أمن البيانات والامتثال

ثق بآيديانوت للحفاظ على أمان بياناتك وتلبية متطلبات الامتثال الخاصة بك.

زخرفي
الوصول الآمن

يدعم آيديانوت الدخول الموحد (SSO) عبر SAML 2.0، توفير SCIM، المطالبة بالنطاق، وتكاملات إدارة الأجهزة بحيث يصل فقط المستخدمون المعتمدون والأجهزة الموثوقة إلى مساحة العمل الخاصة بك.

الامتثال السهل

يتم تشفير جميع بيانات العملاء في آيديانوت أثناء النقل وعند الراحة بشكل افتراضي. يحصل مسؤولو المؤسسات على رؤية وتحكم إضافي من خلال سجلات التدقيق، إعدادات الأذونات المتقدمة، والتكامل مع مجمعي سجلات التدقيق لحماية معلوماتك.

التحكم في المعلومات

تساعد الميزات مثل سياسات الاحتفاظ العالمية، ضوابط التصدير، ومسارات التدقيق المؤسسات على إدارة الالتزامات الامتثالية والحفاظ على الإشراف طوال دورة حياة أفكارهم.

خيارات الاستضافة

يقدم آيديانوت استضافة سحابية قياسية، إقامات بيانات إقليمية، نشرات مخصصة لمستأجر واحد، وتثبيتات محلية مُدارة بالكامل— مما يمنحك السيطرة على مكان وكيفية استضافة بياناتك.

جوائز g2 لأفكار إدارة المؤسسة
بطاقة درجات الأمان

الثقة أبلغ من الكلمات

مع درجة 98% في SecurityScorecard، يحتل آيديانوت مكانة من بين أكثر المنصات أمانًا على مستوى العالم. يؤكد هذا التقييم المميز دفاعاتنا القوية، المراقبة المستمرة، وملف المخاطر المنخفض.


تحميل تقرير SecurityScorecard لآيديانوت >

التحكم المرن

زوروا تقرير الأمان الخاص بنا

تم تدقيق آيديانوت والتأكد من امتثاله لمبادئ أمان SOC 2 والتوافر والسرية من قبل مدقق مستقل.

يمكنك التأكد من تقرير الأمان الحالي عبر مركز الثقة الخاص بنا.

عرض تقرير مركز ثقة آيديانوت >

رسم توضيحي لعناصر واجهة منصة آيديانوت بما في ذلك الدخول الموحد الآمن

الأمن

نتبع نهج الأمان منذ التصميم لحماية بياناتك. تراقب Drata بنيتنا التحتية، سياساتنا، وعملياتنا باستمرار لضمان الامتثال لمعايير الصناعة.

أيقونة الخزانة الآمنة

التشفير في كل مكان

يتم تشفير جميع البيانات التي تمر عبر آيديانوت باستخدام تقنيات تشفير قوية عند الإرسال عبر الإنترنت (TLS 1.2+) وعند تخزينها في قواعد البيانات أو أنظمة الملفات (AES-256). يضمن ذلك حماية بياناتك من الوصول غير المصرح به، سواء كانت تنتقل بين الأنظمة أو مخزنة في حالة راحة.

الوصول بالحد الأدنى من الامتيازات

يُمنح الوصول إلى بيانات العملاء فقط عند الضرورة وينحصر دائمًا بالحد الأدنى المطلوب. لكل موظف حسابات فريدة، ويتم تطبيق المصادقة متعددة العوامل، ويتم إزالة الحسابات المنتهية تلقائيًا خلال يوم عمل واحد. يمنع هذا التعرض غير الضروري ويقلل المخاطر في حال الخطأ البشري أو القصد الخبيث.

المراقبة المستمرة

مع Drata، تتم مراقبة البنية التحتية ونقاط النهاية والسياسات على مدار الساعة. تضمن التنبيهات الآلية وجمع الأدلة اليومي فعالية ضوابط الأمان ونشطها يوميًا.

