بيانات موظفيك آمنة ومتاحة في جميع الأوقات

يتم التعامل مع كل مكون وفقًا لمتطلبات أفضل الممارسات في الصناعة، بما في ذلك تخزين البيانات، ونقلها، والوصول إليها، والنسخ الاحتياطي، والمراقبة، والاختبار، وتقييم بروتوكولات الأمان لدينا.

الوصول إلى البيانات وخصوصية البيانات

قدرتنا على حماية وصون سلامة بيانات اشتراكك أمرٌ أساسي لنجاحنا. وأولويتنا هي حماية بياناتك، مما يتطلب استراتيجية شاملة تتضمن مجموعة من الأنشطة الصغيرة والكبيرة. فيما يلي ملخص لأهم عناصر بروتوكولات الخصوصية والأمان لدينا.

قيود الوصول إلى قواعد البيانات وتخزين البيانات

يملك فقط ثلاثة من كبار التنفيذيين في الشركة حق الوصول إلى قواعد البيانات ووسائط تخزين البيانات. لا يُسمح للمطورين بالوصول المباشر إلى البيانات. يمكن للمطورين الوصول إلى البيانات فقط من خلال بوابات مصادقة مصممة بشكل مستقل تُظهر البيانات بطريقة قابلة للقراءة البشرية. تتضمن هذه البوابة محرك استعلام مخصص يقوم بإخفاء المعلومات الحساسة، وتقييد الطلبات، وتسجيل كافة عمليات الاستعلام عن البيانات.

تقييد وصول موظفي الدعم

يتطلب ممثلو خدمة العملاء لدينا صلاحية الدخول إلى بوابتك لتقديم الدعم. اتخذت أجور تدابير كبيرة لحماية الخصوصية في هذا السياق. يجب منح موظف دعم أجور صلاحية الدخول صراحةً من قبلك، ويتم تزويده بكلمة مرور عشوائية لمرة واحدة، تُولد لكل حالة دعم. يمكن للعميل إيقاف صلاحية هذه البيانات المؤقتة خلال دقائق أو ساعة كحد أقصى إذا نسي فعل ذلك.

عدم تخزين البيانات محليًا أو في مواقع الشركة

تستخدم أجور بنية تحتية سحابية من Microsoft Azure وAmazon AWS، ولكل منهما شبكة خاصة. لا نستخدم أي بنية تحتية محلية أو داخلية لتخزين بيانات العملاء ضمن بيئات التطوير أو الاختبار الخاصة بنا.

الامتثال للائحة العامة لحماية البيانات (GDPR)

لتمكين مستخدمينا وعملائنا من الامتثال، تحافظ أجور على الامتثال للائحة العامة لحماية البيانات الخاصة بالاتحاد الأوروبي، وتطبق ميزات منتجات، ومعايير تنظيمية، ووثائق قانونية متوافقة.

أمان التطبيق

التشفير أثناء النقل

تُشفّر الجلسات بينك وبين بوابتك أثناء النقل باستخدام مفاتيح بطول 2048 بت أو أكثر، وTLS 1.0 أو أعلى. وتُستخدم TLS 1.2 أو 1.3 من قِبل المستخدمين الذين لديهم متصفحات حديثة.

جدران الحماية للتطبيقات والشبكة

تستخدم أجور العديد من الأدوات لمراقبة الهجمات المحتملة، بما في ذلك جدران حماية لتطبيقات الويب وجدران حماية على مستوى الشبكة. بالإضافة إلى ذلك، تحتوي منصة أجور على دفاعات ضد هجمات الحرمان من الخدمة الموزعة (DDoS) للمساعدة في حماية وصول المستخدمين إلى الموقع والخدمة.

أمان دورة حياة تطوير البرمجيات (SDLC)

تستخدم أجور أدوات تحليل ثابتة للشيفرة، بالإضافة إلى مراجعات بشرية لضمان التناسق في ممارسات تطوير البرمجيات. تتبع ممارسات الترميز الآمن لدينا توصيات OWASP.

أمان مراكز البيانات

الأمان المادي

تُستضاف منتجات أجور على مزودي بنية تحتية سحابية حاصلين على شهادات مثل SOC 2 النوع الثاني وISO 27001. تشمل إجراءات الأمان المعتمدة وجود طاقم أمني مخصص، والتحكم الصارم في الوصول المادي، والمراقبة بالفيديو.

إدارة التحديثات الأمنية

تتبع أجور عملية لإدارة التحديثات التي تُحدد وتعالج التحديثات الأمنية الناقصة في البنية التحتية للمنتج. وتضمن أدوات مراقبة الخوادم أن حزم البرمجيات المستخدمة مُحدّثة إلى آخر إصدار.

الاستجابة للحوادث الأمنية

تُحدَّد تدفقات العمليات ومصادر التحقيق في الحوادث الأمنية مسبقًا من خلال جلسات وتمارين تدريبية دورية، ويتم تحسينها استنادًا إلى نتائج التحقيقات. نستخدم أطر عمل قياسية لعمليات الاستجابة لضمان اتخاذ الإجراءات المناسبة في الوقت المناسب.

اختبار الاختراق وتقييم الثغرات والتدقيقات

تقييم الثغرات الأمنية

تجري أجور اختبارات دورية للبحث عن الثغرات الأمنية. وتشمل الفحوصات مسح البنية التحتية وتحليل الشيفرة البرمجية.

اختبار الاختراق

عدة مرات سنويًا، تستعين أجور بشركات خارجية متخصصة لاختبار الاختراق لفحص بنيتها التحتية ومنتجاتها.

الشهادات والتدقيق الخارجي

تجري أجور تدقيقات خارجية منتظمة وتحصل على الشهادات اللازمة باستمرار.

المرونة وقابلية الوصول

توافر بنسبة 99.9%

يتجاوز وقت تشغيل أجور باستمرار نسبة 99.9%. ويتم نسخ كافة بيانات العملاء احتياطيًا بالكامل إلى نسخ متماثلة على الإنترنت بالإضافة إلى لقطات إضافية.

مراقبة على مدار الساعة وطوال العام

تستخدم فرق المنتجات والعمليات لدينا أدوات داخلية وأخرى معترف بها في الصناعة لمراقبة سلوك التطبيق والبرمجيات والبنية التحتية.

التكرار في مراكز البيانات

تحافظ أجور على حالات فشل بديلة متعددة قيد التشغيل لتجنب الانقطاعات الناتجة عن نقاط الفشل الفردية.

التعافي من الكوارث

تطبّق أجور ضوابط صارمة لاستعادة البيانات وشيفرة التطبيق بأسرع وقت ممكن. بالنسبة للبيانات داخل نفس المنطقة الجغرافية، فإن هدف نقطة الاستعادة (RPO) هو 30 ثانية، وهدف وقت الاستعادة (RTO) هو 5 ثوانٍ. لدينا القدرة على الاستعادة لأي نقطة زمنية ضمن آخر 45 يومًا. بالنسبة للبيانات المخزنة في مناطق جغرافية مختلفة، فإن RPO وRTO هما 12 ساعة و1 ساعة على التوالي، في حال حدوث كارثة طبيعية غير محتملة.