Polityka bezpieczeństwa

FlowHunt stawia bezpieczeństwo danych na pierwszym miejscu dzięki solidnej infrastrukturze, szyfrowaniu, zgodności i planom awaryjnym, by chronić dane klientów, pracowników i firmy.

Centra danych spełniają wysokie standardy zgodności, a protokoły organizacyjne zapewniają odpowiednią utylizację zasobów i zgodność pracowników. Regularne audyty oraz plany odzyskiwania po awarii dodatkowo chronią dane.

Bezpieczeństwo danych jest dla nas najwyższym priorytetem. Łączymy wiele funkcji zabezpieczających, aby zapewnić, że dane klientów, pracowników i firmy są zawsze chronione, tak aby nasi klienci mogli spać spokojnie wiedząc, że ich dane są bezpieczne, komunikacja chroniona, a działalność zabezpieczona.

Bezpieczeństwo infrastruktury

Bezpieczeństwo infrastruktury polega na ochronie podstawowego sprzętu, oprogramowania i elementów sieciowych wspierających operacje IT organizacji. Obejmuje to wszystko — od centrów danych i serwerów po połączenia sieciowe i urządzenia końcowe. Skuteczne bezpieczeństwo infrastruktury ma na celu zapobieganie nieautoryzowanemu dostępowi, nadużyciom i zakłóceniom, zapewniając integralność, poufność i dostępność systemów IT.

Kluczowe elementy bezpieczeństwa infrastruktury

  • Dostęp do kluczy szyfrujących ograniczony
    Polityka: Dostęp do kluczy szyfrujących mają wyłącznie upoważnieni użytkownicy z uzasadnioną potrzebą biznesową.
    Wdrożenie: Gwarantuje to, że tylko osoby z odpowiednimi uprawnieniami mogą odszyfrować wrażliwe informacje, minimalizując ryzyko naruszenia danych.

  • Wymuszona unikalna autoryzacja kont
    Polityka: Systemy i aplikacje wymagają unikalnych nazw użytkowników i haseł lub autoryzowanych kluczy SSH.
    Wdrożenie: Zmniejsza to ryzyko nieautoryzowanego dostępu, zapewniając indywidualną identyfikację użytkownika podczas logowania.

  • Dostęp do aplikacji produkcyjnych ograniczony
    Polityka: Dostęp do aplikacji produkcyjnych mają wyłącznie upoważnieni pracownicy.
    Wdrożenie: Zapobiega to ingerencji nieuprawnionych osób w kluczowe aplikacje firmy.

  • Wdrożone procedury kontroli dostępu
    Polityka: Udokumentowane wymagania dotyczące dodawania, modyfikowania i usuwania dostępu użytkowników.
    Wdrożenie: Jasne procedury gwarantują systematyczne i bezpieczne zarządzanie uprawnieniami.

  • Dostęp do produkcyjnych baz danych ograniczony
    Polityka: Uprzywilejowany dostęp do baz danych mają tylko upoważnieni użytkownicy z uzasadnioną potrzebą biznesową.
    Wdrożenie: Chroni to wrażliwe dane przed nieautoryzowanym dostępem lub zmianą.

  • Dostęp do zapory sieciowej ograniczony
    Polityka: Uprzywilejowany dostęp do zapory sieciowej mają wyłącznie upoważnieni użytkownicy z uzasadnioną potrzebą biznesową.
    Wdrożenie: Zapory są kluczowe dla bezpieczeństwa sieci, a ograniczenie dostępu chroni ich konfigurację przed naruszeniem.

  • Dostęp do produkcyjnego systemu operacyjnego ograniczony
    Polityka: Uprzywilejowany dostęp do systemu operacyjnego mają wyłącznie upoważnieni użytkownicy z uzasadnioną potrzebą biznesową.
    Wdrożenie: Chroni to warstwę systemu operacyjnego przed nieuprawnionymi zmianami mogącymi wpływać na stabilność i bezpieczeństwo systemu.

  • Dostęp do sieci produkcyjnej ograniczony
    Polityka: Uprzywilejowany dostęp do sieci produkcyjnej mają wyłącznie upoważnieni użytkownicy z uzasadnioną potrzebą biznesową.
    Wdrożenie: Zapewnia, że tylko upoważnieni pracownicy mają dostęp do sieci, redukując ryzyko zagrożeń wewnętrznych.