دورة حياة تطوير البرمجيات الآمنة

تشمل دورة حياة تطوير برمجياتنا (SDLC) عدة تدابير لحماية الأمان. كل تغيير في الكود يخضع لمراجعة الأقران، والاختبارات الآلية، وفحوصات الأمان قبل الإصدار. يتم فحص الاعتماديات باستمرار للتحقق من نقاط الضعف، ويتم التحقق من البناء في بيئات التطوير، والتجريب، والإنتاج المنفصلة. يُفرض استخدام المصادقة متعددة العوامل لجميع مستودعات الكود وأنظمة النشر وخطوط الأنابيب، لضمان ممارسات آمنة من إنشاء الكود وحتى النشر.

هيكلية تقارير واضحة

نحتفظ بعمليات داخلية موثقة وجهات اتصال خارجية حتى يمكن الإبلاغ عن الثغرات والحوادث والتعامل معها بسرعة وشفافية.

المصادقة الآمنة

يدعم آيديانوت عدة طرق مصادقة بمستوى المؤسسات، بما في ذلك SAML 2.0، SCIM، JWT، OpenID والمزيد. تمنح هذه الخيارات المؤسسات تحكمًا قويًا في إدارة الهوية وتوفر وصولًا آمنًا وسلسًا لفرقهم.

الخصوصية

بياناتك تظل ملكك. نصمم منصتنا وسياساتنا لضمان السرية، والشفافية، والامتثال للمعايير العالمية.

أيقونة القفل

كيفية تعاملنا مع بياناتك

فريقنا مكرس لتطوير وصيانة تدابير حماية خصوصية البيانات التي تتوافق مع أفضل ممارسات الصناعة. نوفر تدريبًا مستمرًا لضمان تحديث موظفينا بمستجدات التشريعات ومعايير الخصوصية. يوقع كل موظف ومقاول اتفاقيات سرية وعدم إفشاء، ويجب أن يمتثل البائعون الذين يتعاملون مع البيانات الشخصية لنفس المتطلبات الصارمة.

الاتفاقيات

تصف شروط آيديانوت وملاحق معالجة البيانات بشكل مفصل ممارساتنا ومعاييرنا وضمانات خصوصية البيانات. تُراجع هذه الاتفاقيات وتُحدث بانتظام لضمان الامتثال للائحة العامة لحماية البيانات (GDPR)، وقانون خصوصية المستهلكين في كاليفورنيا (CCPA)، وقوانين حماية البيانات العالمية الأخرى.

حوكمة البيانات

نطبق السياسات والإجراءات التي تحكم دورة حياة البيانات بالكامل من الجمع والمعالجة إلى التوزيع والتخزين والحذف. يضمن هذا بقاء معلوماتك آمنة وخاصة ودقيقة ومتاحة طوال فترة استخدامها.

البنية التحتية للأمن

تم تصميم بنية إديانوت طبقات من الحماية لضمان أمان بياناتك أثناء النقل أو التخزين أو المعالجة. تشمل الحمايات، على سبيل المثال لا الحصر، التشفير، والوصول بأقل امتياز، وتطوير البرمجيات الآمن.

الامتثال

نتوافق مع الأطر القيادية ونخضع لتدقيقات مستقلة لتقديم الضمان بأن بياناتك تُعامل بمسؤولية.

SOC2 النوع الثاني

تتم مراجعة أنظمتنا وضوابطنا وفقًا لمعايير خدمات الثقة الخاصة بـ AICPA، مما يثبت أن آيديانوت يحافظ على ضوابط فعالة للأمان، والتوافر، والسرية بمرور الوقت. يفخر آيديانوت بشهادة SOC 2 النوع الثاني من مدقق مستقل، مما يضمن للعملاء أن ضوابط الأمان لدينا قد تم التصديق عليها والتحقق من صحتها. نسعى باستمرار لتحسين الأمان ليس فقط لمنتجنا بل أيضًا لكيفية إجراء أعمالنا يوميًا.


الامتثال للائحة GDPR

نظرًا لكون GDPR هو إطار خصوصية عالمي صارم ولأن آيديانوت يقع داخل الاتحاد الأوروبي، فنحن نربط برنامج الخصوصية الخاص بنا بمطالبه وبأنظمة دولية أخرى. يتمتع العملاء بحق الوصول إلى بياناتهم الشخصية وتصحيحها وحذفها وتقييد استخدامها وفقًا لـ GDPR.

