أمن البيانات والامتثال
ثق بآيديانوت للحفاظ على أمان بياناتك وتلبية متطلبات الامتثال الخاصة بك.
يدعم آيديانوت الدخول الموحد (SSO) عبر SAML 2.0، توفير SCIM، المطالبة بالنطاق، وتكاملات إدارة الأجهزة بحيث يصل فقط المستخدمون المعتمدون والأجهزة الموثوقة إلى مساحة العمل الخاصة بك.
يتم تشفير جميع بيانات العملاء في آيديانوت أثناء النقل وعند الراحة بشكل افتراضي. يحصل مسؤولو المؤسسات على رؤية وتحكم إضافي من خلال سجلات التدقيق، إعدادات الأذونات المتقدمة، والتكامل مع مجمعي سجلات التدقيق لحماية معلوماتك.
تساعد الميزات مثل سياسات الاحتفاظ العالمية، ضوابط التصدير، ومسارات التدقيق المؤسسات على إدارة الالتزامات الامتثالية والحفاظ على الإشراف طوال دورة حياة أفكارهم.
يقدم آيديانوت استضافة سحابية قياسية، إقامات بيانات إقليمية، نشرات مخصصة لمستأجر واحد، وتثبيتات محلية مُدارة بالكامل— مما يمنحك السيطرة على مكان وكيفية استضافة بياناتك.
.png)
الثقة أبلغ من الكلمات
مع درجة 98% في SecurityScorecard، يحتل آيديانوت مكانة من بين أكثر المنصات أمانًا على مستوى العالم. يؤكد هذا التقييم المميز دفاعاتنا القوية، المراقبة المستمرة، وملف المخاطر المنخفض.
تحميل تقرير SecurityScorecard لآيديانوت >
زوروا تقرير الأمان الخاص بنا
تم تدقيق آيديانوت والتأكد من امتثاله لمبادئ أمان SOC 2 والتوافر والسرية من قبل مدقق مستقل.
يمكنك التأكد من تقرير الأمان الحالي عبر مركز الثقة الخاص بنا.
.png)
الأمن
نتبع نهج الأمان منذ التصميم لحماية بياناتك. تراقب Drata بنيتنا التحتية، سياساتنا، وعملياتنا باستمرار لضمان الامتثال لمعايير الصناعة.
التشفير في كل مكان
يتم تشفير جميع البيانات التي تمر عبر آيديانوت باستخدام تقنيات تشفير قوية عند الإرسال عبر الإنترنت (TLS 1.2+) وعند تخزينها في قواعد البيانات أو أنظمة الملفات (AES-256). يضمن ذلك حماية بياناتك من الوصول غير المصرح به، سواء كانت تنتقل بين الأنظمة أو مخزنة في حالة راحة.
الوصول بالحد الأدنى من الامتيازات
يُمنح الوصول إلى بيانات العملاء فقط عند الضرورة وينحصر دائمًا بالحد الأدنى المطلوب. لكل موظف حسابات فريدة، ويتم تطبيق المصادقة متعددة العوامل، ويتم إزالة الحسابات المنتهية تلقائيًا خلال يوم عمل واحد. يمنع هذا التعرض غير الضروري ويقلل المخاطر في حال الخطأ البشري أو القصد الخبيث.
المراقبة المستمرة
مع Drata، تتم مراقبة البنية التحتية ونقاط النهاية والسياسات على مدار الساعة. تضمن التنبيهات الآلية وجمع الأدلة اليومي فعالية ضوابط الأمان ونشطها يوميًا.
دورة حياة تطوير البرمجيات الآمنة
تشمل دورة حياة تطوير برمجياتنا (SDLC) عدة تدابير لحماية الأمان. كل تغيير في الكود يخضع لمراجعة الأقران، والاختبارات الآلية، وفحوصات الأمان قبل الإصدار. يتم فحص الاعتماديات باستمرار للتحقق من نقاط الضعف، ويتم التحقق من البناء في بيئات التطوير، والتجريب، والإنتاج المنفصلة. يُفرض استخدام المصادقة متعددة العوامل لجميع مستودعات الكود وأنظمة النشر وخطوط الأنابيب، لضمان ممارسات آمنة من إنشاء الكود وحتى النشر.
