الأمان في ديسكس
يفتخر ديسكس بمعاييره العالية في الأمان والامتثال. نحن ملتزمون بتوفير منصة آمنة ومحمية لعملائنا تحافظ على سرية معلوماتهم وبياناتهم. نلتزم بمعايير أمان صارمة، ونُجري فحوصات منتظمة، ونراقب وندقق باستمرار لضمان حماية بيانات العملاء.
طلب عرض توضيحيحماية البيانات
أمان البيانات أثناء التخزين
مع ديسكس، تظل بيانات العملاء آمنة دائمًا سواء تم تخزينها على السحابة أو على الخوادم المحلية. كما نستخدم التشفير على مستوى الصفوف لضمان أعلى درجات الأمان من خلال تشفير كل صف بشكل منفصل في قاعدة البيانات. يجعل هذا التشفير الشامل البيانات الحساسة غير قابلة للقراءة لأي شخص حتى قبل دخولها إلى قاعدة البيانات
أمان البيانات أثناء النقل
يستخدم ديسكس بروتوكول TLS 1.2 أو الإصدارات الأحدث لكل إدخال بيانات. كما نطبق ميزات مثل HSTS وCloudflare لإدارة مفاتيح وشهادات TLS الخاصة بخوادمنا، وتوزيعها عبر موازنات تحميل التطبيقات.
الإدارة الآمنة لبيانات التطبيق
يضمن ديسكس أيضًا سرية بيانات التطبيق. يتم تشفير جميع بيانات التطبيق وتخزينها في خدمة خزينة يمكن للمستخدمين المصرح لهم فقط الوصول إليها. كما نقوم بمراجعة جميع السجلات لمراقبة من يصل إلى البيانات ولأي غرض، بهدف اكتشاف أي نشاط غير مصرح به أو مريب.
أمان المنتج
تقييم الأمن السيبراني
يقوم خبراؤنا في الأمن بإجراء اختبارات اختراق منتظمة لتحديد نقاط الضعف في نظامنا. يتم تصميم هذه التدقيقات خصيصًا لكل منتج من منتجاتنا (الموقع الإلكتروني، وتطبيقات الهاتف المحمول، وبنى السحابة التحتية)، ويملك مهندسو الأمن فقط الوصول الكامل إلى شفرة المصدر. تساعد نتائج هذه الاختبارات في تحسين ممارساتنا الأمنية وتقديم منصة أكثر أمانًا لك
دورة حياة تطوير البرامج الآمن (SDLC)
نضمن أيضًا الأمان في مرحلة تطوير البرمجيات. تشمل عملية فحص الثغرات لدينا تحليل الشفرة الثابتة المستمر (SAST)، وتحليل تركيب البرمجيات (SCA) لاكتشاف الثغرات في سلسلة توريد البرمجيات لدينا، وفحص الثغرات في الشبكة.
تدابير أمان نقاط النهاية للمؤسسات
تأتي جميع أجهزة العمل مزودة ببرمجيات إدارة الأجهزة المحمولة (MDM) وبرمجيات مكافحة البرمجيات الخبيثة. يضمن ديسكس تكوين نقاط النهاية بشكل آمن باستخدام برمجيات MDM، والتي تشمل إدارة كلمات المرور، وتشفير الأقراص، وإعدادات قفل الشاشة، والتحديثات المنتظمة للبرمجيات.
تعزيز أمان الوصول عن بُعد
يستخدم ديسكس تقنية الوكيل المتقدم القائم على الهوية لضمان أمان الوصول عن بُعد إلى الموارد الداخلية. يستخدم فريق التطوير هذه الأداة للوصول إلى SSH وKubernetes وقواعد البيانات وتطبيقات الويب الداخلية وأنظمة ويندوز. نعتمد على القياسات الحيوية والتعرف على الأجهزة لتقليل مخاطر التصيد، ويمنع تصميم الثقة الصفرية المتسللين من الانتقال داخل شبكتنا.
التثقيف والتدريب الأمني
يقدّم ديسكس تدريبًا أمنيًا لجميع الموظفين الجدد والحاليين من خلال وحدات تعليمية مختلفة على منصة Vanta. بالإضافة إلى ذلك، تركز جلسات التدريب الحي للموظفين الجدد على مبادئ الأمان الهامة لدينا. يقوم فريق الأمان لدينا بتحديث الموظفين بانتظام حول تهديدات السلامة والأمن التي تتطلب اتخاذ إجراءات أو اهتمامًا فوريًا
إدارة الهوية والوصول
- يستفيد ديسكس من Azure AD لإدارة الهوية والتحكم في الوصول
- نوصي بتطبيق عوامل مصادقة مقاومة للتصيد وتسجيل دخول واحد (SSO) كلما كان ذلك ممكنًا.
- يمكن للأشخاص المصرح لهم فقط الوصول إلى بيانات العملاء لأغراض تشغيلية أو صيانة.
- يتم منح الموظفين حق الوصول إلى التطبيقات بناءً على أدوارهم فقط، ويتم إلغاء الوصول تلقائيًا عند انتهاء خدمتهم.
- يتم منح الوصول إلى التطبيقات وفقًا للسياسات المعتمدة لكل تطبيق فقط.
- يتم توفير جميع صلاحيات الوصول الإضافية ضمن هذه السياسات.
أمان الموردين
-
يستخدم ديسكس نهجًا قائمًا على المخاطر لتحديد تصنيف المخاطر الكامنة للمورد باستخدام هذه العوامل:
- الوصول إلى بيانات العملاء وبيانات الشركة
- التكامل مع بيئات الإنتاج
- عيب محتمل لعلامة ديسكس التجارية
- بعد تقييم تصنيف المخاطر الكامنة، يتم تقييم أمان المورد لتحديد تصنيف المخاطر المتبقية لاتخاذ قرار الموافقة على المورد.
النسخ الاحتياطي واستمرارية الأعمال
تم تصميم بنية الإنتاج لدينا بكفاءة مع وجود نسخ احتياطية في تكوينات عالية التوفر عبر مناطق توافر متعددة. لذلك، إذا تعطل جزء من النظام، يتولى جزء آخر المهمة بسرعة. كما تتيح سياسة النسخ الاحتياطي التلقائي استرجاع البيانات الهامة في حالة حدوث كارثة.
إدارة البنية التحتية والتكوين
يستخدم ديسكس Terraform ككود لإدارة البنية التحتية. نسمح بالتعديلات من خلال إجراء يحاكي عملية تطوير البرمجيات على مستوى التطبيقات. نستخدم بنية تحتية منفصلة لبيئات التطوير والاختبار والإنتاج، ونحدّ بدقة من مشاركة البيانات بينها.
المراقبة الاستباقية
- نجري مراقبة شاملة لأداء البنية التحتية والتطبيقات لاكتشاف المشكلات وحلها. يتم إعداد تنبيهات آلية مع جداول للاستجابة عند الحاجة، كما يتم وضع إجراءات التصعيد لجميع أعضاء فريق DevOps.
- يقوم فريق الأمان لدينا بتحديد أي هجمات على التطبيقات أو الشذوذ أو الأنشطة المريبة والاستجابة لها من خلال المراقبة الأمنية.
يضمن ديسكس حماية معلومات وبيانات المستخدم السرية ويفتخر بمعايير الأمان والامتثال الخاصة به. نلتزم بمعايير أمان صارمة، ونُجري فحوصات منتظمة، ونراقب وندقق باستمرار لضمان أمان بيانات العملاء.