خيارات إقامة البيانات

تتيح إقامة البيانات في آيديانوت للمؤسسات اختيار البلد أو المنطقة التي ترغب في تخزين بياناتها المشفرة فيها في حالة الراحة. يدعم آيديانوت مناطق الاتحاد الأوروبي، الولايات المتحدة، كندا، والإمارات العربية المتحدة بشكل افتراضي. يوفر هذا للعملاء المرونة للامتثال للوائح الإقليمية مثل لوائح الخصوصية الإقليمية الكندية، وقانون الخصوصية الأسترالي لعام 1988 أو سياسة سيادة البيانات في المملكة العربية السعودية.

الاستضافة المحلية (في الموقع)

للمؤسسات التي تلتزم بمتطلبات صارمة للامتثال أو الأمان، يوفر آيديانوت أيضًا تثبيتات مُدارة ذاتيًا بالكامل تتيح أقصى قدر من التحكم في موقع البيانات والبنية التحتية والسياسات التشغيلية. مع آيديانوت يمكنك الاحتفاظ بجميع أفكار الشركة داخل جدار الحماية الخاص بك.

الموثوقية

الإبداع يحتاج إلى منصة يمكنك الاعتماد عليها. تم بناء آيديانوت مع وضع الصلابة والاستمرارية في الاعتبار.

توزيع التحميل التلقائي

يضمن توزيع التحميل والهندسة العنقودية توفر عالي لتطبيقنا الإلكتروني وواجهة برمجة التطبيقات (API). يتوسع نظام آيديانوت تلقائيًا مع الطلب ويمكنه التعامل مع ذروات الحركة لحملات عالمية بسهولة.

النسخ الاحتياطي والاحتفاظ

يتم نسخ جميع قواعد البيانات احتياطيًا يوميًا، مع تخزين بالإصدارات وفترات احتفاظ محددة. يضمن ذلك استعادة البيانات بشكل موثوق وسريع.

المراقبة والتنبيهات السحابية

يتم مراقبة البنية التحتية الأساسية، بما في ذلك قواعد البيانات وقوائم الإرسال، بشكل مستمر. ترتفع التنبيهات الآلية بالقضايا قبل أن تؤثر على التوافر.

استمرارية الأعمال

يضمن اختبار خطة التعافي من الكوارث واستمرارية الأعمال استعادة الخدمات بسرعة في حالة حدوث حوادث. تُسهم الدروس المستفادة من الاختبارات في التحسينات المستمرة.

حوكمة الذكاء الاصطناعي

تم بناء الذكاء الاصطناعي في آيديانوت لمساعدتك على العمل بذكاء دون إضافة مخاطرة أو تعقيد. نتبع نموذج حوكمة واضح يحمي بياناتك، ويحترم الخصوصية، ويمنحك التحكم في كيفية استخدام الذكاء الاصطناعي. يمكنك اعتماد الذكاء الاصطناعي وأنت مطمئن لأن الأساسيات مغطاة لك.

لا تدريب على بيانات العملاء

يظل محتواك ملكًا لك. لا يستخدم آيديانوت محتوى العملاء لتدريب نماذج الذكاء الاصطناعي.
نطالب أيضًا أن يمتنع معالجونا الفرعيون عن استخدام بياناتك لتدريب النماذج.

تؤكد مايكروسوفت أن Azure OpenAI لا يستخدم بيانات العملاء للتدريب. تعرف على المزيد >

الإقامة الإقليمية للذكاء الاصطناعي والبيانات

إذا كنت تستخدم آيديانوت في نشر إقليمي، تبقى معالجة الذكاء الاصطناعي في نفس المنطقة جنبًا إلى جنب مع بيانات مساحة العمل الخاصة بك. يساعدك هذا على تلبية التوقعات الداخلية والتنظيمية المتعلقة بإقامة البيانات—دون الحاجة إلى إعداد أو صيانة إضافية من جانبك.