هيكلية تقارير واضحة
نحتفظ بعمليات داخلية موثقة وجهات اتصال خارجية حتى يمكن الإبلاغ عن الثغرات والحوادث والتعامل معها بسرعة وشفافية.
المصادقة الآمنة
يدعم آيديانوت عدة طرق مصادقة بمستوى المؤسسات، بما في ذلك SAML 2.0، SCIM، JWT، OpenID والمزيد. تمنح هذه الخيارات المؤسسات تحكمًا قويًا في إدارة الهوية وتوفر وصولًا آمنًا وسلسًا لفرقهم.
الخصوصية
بياناتك تظل ملكك. نصمم منصتنا وسياساتنا لضمان السرية، والشفافية، والامتثال للمعايير العالمية.
كيفية تعاملنا مع بياناتك
فريقنا مكرس لتطوير وصيانة تدابير حماية خصوصية البيانات التي تتوافق مع أفضل ممارسات الصناعة. نوفر تدريبًا مستمرًا لضمان تحديث موظفينا بمستجدات التشريعات ومعايير الخصوصية. يوقع كل موظف ومقاول اتفاقيات سرية وعدم إفشاء، ويجب أن يمتثل البائعون الذين يتعاملون مع البيانات الشخصية لنفس المتطلبات الصارمة.
الاتفاقيات
تصف شروط آيديانوت وملاحق معالجة البيانات بشكل مفصل ممارساتنا ومعاييرنا وضمانات خصوصية البيانات. تُراجع هذه الاتفاقيات وتُحدث بانتظام لضمان الامتثال للائحة العامة لحماية البيانات (GDPR)، وقانون خصوصية المستهلكين في كاليفورنيا (CCPA)، وقوانين حماية البيانات العالمية الأخرى.
حوكمة البيانات
نطبق السياسات والإجراءات التي تحكم دورة حياة البيانات بالكامل من الجمع والمعالجة إلى التوزيع والتخزين والحذف. يضمن هذا بقاء معلوماتك آمنة وخاصة ودقيقة ومتاحة طوال فترة استخدامها.
البنية التحتية للأمن
تم تصميم بنية إديانوت طبقات من الحماية لضمان أمان بياناتك أثناء النقل أو التخزين أو المعالجة. تشمل الحمايات، على سبيل المثال لا الحصر، التشفير، والوصول بأقل امتياز، وتطوير البرمجيات الآمن.
الامتثال
نتوافق مع الأطر القيادية ونخضع لتدقيقات مستقلة لتقديم الضمان بأن بياناتك تُعامل بمسؤولية.
SOC2 النوع الثاني
تتم مراجعة أنظمتنا وضوابطنا وفقًا لمعايير خدمات الثقة الخاصة بـ AICPA، مما يثبت أن آيديانوت يحافظ على ضوابط فعالة للأمان، والتوافر، والسرية بمرور الوقت. يفخر آيديانوت بشهادة SOC 2 النوع الثاني من مدقق مستقل، مما يضمن للعملاء أن ضوابط الأمان لدينا قد تم التصديق عليها والتحقق من صحتها. نسعى باستمرار لتحسين الأمان ليس فقط لمنتجنا بل أيضًا لكيفية إجراء أعمالنا يوميًا.
الامتثال للائحة GDPR
نظرًا لكون GDPR هو إطار خصوصية عالمي صارم ولأن آيديانوت يقع داخل الاتحاد الأوروبي، فنحن نربط برنامج الخصوصية الخاص بنا بمطالبه وبأنظمة دولية أخرى. يتمتع العملاء بحق الوصول إلى بياناتهم الشخصية وتصحيحها وحذفها وتقييد استخدامها وفقًا لـ GDPR.
خيارات إقامة البيانات
تتيح إقامة البيانات في آيديانوت للمؤسسات اختيار البلد أو المنطقة التي ترغب في تخزين بياناتها المشفرة فيها في حالة الراحة. يدعم آيديانوت مناطق الاتحاد الأوروبي، الولايات المتحدة، كندا، والإمارات العربية المتحدة بشكل افتراضي. يوفر هذا للعملاء المرونة للامتثال للوائح الإقليمية مثل لوائح الخصوصية الإقليمية الكندية، وقانون الخصوصية الأسترالي لعام 1988 أو سياسة سيادة البيانات في المملكة العربية السعودية.
