Säkerhetspolicy
FlowHunt prioriterar datasäkerhet med robust infrastruktur, kryptering, efterlevnad och återställning efter katastrof för att skydda kund-, anställd- och företagsdata.
Datacenter uppfyller höga krav på efterlevnad och organisatoriska protokoll säkerställer avyttring av tillgångar och efterlevnad bland anställda. Regelbundna bedömningar och katastrofåterställningsplaner skyddar dessutom data.
Datasäkerhet är av största vikt för oss. Vi kombinerar flera säkerhetsfunktioner för att säkerställa att kund-, anställd- och företagsdata alltid är skyddade så att våra kunder kan vara trygga med att deras data är säkra, deras kommunikation är skyddad och deras verksamhet är skyddad.
Infrastruktursäkerhet
Infrastruktursäkerhet innebär att skydda den underliggande hårdvaran, mjukvaran och nätverkskomponenterna som stöder en organisations IT-verksamhet. Detta omfattar allt från datacenter och servrar till nätverksanslutningar och slutenheter. Effektiv infrastruktursäkerhet syftar till att förhindra obehörig åtkomst, missbruk och störningar, vilket säkerställer IT-systemens integritet, konfidentialitet och tillgänglighet.
Viktiga komponenter i infrastruktursäkerhet
Åtkomst till krypteringsnycklar begränsad
Policy: Åtkomst till krypteringsnycklar är begränsad till behöriga användare med affärsbehov.
Implementering: Detta säkerställer att endast personer med korrekt behörighet kan dekryptera känslig information, vilket minimerar risken för dataintrång.Unik kontoverifiering tillämpad
Policy: System och applikationer kräver unika användarnamn och lösenord eller auktoriserade Secure Socket Shell (SSH)-nycklar.
Implementering: Detta minskar risken för obehörig åtkomst genom att säkerställa att varje användare har en unik identitet för autentisering.Begränsad åtkomst till produktionsapplikationer
Policy: Åtkomst till produktionsapplikationer är begränsad till behörig personal.
Implementering: Denna åtgärd förhindrar obehöriga användare från att manipulera kritiska applikationer som driver verksamheten.Fastställda rutiner för åtkomstkontroll
Policy: Dokumenterade krav för tillägg, ändring och borttagning av användaråtkomst.
Implementering: Tydliga rutiner säkerställer att åtkomsträttigheter hanteras systematiskt och säkert.Begränsad åtkomst till produktionsdatabaser
Policy: Privilegierad åtkomst till databaser är begränsad till behöriga användare med affärsbehov.
Implementering: Detta skyddar känsliga data i databaser från obehörig åtkomst eller ändring.Begränsad åtkomst till brandvägg
Policy: Privilegierad åtkomst till brandväggen är begränsad till behöriga användare med affärsbehov.
Implementering: Brandväggar är avgörande för nätverkssäkerhet och begränsad åtkomst säkerställer att dess konfiguration inte kan äventyras.Begränsad åtkomst till produktions-OS
Policy: Privilegierad åtkomst till operativsystemet är begränsad till behöriga användare med affärsbehov.
Implementering: Detta skyddar OS-lagret mot obehöriga ändringar som kan påverka systemets stabilitet och säkerhet.Begränsad åtkomst till produktionsnätverk
Policy: Privilegierad åtkomst till produktionsnätverket är begränsad till behöriga användare med affärsbehov.
Implementering: Säkerställer att endast behörig personal får åtkomst till nätverket, vilket minskar risken för interna hot.Åtkomst återkallas vid avslut
Policy: Åtkomst återkallas för avslutade anställda inom ramen för Servicenivåavtal (SLA).
Implementering: Detta förhindrar att före detta anställda får tillgång till företagets system efter avslut.Unik autentisering för nätverkssystem tillämpad
Policy: Kräver unika användarnamn och lösenord eller auktoriserade SSH-nycklar för nätverksåtkomst.
Implementering: Förbättrar säkerheten genom att säkerställa att nätverksåtkomst kan spåras till enskilda användare.Krypterad fjärråtkomst tillämpad
Policy: Fjärråtkomst till produktionssystem är endast tillåten via godkända krypterade anslutningar.
Implementering: Skyddar data som överförs via fjärranslutningar från att avlyssnas.Intrångsdetekteringssystem används
Policy: Kontinuerlig övervakning av nätverket för tidig upptäckt av säkerhetsöverträdelser.
Implementering: Ett IDS ger realtidsvarningar som möjliggör snabba åtgärder vid potentiella hot.Infrastrukturprestanda övervakas
Policy: Användning av övervakningsverktyg för att spåra systemprestanda och generera varningar när tröskelvärden uppnås.
Implementering: Säkerställer att infrastrukturen förblir robust och att eventuella problem hanteras omgående.Nätverkssegmentering implementerad
Policy: Segmentering av nätverket för att förhindra obehörig åtkomst till kunddata.
Implementering: Begränsar spridningen av intrång genom att isolera olika delar av nätverket.Granskning av nätverksbrandväggar
Policy: Årlig granskning av brandväggsregler med spårade ändringar.
Implementering: Håller brandväggskonfigurationer uppdaterade och i linje med aktuella säkerhetsstandarder.Användning av nätverksbrandväggar
Policy: Brandväggar är konfigurerade för att förhindra obehörig åtkomst.