على سبيل المثال، تبقي حدود بيانات الاتحاد الأوروبي لمايكروسوفت البيانات المؤهلة مخزنة ومعالجة ضمن الاتحاد الأوروبي. تعرف على المزيد >

أمان وعزل المؤسسة

تُعالج بيانات الذكاء الاصطناعي الخاصة بك في بنية تحتية مصممة للسرية والامتثال، مع التشفير والعزل المدمجين افتراضيًا.

تستخدم Azure OpenAI تشفير AES-256 وعزل منطقي للبيانات.
تعرف على المزيد >

عدم تسجيل وعدم احتفاظ بالبيانات

نحن نغطي الأساسيات حتى لا تقلق:

  • لقد أوقفنا تسجيل المطالبات والإكمالات
  • نُفرض عدم الاحتفاظ بالبيانات، بحيث لا يتم تخزين المطالبات والإكمالات
  • لا مراجعة بشرية لمحتوى العملاء
  • لا تُحتفظ بأي بيانات لأغراض التدريب أو المراقبة أو التدقيق

يدعم Azure OpenAI النشر بـ عدم التسجيل وعدم الاحتفاظ بعد الموافقة. تعرف على المزيد >

التحكم الدقيق

الذكاء الاصطناعي اختياري وقابل للتكوين. يمكنك إيقاف تشغيل جميع ميزات الذكاء الاصطناعي، تعطيل إمكانيات محددة، أو تحديد الوصول لمستخدمين مختارين. يمنح هذا الفرق فوائد الذكاء الاصطناعي دون التعدي على السياسات الداخلية.

إحضار مفتاحك الخاص ونقاط نهاية العميل

يُرحب آيديانوت بنهج BYOK للذكاء الاصطناعي حيث تُرسل الطلبات إلى مزودي الذكاء الاصطناعي السحابيين الخاصين بك لمزيد من التحكم. بينما لم يتم تمكين ذلك في واجهتنا، يمكننا العمل معك لتمكين الذكاء الاصطناعي بالطريقة التي تريدها.

الأسئلة المتكررة

ما هي اتفاقيات مستوى الخدمة الخاصة بكم لتوفر النظام وكذلك RPO وRTO؟

للحصول على أحدث المعلومات حول اتفاقيات مستوى الخدمة لدينا، يرجى زيارة https://ideanote.io/legal/sla

  • نضمن توفر الخدمة بنسبة ٩٩.٩٪
  • الهدف الزمني للتعافي (RTO) الخاص بـ(إيديانووت) هو ساعة واحدة
  • نقطة استعادة البيانات (RPO) الخاصة بـ(إيديانووت) هي ٢٤ ساعة
  • الفترة القصوى لتحمل انقطاع البيانات (MTPOD) الخاصة بـ(إيديانووت) هي ٨ أيام
هل يتم تشفير البيانات أثناء السكون؟

نعم، يتم تشفير بياناتك والمعلومات الشخصية القابلة للتعريف (PII) أثناء السكون في قواعد بيانات Google Cloud باستخدام مفتاح تشفير المفاتيح (KEK). يُستخدم تشفير مُعتمد وفقًا للمعيار الصناعي ومتوافق مع FIPS (AES 256).

يقوم منصة جوجل كلاود بتشفير بيانات العملاء المخزنة أثناء السكون بشكل افتراضي. يتم تقسيم البيانات في منصة جوجل كلاود إلى أجزاء فرعية للتخزين، ويتم تشفير كل جزء على مستوى التخزين باستخدام مفتاح تشفير فردي. المفتاح المستخدم لتشفير البيانات في الجزء يُسمى مفتاح تشفير البيانات (DEK). نظرًا للحجم الكبير لمفاتيح التشفير في جوجل، والحاجة إلى زمن استجابة منخفض وتوفر عالي، تُخزن هذه المفاتيح بالقرب من البيانات التي تقوم بتشفيرها. يتم تشفير مفاتيح تشفير البيانات (DEKs) باستخدام (أو "تغليفها" بواسطة) مفتاح تشفير المفاتيح (KEK).