  • Cofnięcie dostępu po zakończeniu współpracy
    Polityka: Dostęp dla byłych pracowników jest cofany zgodnie z umowami SLA.
    Wdrożenie: Zapobiega to dostępowi do systemów firmy po rozwiązaniu stosunku pracy.

  • Wymuszona unikalna autoryzacja systemów sieciowych
    Polityka: Wymaga unikalnych nazw użytkownika i haseł lub autoryzowanych kluczy SSH do dostępu do sieci.
    Wdrożenie: Zwiększa bezpieczeństwo, zapewniając możliwość powiązania dostępu z konkretnym użytkownikiem.

  • Wymagane szyfrowanie dostępu zdalnego
    Polityka: Zdalny dostęp do systemów produkcyjnych jest dozwolony wyłącznie przez zatwierdzone, szyfrowane połączenia.
    Wdrożenie: Chroni dane przesyłane podczas połączeń zdalnych przed przechwyceniem.

  • Wykorzystanie systemu wykrywania włamań
    Polityka: Ciągłe monitorowanie sieci w celu szybkiego wykrywania naruszeń bezpieczeństwa.
    Wdrożenie: IDS zapewnia powiadomienia w czasie rzeczywistym, umożliwiając szybką reakcję na potencjalne zagrożenia.

  • Monitorowanie wydajności infrastruktury
    Polityka: Wykorzystanie narzędzi monitorujących do śledzenia wydajności systemów i generowania alertów po osiągnięciu progów.
    Wdrożenie: Zapewnia utrzymanie niezawodności infrastruktury i szybką reakcję na wszelkie problemy.

  • Segmentacja sieci wdrożona
    Polityka: Podział sieci w celu zapobiegania nieautoryzowanemu dostępowi do danych klientów.
    Wdrożenie: Ogranicza rozprzestrzenianie się naruszeń poprzez izolowanie poszczególnych części sieci.

  • Przegląd zapór sieciowych
    Polityka: Coroczny przegląd reguł zapór sieciowych z rejestracją zmian.
    Wdrożenie: Utrzymuje konfiguracje zapór zgodne z aktualnymi standardami bezpieczeństwa.

  • Stosowanie zapór sieciowych
    Polityka: Zapory sieciowe skonfigurowane tak, by zapobiegać nieuprawnionemu dostępowi.
    Wdrożenie: Stanowi pierwszą linię obrony przed zagrożeniami zewnętrznymi.

  • Utrzymanie standardów twardnienia sieci i systemów
    Polityka: Udokumentowane standardy oparte na najlepszych praktykach branżowych, przeglądane corocznie.
    Wdrożenie: Zapewnia bezpieczną konfigurację systemów odporną na ataki.

Bezpieczeństwo centrum danych

Zapewniamy poufność i integralność Twoich danych zgodnie z najlepszymi praktykami branżowymi. Serwery FlowHunt są utrzymywane w obiektach zgodnych z Tier IV lub III+, PCI DSS, SSAE-16 lub ISO 27001. Nasz Zespół Bezpieczeństwa nieustannie wdraża aktualizacje zabezpieczeń i aktywnie reaguje na alerty oraz incydenty bezpieczeństwa.

Bezpieczeństwo fizyczne

ObiektyOpis
Środowisko serweroweSerwery FlowHunt są utrzymywane w obiektach zgodnych z Tier III+ lub IV, PCI DSS, SSAE-16 lub ISO 27001. Centra danych zasilane są redundantnie, każdy z UPS i generatorami zapasowymi.
Ochrona na miejscuNasze centra danych posiadają zabezpieczony obwód z wielopoziomowymi strefami bezpieczeństwa, całodobową ochroną, monitoringiem CCTV, wieloskładnikową identyfikacją z biometrycznym dostępem, zamkami fizycznymi oraz alarmami naruszenia bezpieczeństwa.
MonitorowanieWszystkie systemy sieci produkcyjnej, urządzenia sieciowe i obwody są stale monitorowane i zarządzane logicznie przez administratorów FlowHunt. Ochrona fizyczna, zasilanie i łączność internetowa poza drzwiami klatek kolokacyjnych lub usługami Amazon/Linode są monitorowane przez operatorów obiektów.
LokalizacjaPubliczne usługi FlowHunt przechowują dane głównie w Unii Europejskiej (centra danych we Frankfurcie). Chmury prywatne mogą być tworzone zgodnie z preferencjami lub lokalizacją: w USA, Europie czy Azji. Klienci mogą wybrać przechowywanie swoich danych wyłącznie w USA lub Europie.