Implementering: Fungerar som första försvarslinje mot externa hot.Standard för härdning av nätverk och system upprätthålls
Policy: Dokumenterade standarder baserade på branschpraxis, granskas årligen.
Implementering: Säkerställer att systemen är konfigurerade på ett säkert sätt för att stå emot attacker.
Datacentersäkerhet
Vi säkerställer konfidentialitet och integritet för din data med branschens bästa praxis. FlowHunts servrar är placerade i anläggningar med Tier IV eller III+, PCI DSS, SSAE-16 eller ISO 27001-certifiering. Vårt säkerhetsteam distribuerar kontinuerligt säkerhetsuppdateringar och svarar aktivt på säkerhetsvarningar och incidenter.
Fysisk säkerhet
Anläggning | Beskrivning |
---|---|
Servermiljö | FlowHunts servrar är placerade i anläggningar med Tier III+ eller IV eller PCI DSS, SSAE-16 eller ISO 27001-certifiering. Datacenter har redundant ström, var och en med UPS och reservgeneratorer. |
Säkerhet på plats | Våra datacenter har en säkrad ytterperimeter med säkerhetszoner på flera nivåer, bemannad säkerhet dygnet runt, CCTV-övervakning, multifaktoridentifiering med biometrisk åtkomstkontroll, fysiska lås och larm för säkerhetsbrott. |
Övervakning | Alla produktionsnätverkssystem, nätverksanslutna enheter och kretsar övervakas och hanteras logiskt av FlowHunt-administratörer. Fysisk säkerhet, ström och internetuppkoppling utanför co-location-burar eller Amazon/Linode-tjänster övervakas av anläggningsleverantörerna. |
Plats | Offentliga FlowHunt-tjänster lagrar data huvudsakligen inom Europeiska unionen (Frankfurt datacenter). Privata moln kan byggas efter din preferens eller geografiska placering i USA, Europa och Asien. Kunder kan välja att lagra sin servicedata i endast USA eller endast Europa. |
Nätverkssäkerhet
Vårt nätverk skyddas av redundanta brandväggar, bästa routerteknologi, säker HTTPS-överföring över publika nätverk och nätverksbaserad intrångsdetektering och/eller intrångsskydd (IDS/IPS) som övervakar och/eller blockerar skadlig trafik och nätverksattacker.
Ytterligare åtgärder
- DDoS-mitigering: Branschledande infrastruktur finns på plats för att skydda mot och mildra effekten av överbelastningsattacker.
- Kommunikationskryptering: Kommunikation mellan dig och FlowHunts servrar krypteras enligt branschstandard via HTTPS och Transport Layer Security (TLS) över publika nätverk.
Organisatorisk säkerhet
Rutiner för avyttring av tillgångar
- Inventering: Identifiera och katalogisera alla enheter som ska avyttras.
- Säkerhetskopiering av data: Säkerhetskopiera nödvändig data innan avyttring.
- Rensning av data: Använd certifierade verktyg för att radera all data enligt branschstandard.
- Fysisk förstörelse: För enheter som inte kan rensas används fysisk förstörelse såsom strimling eller avmagnetisering.
- Miljökrav: Alla avyttringsmetoder följer miljöregler.
Certifiering och efterlevnad
- Dokumentation: Föra detaljerade register över alla avyttrade tillgångar, inklusive serienummer, avyttringsmetoder och datum.
- Tredjepartsverifiering: Anlita certifierade tredjepartsleverantörer för att verifiera och dokumentera avyttringsprocessen.
Efterlevnad för anställda och konsulter
- Bakgrundskontroller: Nyanställda genomgår grundliga bakgrundskontroller innan anställning.
- Uppförandekod: Både anställda och konsulter måste godkänna och följa företagets uppförandekod, med disciplinära åtgärder vid överträdelser.
- Sekretessavtal: Sekretessavtal krävs för alla anställda vid introduktion och konsulter vid uppdragets början.
Besöks- och säkerhetsprotokoll
- Besöksrutiner: Besökare måste registrera sig, bära besöksbricka och eskorteras av behörig anställd vid tillgång till säkra områden.
- Säkerhetsutbildning: Anställda slutför säkerhetsutbildning inom trettio dagar efter anställning och därefter årligen för att hålla sig uppdaterade om bästa praxis och nya hot.
Produktsäkerhet
Datakryptering
Alla FlowHunt-databaser och säkerhetskopior med känslig kunddata är krypterade. Kryptering av fakturerings- och betalningsdata hanteras av våra betalningsleverantörer (Stripe).
- Kryptering på kolumnnivå: Krypterar specifika kolumner i en databas, vilket ger en mer målinriktad dataskyddsmetod. Detta är användbart för att säkra känsliga fält som API-nycklar.
- Krypteringsprotokoll: Secure Sockets Layer (SSL) och Transport Layer Security (TLS) används för att kryptera dataöverföringar över nätverk.
Penetrationstester
FlowHunt utför regelbundna penetrationstester och uppmuntrar externa säkerhetsforskare genom ett bug bounty-program att identifiera sårbarheter.
Uppdaterad: 2025-05-30
Redo att bygga din egen AI?
Smarta chattbotar och AI-verktyg under ett och samma tak. Koppla intuitiva block för att omvandla dina idéer till automatiserade Flows.