الاستضافة المحلية (في الموقع)
للمؤسسات التي تلتزم بمتطلبات صارمة للامتثال أو الأمان، يوفر آيديانوت أيضًا تثبيتات مُدارة ذاتيًا بالكامل تتيح أقصى قدر من التحكم في موقع البيانات والبنية التحتية والسياسات التشغيلية. مع آيديانوت يمكنك الاحتفاظ بجميع أفكار الشركة داخل جدار الحماية الخاص بك.
الموثوقية
الإبداع يحتاج إلى منصة يمكنك الاعتماد عليها. تم بناء آيديانوت مع وضع الصلابة والاستمرارية في الاعتبار.
توزيع التحميل التلقائي
يضمن توزيع التحميل والهندسة العنقودية توفر عالي لتطبيقنا الإلكتروني وواجهة برمجة التطبيقات (API). يتوسع نظام آيديانوت تلقائيًا مع الطلب ويمكنه التعامل مع ذروات الحركة لحملات عالمية بسهولة.
النسخ الاحتياطي والاحتفاظ
يتم نسخ جميع قواعد البيانات احتياطيًا يوميًا، مع تخزين بالإصدارات وفترات احتفاظ محددة. يضمن ذلك استعادة البيانات بشكل موثوق وسريع.
المراقبة والتنبيهات السحابية
يتم مراقبة البنية التحتية الأساسية، بما في ذلك قواعد البيانات وقوائم الإرسال، بشكل مستمر. ترتفع التنبيهات الآلية بالقضايا قبل أن تؤثر على التوافر.
استمرارية الأعمال
يضمن اختبار خطة التعافي من الكوارث واستمرارية الأعمال استعادة الخدمات بسرعة في حالة حدوث حوادث. تُسهم الدروس المستفادة من الاختبارات في التحسينات المستمرة.
حوكمة الذكاء الاصطناعي
تم بناء الذكاء الاصطناعي في آيديانوت لمساعدتك على العمل بذكاء دون إضافة مخاطرة أو تعقيد. نتبع نموذج حوكمة واضح يحمي بياناتك، ويحترم الخصوصية، ويمنحك التحكم في كيفية استخدام الذكاء الاصطناعي. يمكنك اعتماد الذكاء الاصطناعي وأنت مطمئن لأن الأساسيات مغطاة لك.
لا تدريب على بيانات العملاء
يظل محتواك ملكًا لك. لا يستخدم آيديانوت محتوى العملاء لتدريب نماذج الذكاء الاصطناعي.
نطالب أيضًا أن يمتنع معالجونا الفرعيون عن استخدام بياناتك لتدريب النماذج.
تؤكد مايكروسوفت أن Azure OpenAI لا يستخدم بيانات العملاء للتدريب. تعرف على المزيد >
الإقامة الإقليمية للذكاء الاصطناعي والبيانات
إذا كنت تستخدم آيديانوت في نشر إقليمي، تبقى معالجة الذكاء الاصطناعي في نفس المنطقة جنبًا إلى جنب مع بيانات مساحة العمل الخاصة بك. يساعدك هذا على تلبية التوقعات الداخلية والتنظيمية المتعلقة بإقامة البيانات—دون الحاجة إلى إعداد أو صيانة إضافية من جانبك.
على سبيل المثال، تبقي حدود بيانات الاتحاد الأوروبي لمايكروسوفت البيانات المؤهلة مخزنة ومعالجة ضمن الاتحاد الأوروبي. تعرف على المزيد >
أمان وعزل المؤسسة
تُعالج بيانات الذكاء الاصطناعي الخاصة بك في بنية تحتية مصممة للسرية والامتثال، مع التشفير والعزل المدمجين افتراضيًا.
تستخدم Azure OpenAI تشفير AES-256 وعزل منطقي للبيانات.
