Güvenlik Politikası
FlowHunt, müşteri, çalışan ve iş verilerini korumak için güçlü altyapı, şifreleme, uyumluluk ve felaket kurtarma ile veri güvenliğine öncelik verir.
Veri merkezleri yüksek uyumluluk standartlarını karşılar ve organizasyonel protokoller varlıkların imhası ve çalışanların uyumluluğu için güvence sağlar. Düzenli değerlendirmeler ve felaket kurtarma planları verileri daha da korur.
Veri güvenliği bizim için en yüksek öneme sahiptir. Müşteri, çalışan ve iş verilerinin her zaman korunduğundan emin olmak için birden fazla güvenlik özelliğini birleştiriyoruz; böylece müşterilerimiz verilerinin güvende, iletişimlerinin koruma altında ve işlerinin güvende olduğundan emin olabilirler.
Altyapı Güvenliği
Altyapı güvenliği, bir kuruluşun bilgi teknolojisi (BT) operasyonlarını destekleyen temel donanım, yazılım ve ağ bileşenlerinin korunmasını içerir. Bu, veri merkezlerinden ve sunuculardan ağ bağlantılarına ve uç nokta cihazlarına kadar her şeyi kapsar. Etkili altyapı güvenliği, yetkisiz erişimi, kötüye kullanımı ve kesintileri önlemeyi amaçlar; BT sistemlerinin bütünlüğünü, gizliliğini ve kullanılabilirliğini garanti eder.
Altyapı Güvenliğinin Temel Bileşenleri
Şifreleme Anahtarı Erişimi Sınırlı
Politika: Şifreleme anahtarlarına erişim, iş gereksinimi olan yetkili kullanıcılarla sınırlıdır.
Uygulama: Bu, yalnızca uygun yetkiye sahip kişilerin hassas bilgileri çözebileceği anlamına gelir ve veri ihlali riskini en aza indirir.Benzersiz Hesap Kimlik Doğrulaması Zorunlu
Politika: Sistemler ve uygulamalar, benzersiz kullanıcı adı ve şifre veya yetkili Secure Socket Shell (SSH) anahtarları gerektirir.
Uygulama: Her kullanıcının kimlik doğrulaması için ayrı bir kimliğe sahip olmasını sağlayarak yetkisiz erişim riskini azaltır.Canlı Uygulama Erişimi Kısıtlı
Politika: Canlı uygulamalara erişim yalnızca yetkili personele açıktır.
Uygulama: Bu önlem, işin yürütüldüğü kritik uygulamalara yetkisiz kişilerin müdahale etmesini önler.Erişim Kontrol Prosedürleri Oluşturuldu
Politika: Kullanıcı erişiminin eklenmesi, değiştirilmesi ve kaldırılması için belgelenmiş gereksinimler vardır.
Uygulama: Açık prosedürler, erişim haklarının sistematik ve güvenli şekilde yönetilmesini sağlar.Canlı Veritabanı Erişimi Kısıtlı
Politika: Veritabanlarına ayrıcalıklı erişim, iş gereksinimi olan yetkili kullanıcılarla sınırlıdır.
Uygulama: Bu, veritabanlarında depolanan hassas verileri yetkisiz erişim veya değişikliklerden korur.Güvenlik Duvarı Erişimi Kısıtlı
Politika: Güvenlik duvarına ayrıcalıklı erişim, iş gereksinimi olan yetkili kullanıcılarla sınırlıdır.
Uygulama: Güvenlik duvarları ağ güvenliği için kritiktir ve erişimin sınırlanması yapılandırmanın tehlikeye atılmasını önler.Canlı İşletim Sistemi Erişimi Kısıtlı
Politika: İşletim sistemine ayrıcalıklı erişim, iş gereksinimi olan yetkili kullanıcılarla sınırlıdır.
Uygulama: Bu, sistem kararlılığını ve güvenliğini etkileyebilecek yetkisiz değişikliklerden işletim sistemi katmanını korur.Canlı Ağ Erişimi Kısıtlı
Politika: Canlı ağa ayrıcalıklı erişim, iş gereksinimi olan yetkili kullanıcılarla sınırlıdır.
Uygulama: Yalnızca yetkili personelin ağa erişmesini sağlayarak iç tehdit riskini azaltır.İşten Ayrılanların Erişimi Kaldırılır
Politika: Hizmet Seviyesi Anlaşmaları (SLA) dahilinde işten ayrılan çalışanların erişimi kaldırılır.
