بيانات موظفيك آمنة ويمكن الوصول إليها في أي وقت.

يتم التعامل مع كل مكون لتلبية متطلبات أفضل ممارسات الصناعة، بما في ذلك تخزين البيانات، ونقلها، والوصول إليها، والنسخ الاحتياطي، والمراقبة، والاختبار، وتقييم بروتوكولات الأمان لدينا.

الوصول إلى البيانات وخصوصية البيانات

قدرتنا على حماية والحفاظ على سلامة بيانات اشتراككم أمر ضروري لنجاحنا. أولويتنا هي حماية بياناتكم، مما يتطلب استراتيجية متعددة التخصصات ومجموعة من الأنشطة الصغيرة والكبيرة. فيما يلي ملخص للنقاط الرئيسية لبروتوكولاتنا للخصوصية والأمان.

توجد قيود على الوصول إلى قواعد البيانات وتخزين البيانات

يمتلك ثلاثة من المسؤولين الكبار في الشركة فقط حق الوصول إلى قواعد البيانات وتخزين البيانات. لا يتوفر الوصول المباشر للمطورين إلى البيانات. يمكن لمطورينا الوصول إلى هذه البيانات فقط من خلال بوابات المصادقة التي تم إنشاؤها بشكل مستقل بأي شكل قابل للقراءة بواسطة الإنسان. تتضمن البوابة محرك استعلام مخصص يقوم بإخفاء المعلومات الحساسة وتنظيم طلبات الوصول وتدقيق جميع عمليات استعلام البيانات.

يتم تقييد الوصول إلى العاملين في الدعم.

لتقديم الدعم، يحتاج ممثلو خدمة العملاء للوصول إلى بوابتك. قامت Ojoor ببذل قصارى جهدها لحماية خصوصيتك هنا أيضًا. لمساعدتك والوصول إلى أي معلومات، يجب على شخص دعم Ojoor أن يحصل على إذن صريح منك للوصول، ويتم تزويده بكلمة مرور عشوائية آمنة تم إنشاؤها مرة واحدة لكل حالة دعم مثل هذه. يمكن إنهاء هذه الاعتمادات المؤقتة من قبل العميل في دقائق أو في أقصى حالة ساعة إذا نسي العميل القيام بذلك.

لا يتم تخزين البيانات محليًا أو في موقع المؤسسة

تستخدم Ojoor بنية تحتية سحابية من مايكروسوفت أزور وأمازون آمازون ويب سيرفيس، ولكل منهما شبكة خاصة خاصة بها. في بيئات التطوير والاختبار الخاصة بنا، لا نستخدم أي بنية تحتية محلية أو في الموقع لتخزين أي بيانات عميل.

الامتثال للقانون العام لحماية البيانات (GDPR)

من أجل مساعدة مستخدمينا وعملائنا على الامتثال، تلتزم أوجور بالامتثال للائحة العامة لحماية البيانات في الاتحاد الأوروبي وتحافظ على ميزات المنتج، والمعايير التنظيمية، والوثائق القانونية المتعلقة بها.

تأمين التطبيقات

التشفير في العبور

الجلسات بينك وبوابتك مشفرة في عبور البيانات باستخدام مفاتيح 2,048 بت أو أفضل وبروتوكول التواصل الآمن (TLS) بإصدار 1.0 أو أعلى. سيتم استخدام TLS بإصدار 1.2 أو 1.3 من قِبَل المستخدمين الذين يملكون متصفحات حديثة.

جدران الحماية لتطبيقات الويب وجدران الحماية على مستوى الشبكة

تستخدم أوجور العديد من الأدوات لمراقبة الهجمات المحتملة، بما في ذلك جدار حماية لتطبيقات الويب وجدار حماية على مستوى الشبكة. وعلاوة على ذلك، يتضمن منصة أوجور حماية من خدمة الرفض الموزع للخدمة (DDoS) للمساعدة في حماية موقعك ووصول المنتجات إليه.

دورة حياة تطوير البرمجيات (SDLC) الأمان

تستخدم أجور أدوات تحليل الشفرة الثابتة بالإضافة إلى عمليات المراجعة البشرية لضمان الاتساق في ممارسات تطوير البرمجيات لدينا. ممارسات البرمجة الآمنة لدينا تلتزم بتوصيات OWASP.

تأمين مركز البيانات

السلامة الفيزيائية

تستضيف منتجات Ojoor من قبل مزودي بنية تحتية سحابية يملكون، من بين أمور أخرى، شهادتي SOC 2 Type II و ISO 27001. ومن بين الضمانات المعتمدة توجد كوادر أمنية مخصصة، ورقابة صارمة على إدارة الوصول الفيزيائي، ومراقبة الفيديو.

إدارة التصحيح

يستخدم Ojoor عملية إدارة التصحيحات التي تحدد وتعالج التصحيحات المفقودة في بنية المنتج. يضمن تأثيث مستوى الخادم أن الحزم البرمجية المتتبعة تستخدم أحدث الإصدارات.

استجابة للحوادث الأمنية

تتدفق عملية التعامل مع حوادث الأمان ومصادر بيانات التحقيق في Ojoor وفقًا لجلسات الممارسة الروتينية والتمارين المحددة مسبقًا، وتتحسن خلال متابعات التحقيق. لضمان اتخاذ الإجراءات المناسبة في الأوقات المناسبة، نستخدم أطر عمل استجابة الحوادث القياسية.

اختبار الاختراق وتقييم الثغرات والتدقيقات

تقييم الضعف

يقوم Ojoor في كثير من الأحيان بإجراء اختبارات للبحث عن الثغرات. نقوم بفحص البنية التحتية للكشف عن الثغرات وتحليل الشفرة الثابتة.

اختبار الاختراق

عدة مرات في السنة، يستخدم Ojoor شركات اختبار الاختراق الخارجية لاختبار بنيتها التحتية ومنتجاتها.

الشهادة والتدقيق الخارجي

تقوم Ojoor بإجراء التدقيقات الخارجية والشهادات بشكل منتظم.

المرونة والإمكانية

99.9% مدة التشغيل

يتجاوز موقع Ojoor بشكل مستمر نسبة التشغيل 99.9%. تتم مزامنة جميع بيانات العملاء بشكل كامل إلى عدة نسخ احتياطية على الإنترنت وتلتقط نسخ إضافية.

مراقبة 24 × 7 × 365

تستخدم فرقنا المنتجية والتشغيل حلولًا محاصرة ومعترف بها في الصناعة لرصد سلوك التطبيق والبرامج والبنية التحتية.

تكرار في مراكز البيانات

يحافظ Ojoor على تشغيل عدة حالات تحويل تلقائي لتجنب انقطاع التشغيل الناجم عن نقاط فشل واحدة.

استعادة الكوارث

تتوفر لدى Ojoor ضوابط قوية لاستعادة البيانات وكود التطبيق في أسرع وقت ممكن. عند تطبيقها على البيانات في نفس المنطقة الجغرافية، فإن هدف نقطة الاستعادة (RPO) وهدف وقت الاستعادة (RTO) هما 30 ثانية و 5 ثوانٍ على التوالي. لدينا 45 يومًا من إمكانية استعادة البيانات في نقطة زمنية محددة، بحيث يمكننا استعادة أي تاريخ ووقت مطلوب ضمن الـ 45 يومًا الماضية. عند تطبيقها على البيانات المخزنة في مناطق جغرافية مختلفة، فإن RPO و RTO هما 12 ساعة و 1