Skip to main content

معلومات حول الثقة والأمان

التدريب والتوعية

نعتقد أن وجود موظفين مؤهلين هو أحد الأجزاء الرئيسية في الحفاظ على الأمان. ننظم بانتظام تدريبات واختبارات لموظفينا. برنامج التدريب والتوعية هو الأداة الرئيسية لتواصل المسؤوليات لفريقنا، وفقًا لسياسات وإجراءات الأمان الداخلية للمعلومات.

يتلقى الأعضاء الجدد في فريقنا تدريبًا على الوعي بالأمان ويوقعون على اتفاقية سرية صارمة خلال عملية التكامل.

تقوم جمعيتنا بإجراء تحققات خلفية مفصلة قبل التوظيف. يتم تدريب مطوري البرمجيات على كيفية تطبيق جميع جوانب منهجية تطوير النظام بطريقة آمنة وفعالة.

مهمة أمان المعلومات

نهتم بعملائنا وراحتهم عند استخدام سجدة. نصنع منتجنا بطريقة تجعل المستخدمين يركزون قدر الإمكان على تنفيذ سير عملهم. سيعتني فريقنا بكل شيء آخر.

تأخذ جمعيتنا أمان البيانات على محمل الجد وتلتزم بمعالجتها بشكل مسؤول ووفقًا لمعايير أمان المعلومات المعمول بها وقوانين الخصوصية العالمية.

أمان التطبيقات

نحدد معايير عالية للتطوير الآمن لسجدة، وتنفيذ الضوابط الأمنية اللازمة وإجراء تقييمات دورية لمخاطر الأمان. منهجية تطوير البرنامج مقررة ومبنية على أفضل الممارسات في تطوير النظم وإدارة المشاريع.

يتضمن سجدة ضوابط أمان استباقية تساعد على تجنب التهديدات على تطبيقات سطح المكتب / الهاتف المحمول والبنية التحتية الويب.

نولي أهمية كبيرة لاختبار مكونات سجدة. يشمل اختبار سجدة استغلال تقنيات تحليل الشفرات الثابتة أثناء مراحل التطوير والاختبار. تعزل بيئات التطوير والاختبار والمرحلة عن بيئات الإنتاج وبعضها البعض.

لمزيد من الرقابة وعملية أفضل لإدارة المستخدمين، نقدم مصادقة المستخدمين عبر تسجيل الدخول الفردي (SSO). حاليًا، ندعم (LDAP و OAuth (مساحة عمل Google (المعروفة سابقًا بـ G Suite)) ونعمل على تنفيذ SAML.

الرقابة على الوصول

ننفذ آليات رقابة الوصول في كل طبقة من طبقات البنية التحتية، مقسمين بنيتنا التحتية حسب المناطق والبيئات والخدمات. لدينا ضوابط وصول صارمة على المستويات التالية:

  • الوصول الفيزيائي
  • الوصول إلى الشبكة
  • الوصول إلى بنية مركز البيانات
  • الوصول إلى نظام التشغيل
  • الوصول إلى التطبيقات

تتم المصادقة فقط عبر الحماية المعززة بكلمة مرور (وفقًا لسياسة كلمة المرور) والمصادقة المتعددة العوامل (إن وجدت). يمنح الوصول (المتوافق مع المسؤوليات الإدارية) إلى البيانات التجارية السرية وتطبيق وشبكة الجمعية على أساس “الحاجة للمعرفة”. يراقب فريقنا باستمرار الوصول إلى جميع أنظمة المعلومات ومعالجة البيانات ويتحقق من الامتثال للسياسات.

الوصول الفيزيائي إلى مراكز البيانات ومنشآتنا محدود للموظفين المخولين فقط.

يمنح الوصول إلى الشبكة الداخلية للجمعية باستخدام VPN. يتم ضمان رقابة الوصول إلى بنية السحابة لسجدة من خلال التوجيه السحابي الافتراضي الخاص (VPC) والاتصال المشفر على أساس الشهادات.