Uygulama: Bu, işten ayrılan eski çalışanların şirket sistemlerine erişmesini önler.Benzersiz Ağ Sistemi Kimlik Doğrulaması Zorunlu
Politika: Ağ erişimi için benzersiz kullanıcı adı ve şifre veya yetkili SSH anahtarları gerektirir.
Uygulama: Ağ erişiminin bireysel kullanıcılara izlenebilir olmasını sağlayarak güvenliği artırır.Uzak Erişim Şifreli Zorunlu
Politika: Canlı sistemlere uzaktan erişim yalnızca onaylanmış şifreli bağlantılarla sağlanır.
Uygulama: Uzak bağlantılar üzerinden iletilen verilerin ele geçirilmesini önler.Saldırı Tespit Sistemi Kullanılır
Politika: Güvenlik ihlallerinin erken tespiti için ağın sürekli izlenmesi.
Uygulama: Bir IDS gerçek zamanlı uyarılar sağlar ve potansiyel tehditlere hızlı yanıt verilmesini mümkün kılar.Altyapı Performansı İzlenir
Politika: Sistem performansını izlemek ve eşiklere ulaşıldığında uyarı oluşturmak için izleme araçları kullanılır.
Uygulama: Altyapının sağlam kalmasını ve olası sorunların hızlıca çözülmesini sağlar.Ağ Segmentasyonu Uygulanır
Politika: Müşteri verilerine yetkisiz erişimi önlemek için ağın segmentlere ayrılması.
Uygulama: Ağın farklı bölümlerini izole ederek ihlallerin yayılmasını sınırlar.Ağ Güvenlik Duvarları Gözden Geçirilir
Politika: Güvenlik duvarı kurallarının yıllık olarak değişikliklerin izlenmesiyle gözden geçirilmesi.
Uygulama: Güvenlik duvarı yapılandırmalarının güncel ve mevcut güvenlik standartlarına uygun olmasını sağlar.Ağ Güvenlik Duvarları Kullanılır
Politika: Yetkisiz erişimi önleyecek şekilde yapılandırılmış güvenlik duvarları.
Uygulama: Dış tehditlere karşı ilk savunma hattı olarak görev yapar.Ağ ve Sistem Güçlendirme Standartları Sürdürülür
Politika: Sektörün en iyi uygulamalarına dayanan, yıllık olarak gözden geçirilen belgelenmiş standartlar.
Uygulama: Sistemlerin saldırılara karşı güvenli şekilde yapılandırılmasını sağlar.
Veri Merkezi Güvenliği
Verilerinizin gizliliğini ve bütünlüğünü sektörün en iyi uygulamalarıyla sağlıyoruz. FlowHunt sunucuları Tier IV veya III+, PCI DSS, SSAE-16 veya ISO 27001 uyumlu tesislerde barındırılır. Güvenlik Ekibimiz sürekli güvenlik güncellemeleri uygular ve güvenlik uyarılarına ve olaylarına aktif olarak yanıt verir.
Fiziksel Güvenlik
Tesisler | Açıklama |
---|---|
Sunucu Ortamı | FlowHunt sunucuları Tier III+ veya IV ya da PCI DSS, SSAE-16 veya ISO 27001 uyumlu tesislerde barındırılır. Veri merkezi tesislerine, her biri UPS ve yedek jeneratöre sahip yedekli güç sağlanır. |
Yerinde Güvenlik | Veri merkezi tesislerimiz, çok seviyeli güvenlik bölgeleriyle korunan bir çevre, 7/24 güvenlik personeli, CCTV video gözetimi, biyometrik erişim kontrolüyle çok faktörlü tanımlama, fiziksel kilitler ve güvenlik ihlali alarmları içerir. |
İzleme | Tüm Canlı Ağ sistemleri, ağ cihazları ve devreler sürekli olarak FlowHunt yöneticileri tarafından izlenir ve mantıksal olarak yönetilir. Fiziksel güvenlik, güç ve co-location kafes kapıları veya Amazon/Linode hizmetlerinin dışındaki internet bağlantısı, tesis sağlayıcıları tarafından izlenir. |
Konum | Genel FlowHunt hizmeti verileri esas olarak Avrupa Birliği’nde (Frankfurt Veri Merkezleri) barındırılır. Özel bulutlar tercihinize veya Amerika Birleşik Devletleri, Avrupa ve Asya’daki coğrafi konumunuza göre oluşturulabilir. Müşteriler, Hizmet Verilerinin yalnızca ABD’de veya yalnızca Avrupa’da barındırılmasını tercih edebilir. |
Ağ Güvenliği
Ağımız, yedekli güvenlik duvarları, en iyi router teknolojisi, genel ağlar üzerinde güvenli HTTPS iletimi ve kötü amaçlı trafiği ve ağ saldırılarını izleyen ve/veya engelleyen ağ Saldırı Tespit ve/veya Önleme teknolojileri (IDS/IPS) ile korunmaktadır.
