سياسة الأمان

تعطي FlowHunt الأولوية لأمان البيانات من خلال بنية تحتية قوية وتشفير وامتثال واستعادة من الكوارث لحماية بيانات العملاء والموظفين والشركات.

تفي مراكز البيانات بمعايير امتثال عالية، وتضمن البروتوكولات التنظيمية التخلص الآمن من الأصول وامتثال الموظفين. كما تساهم التقييمات المنتظمة وخطط استعادة الكوارث في حماية البيانات بشكل أكبر.

يعد أمان البيانات أمرًا بالغ الأهمية بالنسبة لنا. نجمع بين ميزات أمان متعددة لضمان حماية بيانات العملاء والموظفين والشركات دائمًا بحيث يمكن لعملائنا الاطمئنان إلى أن بياناتهم آمنة واتصالاتهم مؤمنة وأعمالهم محمية.

أمان البنية التحتية

يشمل أمان البنية التحتية حماية الأجهزة والبرمجيات ومكونات الشبكة الأساسية التي تدعم عمليات تكنولوجيا المعلومات (IT) الخاصة بالمؤسسة. ويشمل ذلك كل شيء بدءًا من مراكز البيانات والخوادم إلى اتصالات الشبكة وأجهزة الأطراف النهائية. يهدف الأمان الفعال للبنية التحتية إلى منع الوصول غير المصرح به وسوء الاستخدام والانقطاعات، وضمان سلامة وخصوصية وتوافر أنظمة تكنولوجيا المعلومات.

المكونات الرئيسية لأمان البنية التحتية

  • تقييد الوصول إلى مفاتيح التشفير
    السياسة: يقتصر الوصول إلى مفاتيح التشفير على المستخدمين المخولين الذين لديهم حاجة عمل.
    التنفيذ: يضمن ذلك أن الأفراد المصرح لهم فقط يمكنهم فك تشفير المعلومات الحساسة، مما يقلل من مخاطر تسرب البيانات.

  • فرض مصادقة الحساب الفريدة
    السياسة: تتطلب الأنظمة والتطبيقات أسماء مستخدمين وكلمات مرور فريدة أو مفاتيح SSH مصرح بها.
    التنفيذ: يقلل ذلك من خطر الوصول غير المصرح به من خلال التأكد من أن لكل مستخدم هوية مميزة للمصادقة.

  • تقييد الوصول إلى تطبيقات الإنتاج
    السياسة: يقتصر الوصول إلى تطبيقات الإنتاج على الموظفين المخولين فقط.
    التنفيذ: يمنع هذا الإجراء المستخدمين غير المصرح لهم من العبث بالتطبيقات الحيوية التي تدير الأعمال.

  • إرساء إجراءات التحكم في الوصول
    السياسة: متطلبات موثقة لإضافة وتعديل وإزالة وصول المستخدمين.
    التنفيذ: تضمن الإجراءات الواضحة إدارة حقوق الوصول بشكل منظم وآمن.

  • تقييد الوصول إلى قواعد بيانات الإنتاج
    السياسة: يقتصر الوصول ذو الامتيازات إلى قواعد البيانات على المستخدمين المخولين ولديهم حاجة عمل.
    التنفيذ: يحمي ذلك البيانات الحساسة المخزنة في قواعد البيانات من الوصول أو التغيير غير المصرح به.

  • تقييد الوصول إلى الجدار الناري
    السياسة: يقتصر الوصول ذو الامتيازات إلى الجدار الناري على المستخدمين المخولين ولديهم حاجة عمل.
    التنفيذ: الجدران النارية ضرورية لأمان الشبكة، ويضمن تقييد الوصول عدم تعريض إعداداتها للخطر.

  • تقييد الوصول إلى نظام التشغيل الإنتاجي
    السياسة: يقتصر الوصول ذو الامتيازات إلى نظام التشغيل على المستخدمين المخولين ولديهم حاجة عمل.
    التنفيذ: يؤمن ذلك طبقة نظام التشغيل من التغييرات غير المصرح بها التي قد تؤثر على استقرار وأمان النظام.

  • تقييد الوصول إلى الشبكة الإنتاجية
    السياسة: يقتصر الوصول ذو الامتيازات إلى الشبكة الإنتاجية على المستخدمين المخولين ولديهم حاجة عمل.
    التنفيذ: يضمن ذلك أن الموظفين المخولين فقط يمكنهم الوصول إلى الشبكة، مما يقلل من مخاطر التهديدات الداخلية.

