الأمان في ديسكس

يفتخر ديسكس بمعاييره العالية في الأمان والامتثال. نحن ملتزمون بتوفير منصة آمنة ومحمية لعملائنا تحافظ على سرية معلوماتهم وبياناتهم. نلتزم بمعايير أمان صارمة، ونُجري فحوصات منتظمة، ونراقب وندقق باستمرار لضمان حماية بيانات العملاء.

طلب عرض توضيحي
MeetingScheduler
  • Diskus Board Meeting Solution Client
  • Diskus Board Meeting Solution Client
  • psp
  • Diskus Board Meeting Solution Client
  • Diskus Board Meeting Solution Client
  • Diskus Board Meeting Solution Client
  • Diskus Board Meeting Solution Client

حماية البيانات

أمان البيانات أثناء التخزين

مع ديسكس، تظل بيانات العملاء آمنة دائمًا سواء تم تخزينها على السحابة أو على الخوادم المحلية. كما نستخدم التشفير على مستوى الصفوف لضمان أعلى درجات الأمان من خلال تشفير كل صف بشكل منفصل في قاعدة البيانات. يجعل هذا التشفير الشامل البيانات الحساسة غير قابلة للقراءة لأي شخص حتى قبل دخولها إلى قاعدة البيانات

Meetings

أمان البيانات أثناء النقل

يستخدم ديسكس بروتوكول TLS 1.2 أو الإصدارات الأحدث لكل إدخال بيانات. كما نطبق ميزات مثل HSTS وCloudflare لإدارة مفاتيح وشهادات TLS الخاصة بخوادمنا، وتوزيعها عبر موازنات تحميل التطبيقات.

Meetings

الإدارة الآمنة لبيانات التطبيق

يضمن ديسكس أيضًا سرية بيانات التطبيق. يتم تشفير جميع بيانات التطبيق وتخزينها في خدمة خزينة يمكن للمستخدمين المصرح لهم فقط الوصول إليها. كما نقوم بمراجعة جميع السجلات لمراقبة من يصل إلى البيانات ولأي غرض، بهدف اكتشاف أي نشاط غير مصرح به أو مريب.

Meetings

أمان المنتج

تقييم الأمن السيبراني

يقوم خبراؤنا في الأمن بإجراء اختبارات اختراق منتظمة لتحديد نقاط الضعف في نظامنا. يتم تصميم هذه التدقيقات خصيصًا لكل منتج من منتجاتنا (الموقع الإلكتروني، وتطبيقات الهاتف المحمول، وبنى السحابة التحتية)، ويملك مهندسو الأمن فقط الوصول الكامل إلى شفرة المصدر. تساعد نتائج هذه الاختبارات في تحسين ممارساتنا الأمنية وتقديم منصة أكثر أمانًا لك

Meetings

دورة حياة تطوير البرامج الآمن (SDLC)

نضمن أيضًا الأمان في مرحلة تطوير البرمجيات. تشمل عملية فحص الثغرات لدينا تحليل الشفرة الثابتة المستمر (SAST)، وتحليل تركيب البرمجيات (SCA) لاكتشاف الثغرات في سلسلة توريد البرمجيات لدينا، وفحص الثغرات في الشبكة.

Meetings

تدابير أمان نقاط النهاية للمؤسسات

تأتي جميع أجهزة العمل مزودة ببرمجيات إدارة الأجهزة المحمولة (MDM) وبرمجيات مكافحة البرمجيات الخبيثة. يضمن ديسكس تكوين نقاط النهاية بشكل آمن باستخدام برمجيات MDM، والتي تشمل إدارة كلمات المرور، وتشفير الأقراص، وإعدادات قفل الشاشة، والتحديثات المنتظمة للبرمجيات.

Meetings

تعزيز أمان الوصول عن بُعد

يستخدم ديسكس تقنية الوكيل المتقدم القائم على الهوية لضمان أمان الوصول عن بُعد إلى الموارد الداخلية. يستخدم فريق التطوير هذه الأداة للوصول إلى SSH وKubernetes وقواعد البيانات وتطبيقات الويب الداخلية وأنظمة ويندوز. نعتمد على القياسات الحيوية والتعرف على الأجهزة لتقليل مخاطر التصيد، ويمنع تصميم الثقة الصفرية المتسللين من الانتقال داخل شبكتنا.