تعرف على المزيد >
عدم تسجيل وعدم احتفاظ بالبيانات
نحن نغطي الأساسيات حتى لا تقلق:
- لقد أوقفنا تسجيل المطالبات والإكمالات
- نُفرض عدم الاحتفاظ بالبيانات، بحيث لا يتم تخزين المطالبات والإكمالات
- لا مراجعة بشرية لمحتوى العملاء
- لا تُحتفظ بأي بيانات لأغراض التدريب أو المراقبة أو التدقيق
يدعم Azure OpenAI النشر بـ عدم التسجيل وعدم الاحتفاظ بعد الموافقة. تعرف على المزيد >
التحكم الدقيق
الذكاء الاصطناعي اختياري وقابل للتكوين. يمكنك إيقاف تشغيل جميع ميزات الذكاء الاصطناعي، تعطيل إمكانيات محددة، أو تحديد الوصول لمستخدمين مختارين. يمنح هذا الفرق فوائد الذكاء الاصطناعي دون التعدي على السياسات الداخلية.
إحضار مفتاحك الخاص ونقاط نهاية العميل
يُرحب آيديانوت بنهج BYOK للذكاء الاصطناعي حيث تُرسل الطلبات إلى مزودي الذكاء الاصطناعي السحابيين الخاصين بك لمزيد من التحكم. بينما لم يتم تمكين ذلك في واجهتنا، يمكننا العمل معك لتمكين الذكاء الاصطناعي بالطريقة التي تريدها.
الأسئلة المتكررة
نحن نأخذ الأمان على محمل الجد. يتم حماية بياناتك بفرض HTTPS وأمان طبقة النقل (TLS) 1.3 مع هاش SHA-256 وتوقيع RSA-2048 للحفاظ على خصوصيتها أثناء النقل. وعند السكون، يتم الاحتفاظ بها آمنة ومشفرة في مركز بيانات Google Cloud Kubernetes المتوافق مع SOC2.
بالإضافة إلى ميزات الأمان في مركز بياناتنا، لدينا:
- تشفير SSL بمفتاح 128 بت لجميع عمليات نقل البيانات في منصتنا.
- نسخ احتياطية يومية لجميع بياناتك، في حال حدوث أي خطأ.
- بروتوكولات أمان في بيئة عملنا.
تعتقد Ideanote أن السرية يجب أن تكون واضحة ومتسقة للمستخدمين. توفر Ideanote ثلاثة مستويات من السرية على المنصة.
- ملكية مرئية - حيث يكون الاسم الكامل مرئياً لكل من يمكنه رؤية الفكرة.
- ملكية مجهولة جزئياً - حيث يكون الاسم الكامل مرئياً للأشخاص الذين لديهم حقوق تحرير في جمع الأفكار، بما في ذلك المسؤولون.
- ملكية مجهولة بالكامل - حيث لا يمكن حتى للمسؤولين رؤية أنك قمت بتقديم فكرة.
تخفي الملكية المجهولة بالكامل اسمك عن الآخرين في أي مكان ضمن واجهة المستخدم، بما في ذلك القوائم، والإحصائيات، والتكاملات، والإشعارات، والتصديرات. بينما لا يتم احتساب الأفكار المجهولة في الإحصائيات ولا يتم عرضها في ملفك الشخصي، قد يظل من الممكن تحديد أو تقريب هوية مقدم الفكرة عبر البيانات الوصفية مثل موقع المستخدم، أو شفرة جافا سكريبت مخصصة أضافها المسؤول إلى المنصة، أو ثغرات في العملية مثل السماح لشخص واحد فقط بتقديم فكرة في كل مرة مع معرفة لمن تم إرسال الرابط إليه.
Ideanote ملزمة أيضاً بتوفير "تفريغ بيانات" لجميع البيانات في مساحة عمل بناءً على طلب مالك مساحة العمل لأسباب الامتثال. بينما هذه الطلبات نادرة، قد تحتوي البيانات على طرق لكشف السرية. لا تكشف Ideanote عن هوية الأفكار المجهولة عند الطلب. في حالات الاشتباه بإهمال جسيم، تحتفظ Ideanote بالحق في إرسال إشعارات إلى المستخدمين المشتبه في كونهم ضحايا لاختراق سرية هويتهم.