  • إلغاء الوصول عند إنهاء الخدمة
    السياسة: يتم إلغاء وصول الموظفين المنتهية خدماتهم ضمن اتفاقيات مستوى الخدمة (SLA).
    التنفيذ: يمنع ذلك الموظفين السابقين من الوصول إلى أنظمة الشركة بعد إنهاء الخدمة.

  • فرض مصادقة فريدة لنظام الشبكة
    السياسة: يتطلب أسماء مستخدمين وكلمات مرور فريدة أو مفاتيح SSH مصرح بها للوصول إلى الشبكة.
    التنفيذ: يعزز الأمان من خلال ضمان إمكانية تتبع الوصول إلى الشبكة إلى المستخدمين الأفراد.

  • فرض تشفير الوصول عن بُعد
    السياسة: يُسمح بالوصول عن بُعد إلى أنظمة الإنتاج فقط من خلال اتصالات مشفرة معتمدة.
    التنفيذ: يحمي البيانات المنقولة عبر الاتصالات البعيدة من الاعتراض.

  • استخدام نظام كشف التسلل
    السياسة: مراقبة مستمرة للشبكة للكشف المبكر عن اختراقات الأمان.
    التنفيذ: يوفر نظام كشف التسلل تنبيهات فورية، مما يتيح الاستجابة السريعة للتهديدات المحتملة.

  • مراقبة أداء البنية التحتية
    السياسة: استخدام أدوات مراقبة لتتبع أداء النظام وإصدار التنبيهات عند بلوغ الحدود.
    التنفيذ: يضمن بقاء البنية التحتية قوية ومعالجة أي مشكلات بسرعة.

  • تنفيذ تقسيم الشبكة
    السياسة: تقسيم الشبكة لمنع الوصول غير المصرح به إلى بيانات العملاء.
    التنفيذ: يحد من انتشار الاختراقات من خلال عزل أجزاء مختلفة من الشبكة.

  • مراجعة الجدران النارية للشبكة
    السياسة: مراجعة سنوية لإعدادات الجدار الناري مع تتبع التغييرات.
    التنفيذ: يحافظ على إعدادات الجدار الناري محدثة ومتوافقة مع معايير الأمان الحالية.

  • استخدام الجدران النارية للشبكة
    السياسة: إعداد الجدران النارية لمنع الوصول غير المصرح به.
    التنفيذ: تعمل كخط الدفاع الأول ضد التهديدات الخارجية.

  • الحفاظ على معايير تقوية الشبكة والنظام
    السياسة: معايير موثقة مبنية على أفضل الممارسات في الصناعة، وتُراجع سنويًا.
    التنفيذ: يضمن تكوين الأنظمة بشكل آمن لمقاومة الهجمات.

أمان مركز البيانات

نضمن سرية وسلامة بياناتك وفقًا لأفضل الممارسات في الصناعة. تستضيف خوادم FlowHunt في منشآت مطابقة لمعايير Tier IV أو III+، أو PCI DSS، أو SSAE-16، أو ISO 27001. يقوم فريق الأمان لدينا بشكل مستمر بتطبيق تحديثات الأمان ويستجيب بشكل نشط للتنبيهات والأحداث الأمنية.

الأمان الفيزيائي

المنشأةالوصف
بيئة الخادمتُستضاف خوادم FlowHunt في منشآت مطابقة لمعايير Tier III+ أو IV أو PCI DSS أو SSAE-16 أو ISO 27001. تعمل مراكز البيانات بالطاقة الاحتياطية المزدوجة، مع وحدات UPS ومولدات احتياطية.
الأمن في الموقعتتميز منشآت مراكز البيانات الخاصة بنا بمحيط آمن مع مناطق أمان متعددة المستويات، وأمن بشري على مدار الساعة، ومراقبة فيديو CCTV، وتحقق متعدد العوامل مع التحكم في الدخول البيومتري، وأقفال فيزيائية وأجهزة إنذار عند اختراق الأمان.
المراقبةتتم مراقبة جميع أنظمة الشبكة الإنتاجية والأجهزة والشبكات بشكل دائم وتُدار منطقيًا من قبل مسؤولي FlowHunt. تتم مراقبة الأمان الفيزيائي والطاقة والاتصال بالإنترنت خارج أقفاص الاستضافة أو خدمات Amazon/Linode من قبل مزودي المنشآت.
الموقعتستضيف خدمات FlowHunt العامة البيانات بشكل أساسي في الاتحاد الأوروبي (مراكز بيانات فرانكفورت). يمكن بناء سُحُب خاصة حسب تفضيلاتك أو موقعك الجغرافي في الولايات المتحدة أو أوروبا أو آسيا. يمكن للعملاء اختيار وضع بيانات خدمتهم في الولايات المتحدة فقط أو أوروبا فقط.

