie ale securității infrastructurii

  • Acces la cheile de criptare restricționat
    Politică: Accesul la cheile de criptare este limitat la utilizatorii autorizați cu o nevoie de afaceri.
    Implementare: Aceasta asigură că doar persoanele cu permisiuni adecvate pot decripta informații sensibile, minimizând riscul de breșe de date.

  • Autentificare unică a conturilor impusă
    Politică: Sistemele și aplicațiile necesită nume de utilizator și parole unice sau chei SSH autorizate.
    Implementare: Aceasta reduce riscul accesului neautorizat asigurând că fiecare utilizator are o identitate distinctă pentru autentificare.

  • Acces la aplicațiile de producție restricționat
    Politică: Accesul la aplicațiile de producție este limitat doar la personalul autorizat.
    Implementare: Această măsură previne accesul utilizatorilor neautorizați la aplicațiile critice care susțin afacerea.

  • Proceduri de control al accesului stabilite
    Politică: Cerințe documentate pentru adăugarea, modificarea și eliminarea accesului utilizatorilor.
    Implementare: Proceduri clare asigură gestionarea sistematică și sigură a drepturilor de acces.

  • Acces la baza de date de producție restricționat
    Politică: Acces privilegiat la baze de date este limitat la utilizatorii autorizați cu o nevoie de afaceri.
    Implementare: Aceasta protejează datele sensibile stocate în baze de date împotriva accesului sau modificărilor neautorizate.

  • Acces la firewall restricționat
    Politică: Accesul privilegiat la firewall este limitat la utilizatorii autorizați cu o nevoie de afaceri.
    Implementare: Firewall-urile sunt critice pentru securitatea rețelei, iar accesul restricționat asigură că configurația acestora nu poate fi compromisă.

  • Acces la OS-ul de producție restricționat
    Politică: Accesul privilegiat la sistemul de operare este limitat la utilizatorii autorizați cu o nevoie de afaceri.
    Implementare: Aceasta securizează nivelul OS împotriva modificărilor neautorizate care ar putea afecta stabilitatea și securitatea sistemului.

  • Acces la rețeaua de producție restricționat
    Politică: Accesul privilegiat la rețeaua de producție este limitat la utilizatorii autorizați cu o nevoie de afaceri.
    Implementare: Asigură că doar personalul autorizat poate accesa rețeaua, reducând riscul amenințărilor interne.

  • Revocarea accesului la încetarea relației de muncă
    Politică: Accesul este revocat pentru angajații care părăsesc compania în conformitate cu SLA-urile.
    Implementare: Aceasta previne ca foștii angajați să acceseze sistemele companiei după încetarea contractului.

  • Autentificare unică la sistemele de rețea impusă
    Politică: Necesită nume de utilizator și parole unice sau chei SSH autorizate pentru accesul la rețea.
    Implementare: Îmbunătățește securitatea asigurând că accesul la rețea este trasabil pentru fiecare utilizator.

  • Criptarea accesului de la distanță impusă
    Politică: Accesul de la distanță la sistemele de producție este permis doar prin conexiuni criptate aprobate.
    Implementare: Protejează datele transmise prin conexiuni la distanță împotriva interceptării.

  • Sistem de detectare a intruziunilor utilizat
    Politică: Monitorizarea continuă a rețelei pentru detectarea timpurie a breșelor de securitate.
    Implementare: Un IDS oferă alerte în timp real, permițând răspuns rapid la potențiale amenințări.

  • Performanța infrastructurii monitorizată
    Politică: Utilizarea instrumentelor de monitorizare pentru a urmări performanța sistemului și a genera alerte la depășirea pragurilor.
    Implementare: Asigură că infrastructura rămâne robustă și orice probleme sunt abordate prompt.

  • Segmentarea rețelei implementată
    Politică: Segmentarea rețelei pentru a preveni accesul neautorizat la datele clienților.
    Implementare: Limitează extinderea breșelor prin izolarea diferitelor părți ale rețelei.

  • Firewall-urile de rețea revizuite
    Politică: Revizuirea anuală a regulilor firewall-ului cu monitorizarea modificărilor.
    Implementare: Menține configurațiile firewall-ului actualizate și aliniate la standardele de securitate curente.

  • Firewall-uri de rețea utilizate
    Politică: Firewall-urile sunt configurate pentru a preveni accesul neautorizat.
    Implementare: Acționează ca primă linie de apărare împotriva amenințărilor externe.

  • Standardele de hardening ale rețelei și sistemelor menținute
    Politică: Standarde documentate bazate pe cele mai bune practici din industrie, revizuite anual.
    Implementare: Asigură că sistemele sunt configurate în mod securizat pentru a rezista atacurilor.

Securitatea Centrului de Date

Asigurăm confidențialitatea și integritatea datelor tale folosind cele mai bune practici din industrie. Serverele FlowHunt sunt găzduite în facilități conforme Tier IV sau III+, PCI DSS, SSAE-16 sau ISO 27001. Echipa noastră de Securitate implementează constant actualizări și răspunde activ alertelor și evenimentelor de securitate.