سياسة الاعتمادية

نقدر ونحترم كل دقيقة من وقت عملائنا ونهتم بإمكانية الوصول إلى تطبيقنا. يتم استضافة “سجدة” على Cloudflare، الذي يوفر مستوى عالٍ من القابلية للتوسع وتحمل الأعطال. يتم تكرار التطبيق والبيانات وبيانات النسخ الاحتياطي وتخزينها في عدة مراكز بيانات ضمن مناطق Cloudflare. يتم معالجة البيانات الشخصية للعملاء وفقًا لسياستنا للخصوصية واللوائح العالمية المتعلقة بخصوصية البيانات.

إدارة المخاطر

يستند برنامج أمن المعلومات للجمعية إلى نهج يعتمد على المخاطر. يتم تنفيذ عملية إدارة المخاطر في جميع أنظمة المعلومات وعمليات الأعمال. أهداف جمعيتنا في إدارة المخاطر هي كالتالي:

يقوم فريقنا بنمذجة التهديدات لـ”سجدة” بهدف تحديد وترتيب أولويات التهديدات الأمنية المحتملة. يتم أخذ هذه المعلومات في الاعتبار في عملية تصميم التطبيق وكذلك في المراحل اللاحقة للتطوير. جميع الأعضاء الرئيسيين في فريق التطوير مشاركون في عملية نمذجة التهديدات الهدفية.

سياسة مكافحة الفيروسات

قامت جمعيتنا بتنفيذ الحماية اللازمة لمنع وحماية ضد “الأكواد الضارة” (الفيروسات الحاسوبية، البرمجيات الخبيثة) التي صممت لاستغلال الثغرات، والإضرار بأداء البيئة الحاسوبية و / أو الحصول على بيانات تجارية سرية محفوظة على الحواسيب المحمولة وأجهزة العمل وخوادم مراكز البيانات.

سياسة أمن الشبكة

في عملية نشر وصيانة أمان الشبكة، نستخدم المتطلبات والتوصيات لأفضل الممارسات الأمنية للمعلومات ومعايير الموردين. نقوم بتحليل البنية التحتية لشبكتنا بانتظام في منشآتنا وفي Cloudflare وإعادة تكوينها وفقًا للتهديدات الجديدة والمخاطر المحتملة.

تشمل تدابير الأمان لشبكتنا مجموعة متنوعة من تدابير الحماية:

  • تقسيم الشبكة
  • جدار الحماية مع قواعد التكوين
  • البروتوكولات المشفرة
  • يتيح لنا أمن الشبكة التعامل بفعالية مع التهديدات للبنية التحتية التطبيقية “الداخلية” و”الخارجية”.

إدارة الثغرات الأمنية / التصحيحات

يتخذ فريق تكنولوجيا المعلومات لدينا خطوات لجمع معلومات حول الثغرات الأمنية في جميع الأنظمة والحفاظ على تحديث جميع الأنظمة مع تحديثات البرامج والتصحيحات التي يوفرها المورد. تشمل إدارتنا للثغرات الأمنية / التصحيحات 5 مراحل:

  • الحوكمة – الحفاظ على هيكل إدارة الثغرات الأمنية / التصحيحات.
  • التغطية – ضمان أن المكونات النظامية المناسبة متوافقة مع سياسة إدارة الثغرات الأمنية / التصحيحات.
  • الفحص – استخدام تقنيات أوتوماتيكية و / أو يدوية مصممة لتحديد الثغرات الأمنية / التصحيحات المرتبطة بمكونات نظام معينة للجمعية.
  • التقرير – تحديد، جمع ورفع معلومات تنفيذ الثغرات الأمنية / التصحيحات بهدف تسهيل التصحيح وفقًا لاستراتيجية الشركة والأهداف التنظيمية.
  • المعالجة – تصحيح أو تحسين الأنظمة لمنع، التقليل أو التخفيف من التأثيرات السلبية على النظام.

هل ترغب في معرفة المزيد من المعلومات؟

تواصل معنا عبر الهاتف، إنستغرام أو البريد الإلكتروني.