نعم، يتم تشفير محتواك والمعلومات الشخصية القابلة للتعريف (PII) أثناء السكون في قواعد بيانات Google Cloud باستخدام مفتاح تشفير المفاتيح (KEK). يتم استخدام تشفير متوافق مع معايير الصناعة و FIPS (AES 256).
تقوم منصة Google Cloud بتشفير بيانات العملاء المخزنة أثناء السكون افتراضيًا. تُقسم البيانات في منصة Google Cloud إلى أجزاء فرعية من الملفات للتخزين، ويتم تشفير كل جزء على مستوى التخزين باستخدام مفتاح تشفير فردي. يُطلق على المفتاح المستخدم لتشفير البيانات في جزء اسم مفتاح تشفير البيانات (DEK). نظرًا للحجم الكبير للمفاتيح في Google، والحاجة إلى زمن استجابة منخفض وتوفر عالٍ، تُخزن هذه المفاتيح بالقرب من البيانات التي تقوم بتشفيرها. يتم تشفير مفاتيح تشفير البيانات (DEK) باستخدام (أو تكون مغلفة بواسطة) مفتاح تشفير المفاتيح (KEK).
لمزيد من المعلومات، راجع https://cloud.google.com/docs/security/encryption/default-encryption
للحصول على أحدث المعلومات حول اتفاقيات مستوى الخدمة (SLAs) الخاصة بنا، يرجى زيارة https://ideanote.io/ar
- نحن نضمن فترة تشغيل بنسبة 99.9%
- هدف وقت الاستعادة (RTO) لـ Ideanote هو ساعة واحدة
- هدف نقطة الاستعادة (RPO) لـ Ideanote هو 24 ساعة
- MTPOD الخاص بـ Ideanote هو 8 أيام
يمكن لمالكي مساحة العمل حذف مساحة عمل بأكملها والمستخدمين الفرديين. إذا كنت ترغب في حذف بيانات حساب المستخدم الخاص بك، يرجى التواصل مع مسؤول أو مالك مساحة العمل.
نعم، يمكنك أرشفة المحتوى على Ideanote.
تتم حماية Ideanote من الثغرات والتهديدات بمجموعة من الإجراءات:
- تتم حماية Ideanote من هجمات حجب الخدمة الموزعة (DDOS) باستخدام جدار حماية تطبيقات الويب (WAF) من Google Cloud Armor.
- تتبع Ideanote ممارسات دورة حياة التطوير الآمن وبيئة التطوير الآمنة.
- تُجري Ideanote اختبارات ضد ثغرات OWASP 10 وتطور برامجها مع مراعاة OWASP 10.
- تُجري Ideanote تقييمًا للثغرات الأمنية من قبل طرف ثالث مستقل على أساس سنوي وتقوم بمعالجة أي نتائج.
- يتم إعطاء الأولوية لأي نتائج أمنية ومعالجتها بشكل مستمر.
- لدى Ideanote بيئات منفصلة للتطوير والاختبار والإنتاج ولا تستخدم بيانات الإنتاج أثناء التطوير.
- يتم تشفير بيانات العملاء في وضع السكون وأثناء النقل.
- تُستخدم طرق التشفير القياسية الصناعية (AES 256) لحماية بيانات العملاء.
- يتم فحص تبعيات التعليمات البرمجية تلقائيًا بحثًا عن الثغرات الأمنية.
- يتم إجراء اختبارات تلقائية لضمان أمان طرق المصادقة والترخيص.
- تم تعزيز نقاط نهاية Ideanote وتشفيرها وحمايتها ضد البرامج الضارة.
تُجري Ideanote فحوصات منتظمة وآلية للثغرات الأمنية على شبكاتنا الخارجية والداخلية. علاوة على ذلك، تُعد مراجعة الأمان جزءًا لا يتجزأ من دورة حياة التطوير لدينا، ويتم دمجها في عمليات التصميم والتنفيذ والاختبار لدينا.
تُجري Ideanote أيضًا تقييمًا سنويًا للثغرات الأمنية بواسطة طرف ثالث مستقل. يتم معالجة جميع النتائج ويتم إعطاء الأولوية للمشكلات الأمنية بشكل مستمر.