يتم التعامل مع كل مكون وفقًا لمتطلبات أفضل الممارسات في الصناعة، بما في ذلك تخزين البيانات، ونقلها، والوصول إليها، والنسخ الاحتياطي، والمراقبة، والاختبار، وتقييم بروتوكولات الأمان لدينا.
قدرتنا على حماية وصون سلامة بيانات اشتراكك أمرٌ أساسي لنجاحنا. وأولويتنا هي حماية بياناتك، مما يتطلب استراتيجية شاملة تتضمن مجموعة من الأنشطة الصغيرة والكبيرة. فيما يلي ملخص لأهم عناصر بروتوكولات الخصوصية والأمان لدينا.
يملك فقط ثلاثة من كبار التنفيذيين في الشركة حق الوصول إلى قواعد البيانات ووسائط تخزين البيانات. لا يُسمح للمطورين بالوصول المباشر إلى البيانات. يمكن للمطورين الوصول إلى البيانات فقط من خلال بوابات مصادقة مصممة بشكل مستقل تُظهر البيانات بطريقة قابلة للقراءة البشرية. تتضمن هذه البوابة محرك استعلام مخصص يقوم بإخفاء المعلومات الحساسة، وتقييد الطلبات، وتسجيل كافة عمليات الاستعلام عن البيانات.
يتطلب ممثلو خدمة العملاء لدينا صلاحية الدخول إلى بوابتك لتقديم الدعم. اتخذت أجور تدابير كبيرة لحماية الخصوصية في هذا السياق. يجب منح موظف دعم أجور صلاحية الدخول صراحةً من قبلك، ويتم تزويده بكلمة مرور عشوائية لمرة واحدة، تُولد لكل حالة دعم. يمكن للعميل إيقاف صلاحية هذه البيانات المؤقتة خلال دقائق أو ساعة كحد أقصى إذا نسي فعل ذلك.
تستخدم أجور بنية تحتية سحابية من Microsoft Azure وAmazon AWS، ولكل منهما شبكة خاصة. لا نستخدم أي بنية تحتية محلية أو داخلية لتخزين بيانات العملاء ضمن بيئات التطوير أو الاختبار الخاصة بنا.
لتمكين مستخدمينا وعملائنا من الامتثال، تحافظ أجور على الامتثال للائحة العامة لحماية البيانات الخاصة بالاتحاد الأوروبي، وتطبق ميزات منتجات، ومعايير تنظيمية، ووثائق قانونية متوافقة.
تُشفّر الجلسات بينك وبين بوابتك أثناء النقل باستخدام مفاتيح بطول 2048 بت أو أكثر، وTLS 1.0 أو أعلى. وتُستخدم TLS 1.2 أو 1.3 من قِبل المستخدمين الذين لديهم متصفحات حديثة.
تستخدم أجور العديد من الأدوات لمراقبة الهجمات المحتملة، بما في ذلك جدران حماية لتطبيقات الويب وجدران حماية على مستوى الشبكة. بالإضافة إلى ذلك، تحتوي منصة أجور على دفاعات ضد هجمات الحرمان من الخدمة الموزعة (DDoS) للمساعدة في حماية وصول المستخدمين إلى الموقع والخدمة.
تستخدم أجور أدوات تحليل ثابتة للشيفرة، بالإضافة إلى مراجعات بشرية لضمان التناسق في ممارسات تطوير البرمجيات. تتبع ممارسات الترميز الآمن لدينا توصيات OWASP.
تُستضاف منتجات أجور على مزودي بنية تحتية سحابية حاصلين على شهادات مثل SOC 2 النوع الثاني وISO 27001. تشمل إجراءات الأمان المعتمدة وجود طاقم أمني مخصص، والتحكم الصارم في الوصول المادي، والمراقبة بالفيديو.
تتبع أجور عملية لإدارة التحديثات التي تُحدد وتعالج التحديثات الأمنية الناقصة في البنية التحتية للمنتج. وتضمن أدوات مراقبة الخوادم أن حزم البرمجيات المستخدمة مُحدّثة إلى آخر إصدار.
تُحدَّد تدفقات العمليات ومصادر التحقيق في الحوادث الأمنية مسبقًا من خلال جلسات وتمارين تدريبية دورية، ويتم تحسينها استنادًا إلى نتائج التحقيقات. نستخدم أطر عمل قياسية لعمليات الاستجابة لضمان اتخاذ الإجراءات المناسبة في الوقت المناسب.
تجري أجور اختبارات دورية للبحث عن الثغرات الأمنية. وتشمل الفحوصات مسح البنية التحتية وتحليل الشيفرة البرمجية.
عدة مرات سنويًا، تستعين أجور بشركات خارجية متخصصة لاختبار الاختراق لفحص بنيتها التحتية ومنتجاتها.
تجري أجور تدقيقات خارجية منتظمة وتحصل على الشهادات اللازمة باستمرار.
يتجاوز وقت تشغيل أجور باستمرار نسبة 99.9%. ويتم نسخ كافة بيانات العملاء احتياطيًا بالكامل إلى نسخ متماثلة على الإنترنت بالإضافة إلى لقطات إضافية.
تستخدم فرق المنتجات والعمليات لدينا أدوات داخلية وأخرى معترف بها في الصناعة لمراقبة سلوك التطبيق والبرمجيات والبنية التحتية.
تحافظ أجور على حالات فشل بديلة متعددة قيد التشغيل لتجنب الانقطاعات الناتجة عن نقاط الفشل الفردية.
تطبّق أجور ضوابط صارمة لاستعادة البيانات وشيفرة التطبيق بأسرع وقت ممكن. بالنسبة للبيانات داخل نفس المنطقة الجغرافية، فإن هدف نقطة الاستعادة (RPO) هو 30 ثانية، وهدف وقت الاستعادة (RTO) هو 5 ثوانٍ. لدينا القدرة على الاستعادة لأي نقطة زمنية ضمن آخر 45 يومًا. بالنسبة للبيانات المخزنة في مناطق جغرافية مختلفة، فإن RPO وRTO هما 12 ساعة و1 ساعة على التوالي، في حال حدوث كارثة طبيعية غير محتملة.