Bezpieczeństwo sieci

Nasza sieć jest chroniona przez redundantne zapory sieciowe, nowoczesne technologie routerowe, bezpieczny transport HTTPS przez sieci publiczne oraz technologie wykrywania i/lub zapobiegania włamaniom (IDS/IPS), które monitorują i/lub blokują złośliwy ruch i ataki sieciowe.

Dodatkowe środki

  • Ochrona przed DDoS: Wiodąca w branży infrastruktura chroni przed atakami typu denial-of-service i minimalizuje ich skutki.
  • Szyfrowanie komunikacji: Komunikacja między Tobą a serwerami FlowHunt jest szyfrowana zgodnie z najlepszymi praktykami branżowymi (HTTPS oraz TLS) przez sieci publiczne.

Bezpieczeństwo organizacyjne

Procedury utylizacji zasobów

  • Ocena zasobów: Identyfikacja i katalogowanie wszystkich urządzeń przeznaczonych do utylizacji.
  • Kopia zapasowa danych: Bezpieczne tworzenie kopii zapasowej niezbędnych danych przed utylizacją.
  • Czyszczenie danych: Wykorzystanie certyfikowanych narzędzi do usuwania wszystkich danych z urządzeń zgodnie ze standardami branżowymi.
  • Fizyczna destrukcja: W przypadku urządzeń niepodlegających czyszczeniu stosuje się metody fizycznego zniszczenia, takie jak rozdrabnianie czy rozmagnesowanie.
  • Zgodność środowiskowa: Wszystkie metody utylizacji są zgodne z przepisami środowiskowymi.

Certyfikacja i zgodność

  • Dokumentacja: Prowadzenie szczegółowej ewidencji wszystkich zutylizowanych zasobów, w tym numerów seryjnych, metod i dat utylizacji.
  • Weryfikacja zewnętrzna: Zaangażowanie certyfikowanych podmiotów zewnętrznych do potwierdzenia i udokumentowania procesu utylizacji.

Zasady dla pracowników i współpracowników

  • Weryfikacja kandydatów: Nowi pracownicy przechodzą szczegółowe sprawdzenie przed zatrudnieniem.
  • Kodeks postępowania: Wszyscy pracownicy i współpracownicy muszą zaakceptować i przestrzegać kodeksu postępowania firmy; za naruszenia przewidziane są sankcje dyscyplinarne.
  • Umowy o poufności: Umowy o zachowaniu poufności są wymagane od wszystkich pracowników podczas wdrożenia oraz od współpracowników przy rozpoczęciu współpracy.

Procedury bezpieczeństwa i wizyt

  • Procedury dla gości: Goście muszą się rejestrować, nosić identyfikator oraz być eskortowani przez upoważnionego pracownika podczas przebywania w strefach chronionych.
  • Szkolenia z bezpieczeństwa: Pracownicy odbywają szkolenia z bezpieczeństwa w ciągu trzydziestu dni od zatrudnienia oraz corocznie, aby być na bieżąco z najlepszymi praktykami i nowymi zagrożeniami.

Bezpieczeństwo produktu

Szyfrowanie danych

Wszystkie bazy danych FlowHunt oraz ich kopie zapasowe zawierające wrażliwe dane klientów są szyfrowane. Szyfrowanie danych płatniczych realizowane jest przez naszych operatorów płatności (Stripe).

  • Szyfrowanie na poziomie kolumn: Szyfrowanie wybranych kolumn w bazie, co pozwala lepiej chronić szczególnie wrażliwe pola, takie jak klucze API.
  • Protokoły szyfrowania: Do szyfrowania transmisji danych w sieci wykorzystywane są protokoły SSL oraz TLS.

Testy penetracyjne

FlowHunt regularnie przeprowadza testy penetracyjne i zachęca zewnętrznych badaczy bezpieczeństwa do udziału w programie bug bounty w celu wykrywania podatności.

Zaktualizowano: 30.05.2025

Gotowy, by zbudować własną AI?

Inteligentne chatboty i narzędzia AI pod jednym dachem. Łącz intuicyjne bloki, aby zamienić swoje pomysły w zautomatyzowane Flows.