Securitate fizică

FacilitățiDescriere
Mediul serverelorServerele FlowHunt sunt găzduite în facilități conforme Tier III+ sau IV ori PCI DSS, SSAE-16 sau ISO 27001. Centrele de date sunt alimentate redundant, fiecare cu UPS și generatoare de rezervă.
Securitate la fața loculuiFacilitățile centrului nostru de date dispun de un perimetru securizat cu zone de securitate pe mai multe niveluri, pază 24/7, supraveghere video CCTV, identificare multifactor cu control biometric, încuietori fizice și alarme pentru încălcarea securității.
MonitorizareToate sistemele de rețea de producție, dispozitivele conectate la rețea și circuitele sunt monitorizate constant și administrate logic de administratorii FlowHunt. Securitatea fizică, alimentarea cu energie și conectivitatea la internet dincolo de ușile cuștii de colocare sau serviciile Amazon/Linode sunt monitorizate de către furnizorii facilităților.
LocațieServiciul public FlowHunt găzduiește datele în principal în Uniunea Europeană (centre de date din Frankfurt). Cloud-uri private pot fi construite în funcție de preferințele sau locația geografică din Statele Unite, Europa și Asia. Clienții pot alege să își localizeze datele de serviciu doar în SUA sau doar în Europa.

Securitatea Rețelei

Rețeaua noastră este protejată de firewall-uri redundante, tehnologie de router de top, transport HTTPS securizat pe rețele publice și tehnologii de Detectare și/sau Prevenire a Intruziunilor (IDS/IPS) care monitorizează și/sau blochează traficul și atacurile malițioase.

Măsuri suplimentare

  • Reducerea riscului DDoS: Infrastructura de top este implementată pentru a proteja și a reduce impactul atacurilor de tip denial-of-service.
  • Criptarea comunicațiilor: Comunicările dintre tine și serverele FlowHunt sunt criptate conform celor mai bune practici din industrie, folosind HTTPS și Transport Layer Security (TLS) pe rețele publice.

Securitate Organizațională

Proceduri pentru eliminarea activelor

  • Evaluarea inventarului: Identificarea și inventarierea tuturor dispozitivelor programate pentru eliminare.
  • Backup de date: Salvarea în siguranță a datelor necesare înainte de eliminare.
  • Ștergerea datelor: Utilizarea unor instrumente certificate pentru ștergerea completă a datelor de pe dispozitive, conform standardelor din industrie.
  • Distrugere fizică: Pentru dispozitivele ce nu pot fi șterse, se utilizează metode de distrugere fizică, precum tocarea sau demagnetizarea.
  • Conformitate de mediu: Toate metodele de eliminare respectă reglementările de mediu.

Certificare și conformitate

  • Documentație: Păstrarea unor evidențe detaliate ale tuturor activelor eliminate, inclusiv serii, metode și date de eliminare.
  • Verificare de către terți: Implicarea unor furnizori terți certificați pentru a verifica și documenta procesul de eliminare.

Conformitatea angajaților și contractorilor

  • Verificări de fond: Noii angajați trec prin verificări amănunțite ale antecedentelor înainte de angajare.
  • Cod de conduită: Atât angajații, cât și contractorii trebuie să accepte și să respecte codul de conduită al companiei, cu politici disciplinare pentru încălcări.
  • Acorduri de confidențialitate: Acordurile de confidențialitate sunt obligatorii pentru toți angajații la angajare și pentru contractori la momentul colaborării.

Protocoale pentru vizitatori și securitate

  • Proceduri pentru vizitatori: Vizitatorii trebuie să se înregistreze, să poarte ecuson de vizitator și să fie însoțiți de un angajat autorizat când accesează zonele securizate.
  • Instruire privind conștientizarea securității: Angajații finalizează trainingul de conștientizare a securității în termen de treizeci de zile de la angajare și anual ulterior, pentru a fi la curent cu cele mai bune practici și amenințările emergente.

Securitatea Produsului

Criptarea datelor

Toate bazele de date FlowHunt și backup-urile acestora care conțin date sensibile ale clienților sunt criptate. Criptarea datelor de facturare și plată este gestionată de procesatorii noștri de plăți (Stripe).

  • Criptare la nivel de coloană: Criptează anumite coloane dintr-o bază de date, oferind o abordare mai specifică a protecției datelor. Această metodă este utilă pentru securizarea câmpurilor sensibile precum cheile API.
  • Protocoale de criptare: Protocoalele Secure Sockets Layer (SSL) și Transport Layer Security (TLS) sunt folosite pentru a cripta transmisia datelor prin rețea.

Testare de penetrare

FlowHunt efectuează teste de penetrare regulate și încurajează cercetătorii de securitate externi printr-un program de recompensare a identificării vulnerabilităților.

Actualizat: 30.05.2025

Ești gata să-ți construiești propriul AI?

Chatboți inteligenți și instrumente AI sub același acoperiș. Conectează blocuri intuitive pentru a-ți transforma ideile în Fluxuri automatizate.