Ek Önlemler
- DDoS Azaltma: Hizmet reddi saldırılarına karşı korumak ve etkilerini azaltmak için sektör lideri altyapı mevcuttur.
- İletişim Şifrelemesi: Sizinle FlowHunt sunucuları arasındaki iletişim, sektörün en iyi uygulamaları olan HTTPS ve Genel ağlar üzerinde Taşıma Katmanı Güvenliği (TLS) ile şifrelenir.
Organizasyonel Güvenlik
Varlık İmhası Prosedürleri
- Envanter Değerlendirmesi: İmha edilecek tüm cihazları tespit et ve envantere al.
- Veri Yedekleme: İmha işlemine başlamadan önce gerekli verileri güvenli şekilde yedekle.
- Veri Silme: Cihazlardaki tüm verileri endüstri standartlarına uygun şekilde silmek için sertifikalı araçlar kullanılır.
- Fiziksel İmha: Silinemeyen cihazlar için parçalama veya manyetik alanla yok etme gibi fiziksel imha yöntemleri uygulanır.
- Çevresel Uyumluluk: Tüm imha yöntemleri çevre yönetmeliklerine uygundur.
Sertifikasyon ve Uyumluluk
- Dokümantasyon: Seri numaraları, imha yöntemleri ve tarihler dahil olmak üzere imha edilen tüm varlıkların ayrıntılı kayıtlarını tutun.
- Üçüncü Taraf Doğrulaması: İmha sürecini doğrulamak ve belgelemek için sertifikalı üçüncü taraf tedarikçilerle çalışılır.
Çalışan ve Taşeron Uyumluluğu
- Arka Plan Kontrolleri: Yeni çalışanlar şirkete katılmadan önce kapsamlı arka plan kontrollerinden geçer.
- Davranış Kuralları: Hem çalışanlar hem de taşeronlar, şirketin davranış kurallarını kabul etmeli ve uymalıdır; ihlaller için disiplin politikaları vardır.
- Gizlilik Sözleşmeleri: Tüm çalışanlar işe alım sırasında, taşeronlar ise sözleşme sırasında gizlilik sözleşmelerini imzalamak zorundadır.
Ziyaretçi ve Güvenlik Protokolleri
- Ziyaretçi Prosedürleri: Ziyaretçiler giriş yapmalı, ziyaretçi kartı takmalı ve güvenli alanlara erişirken yetkili bir çalışan tarafından eşlik edilmelidir.
- Güvenlik Farkındalığı Eğitimi: Çalışanlar, işe alım sonrası otuz gün içinde ve sonrasında her yıl güvenlik farkındalığı eğitimi alarak en iyi uygulamalar ve ortaya çıkan tehditler konusunda bilgilenirler.
Ürün Güvenliği
Veri Şifreleme
Tüm FlowHunt veritabanları ve hassas müşteri verileri içeren veritabanı yedekleri şifrelenir. Faturalama ve ödeme verilerinin şifrelenmesi ödeme işlemcilerimiz (Stripe) tarafından yapılır.
- Sütun Düzeyinde Şifreleme: Bir veritabanındaki belirli sütunları şifreler; veri korumada daha hedefe yönelik bir yaklaşım sunar. Bu yöntem, API anahtarları gibi hassas alanların güvenliğini sağlamak için kullanışlıdır.
- Şifreleme Protokolleri: Ağ üzerinden veri iletimini şifrelemek için Secure Sockets Layer (SSL) ve Transport Layer Security (TLS) protokolleri kullanılır.
Sızma Testi
FlowHunt düzenli olarak sızma testleri gerçekleştirir ve güvenlik açıklarını tespit etmek için dış güvenlik araştırmacılarını ödüllendiren bir hata ödül programını teşvik eder.
Güncellendi: 30.05.2025
Kendi yapay zekanızı oluşturmaya hazır mısınız?
Akıllı Sohbetbotları ve yapay zeka araçları tek çatı altında. Sezgisel blokları birleştirerek fikirlerinizi otomatik Akışlara dönüştürün.