يتم التعامل مع كل مكون لتلبية متطلبات أفضل ممارسات الصناعة، بما في ذلك تخزين البيانات، ونقلها، والوصول إليها، والنسخ الاحتياطي، والمراقبة، والاختبار، وتقييم بروتوكولات الأمان لدينا.
[/vc_column_text][vc_column_text]قدرتنا على حماية والحفاظ على سلامة بيانات اشتراككم أمر ضروري لنجاحنا. أولويتنا هي حماية بياناتكم، مما يتطلب استراتيجية متعددة التخصصات ومجموعة من الأنشطة الصغيرة والكبيرة. فيما يلي ملخص للنقاط الرئيسية لبروتوكولاتنا للخصوصية والأمان.
[/vc_column_text][vc_column_text]يمتلك ثلاثة من المسؤولين الكبار في الشركة فقط حق الوصول إلى قواعد البيانات وتخزين البيانات. لا يتوفر الوصول المباشر للمطورين إلى البيانات. يمكن لمطورينا الوصول إلى هذه البيانات فقط من خلال بوابات المصادقة التي تم إنشاؤها بشكل مستقل بأي شكل قابل للقراءة بواسطة الإنسان. تتضمن البوابة محرك استعلام مخصص يقوم بإخفاء المعلومات الحساسة وتنظيم طلبات الوصول وتدقيق جميع عمليات استعلام البيانات.
[/vc_column_text][vc_column_text]لتقديم الدعم، يحتاج ممثلو خدمة العملاء للوصول إلى بوابتك. قامت Ojoor ببذل قصارى جهدها لحماية خصوصيتك هنا أيضًا. لمساعدتك والوصول إلى أي معلومات، يجب على شخص دعم Ojoor أن يحصل على إذن صريح منك للوصول، ويتم تزويده بكلمة مرور عشوائية آمنة تم إنشاؤها مرة واحدة لكل حالة دعم مثل هذه. يمكن إنهاء هذه الاعتمادات المؤقتة من قبل العميل في دقائق أو في أقصى حالة ساعة إذا نسي العميل القيام بذلك.
[/vc_column_text][vc_column_text]تستخدم Ojoor بنية تحتية سحابية من مايكروسوفت أزور وأمازون آمازون ويب سيرفيس، ولكل منهما شبكة خاصة خاصة بها. في بيئات التطوير والاختبار الخاصة بنا، لا نستخدم أي بنية تحتية محلية أو في الموقع لتخزين أي بيانات عميل.
[/vc_column_text][vc_column_text]من أجل مساعدة مستخدمينا وعملائنا على الامتثال، تلتزم أوجور بالامتثال للائحة العامة لحماية البيانات في الاتحاد الأوروبي وتحافظ على ميزات المنتج، والمعايير التنظيمية، والوثائق القانونية المتعلقة بها.
[/vc_column_text][vc_column_text]الجلسات بينك وبوابتك مشفرة في عبور البيانات باستخدام مفاتيح 2,048 بت أو أفضل وبروتوكول التواصل الآمن (TLS) بإصدار 1.0 أو أعلى. سيتم استخدام TLS بإصدار 1.2 أو 1.3 من قِبَل المستخدمين الذين يملكون متصفحات حديثة.
[/vc_column_text][vc_column_text]تستخدم أوجور العديد من الأدوات لمراقبة الهجمات المحتملة، بما في ذلك جدار حماية لتطبيقات الويب وجدار حماية على مستوى الشبكة. وعلاوة على ذلك، يتضمن منصة أوجور حماية من خدمة الرفض الموزع للخدمة (DDoS) للمساعدة في حماية موقعك ووصول المنتجات إليه.
[/vc_column_text][vc_column_text]تستخدم أجور أدوات تحليل الشفرة الثابتة بالإضافة إلى عمليات المراجعة البشرية لضمان الاتساق في ممارسات تطوير البرمجيات لدينا. ممارسات البرمجة الآمنة لدينا تلتزم بتوصيات OWASP.
[/vc_column_text][vc_column_text]تستضيف منتجات Ojoor من قبل مزودي بنية تحتية سحابية يملكون، من بين أمور أخرى، شهادتي SOC 2 Type II و ISO 27001. ومن بين الضمانات المعتمدة توجد كوادر أمنية مخصصة، ورقابة صارمة على إدارة الوصول الفيزيائي، ومراقبة الفيديو.
[/vc_column_text][vc_column_text]يستخدم Ojoor عملية إدارة التصحيحات التي تحدد وتعالج التصحيحات المفقودة في بنية المنتج. يضمن تأثيث مستوى الخادم أن الحزم البرمجية المتتبعة تستخدم أحدث الإصدارات.
[/vc_column_text][vc_column_text]تتدفق عملية التعامل مع حوادث الأمان ومصادر بيانات التحقيق في Ojoor وفقًا لجلسات الممارسة الروتينية والتمارين المحددة مسبقًا، وتتحسن خلال متابعات التحقيق. لضمان اتخاذ الإجراءات المناسبة في الأوقات المناسبة، نستخدم أطر عمل استجابة الحوادث القياسية.
[/vc_column_text][vc_column_text]يقوم Ojoor في كثير من الأحيان بإجراء اختبارات للبحث عن الثغرات. نقوم بفحص البنية التحتية للكشف عن الثغرات وتحليل الشفرة الثابتة.
[/vc_column_text][vc_column_text]عدة مرات في السنة، يستخدم Ojoor شركات اختبار الاختراق الخارجية لاختبار بنيتها التحتية ومنتجاتها.
[/vc_column_text][vc_column_text]تقوم Ojoor بإجراء التدقيقات الخارجية والشهادات بشكل منتظم.
[/vc_column_text][vc_column_text]يتجاوز موقع Ojoor بشكل مستمر نسبة التشغيل 99.9%. تتم مزامنة جميع بيانات العملاء بشكل كامل إلى عدة نسخ احتياطية على الإنترنت وتلتقط نسخ إضافية.
[/vc_column_text][vc_column_text]تستخدم فرقنا المنتجية والتشغيل حلولًا محاصرة ومعترف بها في الصناعة لرصد سلوك التطبيق والبرامج والبنية التحتية.
[/vc_column_text][vc_column_text]يحافظ Ojoor على تشغيل عدة حالات تحويل تلقائي لتجنب انقطاع التشغيل الناجم عن نقاط فشل واحدة.
[/vc_column_text][vc_column_text]تتوفر لدى Ojoor ضوابط قوية لاستعادة البيانات وكود التطبيق في أسرع وقت ممكن. عند تطبيقها على البيانات في نفس المنطقة الجغرافية، فإن هدف نقطة الاستعادة (RPO) وهدف وقت الاستعادة (RTO) هما 30 ثانية و 5 ثوانٍ على التوالي. لدينا 45 يومًا من إمكانية استعادة البيانات في نقطة زمنية محددة، بحيث يمكننا استعادة أي تاريخ ووقت مطلوب ضمن الـ 45 يومًا الماضية. عند تطبيقها على البيانات المخزنة في مناطق جغرافية مختلفة، فإن RPO و RTO هما 12 ساعة و 1 ساعة على التوالي في حالة وقوع كارثة طبيعية غير محتملة.
[/vc_column_text][/vc_column][/vc_row]