Meetings

التثقيف والتدريب الأمني

يقدّم ديسكس تدريبًا أمنيًا لجميع الموظفين الجدد والحاليين من خلال وحدات تعليمية مختلفة على منصة Vanta. بالإضافة إلى ذلك، تركز جلسات التدريب الحي للموظفين الجدد على مبادئ الأمان الهامة لدينا. يقوم فريق الأمان لدينا بتحديث الموظفين بانتظام حول تهديدات السلامة والأمن التي تتطلب اتخاذ إجراءات أو اهتمامًا فوريًا

Meetings

إدارة الهوية والوصول

  • يستفيد ديسكس من Azure AD لإدارة الهوية والتحكم في الوصول
  • نوصي بتطبيق عوامل مصادقة مقاومة للتصيد وتسجيل دخول واحد (SSO) كلما كان ذلك ممكنًا.
  • يمكن للأشخاص المصرح لهم فقط الوصول إلى بيانات العملاء لأغراض تشغيلية أو صيانة.
  • يتم منح الموظفين حق الوصول إلى التطبيقات بناءً على أدوارهم فقط، ويتم إلغاء الوصول تلقائيًا عند انتهاء خدمتهم.
  • يتم منح الوصول إلى التطبيقات وفقًا للسياسات المعتمدة لكل تطبيق فقط.
  • يتم توفير جميع صلاحيات الوصول الإضافية ضمن هذه السياسات.
Meetings

أمان الموردين

  • يستخدم ديسكس نهجًا قائمًا على المخاطر لتحديد تصنيف المخاطر الكامنة للمورد باستخدام هذه العوامل:

    • الوصول إلى بيانات العملاء وبيانات الشركة
    • التكامل مع بيئات الإنتاج
    • عيب محتمل لعلامة ديسكس التجارية
  • بعد تقييم تصنيف المخاطر الكامنة، يتم تقييم أمان المورد لتحديد تصنيف المخاطر المتبقية لاتخاذ قرار الموافقة على المورد.
Meetings

النسخ الاحتياطي واستمرارية الأعمال

تم تصميم بنية الإنتاج لدينا بكفاءة مع وجود نسخ احتياطية في تكوينات عالية التوفر عبر مناطق توافر متعددة. لذلك، إذا تعطل جزء من النظام، يتولى جزء آخر المهمة بسرعة. كما تتيح سياسة النسخ الاحتياطي التلقائي استرجاع البيانات الهامة في حالة حدوث كارثة.

Meetings

إدارة البنية التحتية والتكوين

يستخدم ديسكس Terraform ككود لإدارة البنية التحتية. نسمح بالتعديلات من خلال إجراء يحاكي عملية تطوير البرمجيات على مستوى التطبيقات. نستخدم بنية تحتية منفصلة لبيئات التطوير والاختبار والإنتاج، ونحدّ بدقة من مشاركة البيانات بينها.

Meetings

المراقبة الاستباقية

  • نجري مراقبة شاملة لأداء البنية التحتية والتطبيقات لاكتشاف المشكلات وحلها. يتم إعداد تنبيهات آلية مع جداول للاستجابة عند الحاجة، كما يتم وضع إجراءات التصعيد لجميع أعضاء فريق DevOps.

  • يقوم فريق الأمان لدينا بتحديد أي هجمات على التطبيقات أو الشذوذ أو الأنشطة المريبة والاستجابة لها من خلال المراقبة الأمنية.
Meetings

يضمن ديسكس حماية معلومات وبيانات المستخدم السرية ويفتخر بمعايير الأمان والامتثال الخاصة به. نلتزم بمعايير أمان صارمة، ونُجري فحوصات منتظمة، ونراقب وندقق باستمرار لضمان أمان بيانات العملاء.

Scroll to Top