أمان الشبكة

تتم حماية شبكتنا بجدران نارية مزدوجة، وتقنيات موجهات من الدرجة الأولى، ونقل HTTPS آمن عبر الشبكات العامة، وتقنيات كشف/منع التسلل (IDS/IPS) التي تراقب وتمنع حركة المرور الضارة والهجمات على الشبكة.

تدابير إضافية

  • تخفيف هجمات DDoS: بنية تحتية رائدة في الصناعة لحماية وتخفيف تأثير هجمات حجب الخدمة.
  • تشفير الاتصالات: يتم تشفير الاتصالات بينك وبين خوادم FlowHunt باستخدام أفضل ممارسات الصناعة لبروتوكولات HTTPS وTLS عبر الشبكات العامة.

الأمان التنظيمي

إجراءات التخلص من الأصول

  • تقييم الجرد: تحديد وفهرسة جميع الأجهزة المقرر التخلص منها.
  • نسخ البيانات احتياطيًا: نسخ البيانات الضرورية احتياطيًا بشكل آمن قبل التخلص منها.
  • تطهير البيانات: استخدام أدوات معتمدة لمحو جميع البيانات من الأجهزة وفقًا للمعايير الصناعية.
  • التدمير الفيزيائي: للأجهزة التي لا يمكن تطهيرها، يتم استخدام طرق تدمير فيزيائي مثل التقطيع أو إزالة المغنطة.
  • الامتثال البيئي: تتوافق جميع طرق التخلص مع اللوائح البيئية.

الشهادات والامتثال

  • التوثيق: الاحتفاظ بسجلات مفصلة لجميع الأصول التي تم التخلص منها، بما في ذلك الأرقام التسلسلية وطرق وتواريخ التخلص.
  • التحقق من طرف ثالث: التعاقد مع بائعين معتمدين من طرف ثالث للتحقق من عملية التخلص وتوثيقها.

الامتثال للموظفين والمتعاقدين

  • التحقق من الخلفية: يخضع الموظفون الجدد لفحص خلفيات دقيق قبل الانضمام للشركة.
  • مدونة السلوك: يجب على الموظفين والمتعاقدين الاعتراف والالتزام بمدونة السلوك الخاصة بالشركة، مع وجود سياسات تأديبية في حال المخالفات.
  • اتفاقيات السرية: تُفرض اتفاقيات السرية على جميع الموظفين عند التوظيف وعلى المتعاقدين عند التعاقد.

بروتوكولات الزوار والأمن

  • إجراءات الزوار: يجب على الزوار التسجيل وارتداء بطاقة زائر وأن يرافقهم موظف مخول عند الدخول إلى المناطق الآمنة.
  • تدريب التوعية الأمنية: يكمل الموظفون تدريب التوعية الأمنية خلال ثلاثين يومًا من التوظيف ثم سنويًا للبقاء على اطلاع بأفضل الممارسات والتهديدات المستجدة.

أمان المنتج

تشفير البيانات

جميع قواعد بيانات FlowHunt ونسخها الاحتياطية التي تحتوي على بيانات حساسة للعملاء يتم تشفيرها. تتم معالجة تشفير بيانات الفواتير والمدفوعات من قبل معالجي الدفع لدينا (Stripe).

  • تشفير على مستوى العمود: تشفير أعمدة معينة داخل قاعدة البيانات، لتوفير حماية أكثر تحديدًا للبيانات. هذه الطريقة مفيدة في تأمين الحقول الحساسة مثل مفاتيح API.
  • بروتوكولات التشفير: تُستخدم بروتوكولات SSL وTLS لتشفير نقل البيانات عبر الشبكات.

اختبار الاختراق

تجري FlowHunt اختبارات اختراق منتظمة وتشجع الباحثين الأمنيين الخارجيين من خلال برنامج مكافآت الثغرات لاكتشاف نقاط الضعف.

آخر تحديث: 05/30/2025

هل أنت مستعد لبناء ذكاءك الاصطناعي الخاص؟

روبوتات دردشة ذكية وأدوات ذكاء اصطناعي تحت سقف واحد. وصل كتل بديهية لتحويل أفكارك إلى تدفقات مؤتمتة.