لمزيد من المعلومات، راجع https://cloud.google.com/docs/security/encryption/default-encryption

كيف يتم حماية بياناتي؟

نحن نأخذ الأمان على محمل الجد. يتم حماية بياناتك بفرض HTTPS وأمان طبقة النقل (TLS) 1.3 مع هاش SHA-256 وتوقيع RSA-2048 للحفاظ على خصوصيتها أثناء النقل. تُحفظ بأمان ومشفّرة في مركز بيانات جوجل كلاود كوبرنيتس المتوافق مع SOC2 عند السكون.

فوق ميزات الأمان في مركز بياناتنا لدينا ما يلي:

  • تشفير SSL 128-بت لكل نقل البيانات في منصتنا.
  • نسخ احتياطية يومية لكل بياناتك، تحسبًا لأي طارئ.
  • بروتوكولات الأمان في مكان عملنا.
هل يمكن لـ Ideanote تقديم نسخة كاملة أو ملخص مُخفى من تقرير اختبار الاختراق المستقل من طرف ثالث؟
نعم، يمكن لـ Ideanote تقديم ملخصات ونتائج وتصحيح تقييمات الثغرات الأمنية و/أو اختبارات الاختراق من جهات خارجية لعملاء المؤسسات عند الطلب.
هل تقديم الأفكار المجهولة حقًا مجهول؟

تعتقد Ideanote أنه يجب أن تكون السرية واضحة ومتسقة للمستخدمين. توفر Ideanote ثلاثة مستويات من السرية على المنصة.

  • ملكية مرئية - حيث يكون الاسم الكامل مرئيًا للجميع الذين يمكنهم رؤية الفكرة.
  • ملكية مجهولة جزئيًا - حيث يكون الاسم الكامل مرئيًا للأشخاص الذين يملكون حقوق التحرير لمجموعة الأفكار، بما في ذلك المسؤولين.
  • ملكية مجهولة تمامًا - حيث لا يمكن حتى للمسؤولين رؤية أنك قدمت فكرة.

تخفي الملكية المجهولة تمامًا اسمك للآخرين من أي مكان في واجهة المستخدم بما في ذلك القوائم والإحصاءات والتكاملات والإشعارات والتصديرات. بينما لا تُحتسب الأفكار المجهولة أيضًا في الإحصاءات ولا تظهر في ملفك الشخصي، فقد يكون من الممكن تحديد هوية مقدم الفكرة أو تقريبها عبر البيانات الوصفية مثل موقع المستخدم، أو رمز JavaScript مخصص أضيف إلى المنصة بواسطة المسؤول، أو ثغرات العملية مثل السماح لشخص واحد فقط بتقديم فكرة في كل مرة مع معرفة من تم إرسال الرابط إليه.

تُجبر Ideanote أيضًا على تقديم تصدير "تفريغ بيانات" لجميع البيانات في مساحة العمل بناءً على طلب مالك مساحة العمل لأسباب التوافق. بينما تكون هذه الطلبات نادرة، قد تحتوي البيانات على طرق لكشف السرية. لا تكشف Ideanote عن هوية الأفكار المجهولة عند الطلب. في حالات الاشتباه في الإهمال الجسيم، تحتفظ Ideanote بالحق في إرسال إشعارات للمستخدمين الذين يُشتبه بأنهم ضحايا لانتهاك سريتهم.

هل سيتم جمع المعلومات الشخصية مباشرة من الأفراد المعنيين بها أم بشكل غير مباشر من مصدر آخر؟
مصدر المعلومات يعتمد على تنفيذ واستخدام آيدينوت ويتحدد من قبل العميل. عند استخدام الدخول الموحد أو استيراد بيانات المستخدم عبر ملف CSV، فإن العميل هو الذي يزوّد آيدينوت بالمعلومات الشخصية. في الحالات التي يقوم فيها المستخدم بالتسجيل يدوياً على المنصة، مثلًا عبر رابط قابل للمشاركة، يقوم الفرد بإدخال المعلومات بنفسه.
هل ستُستخدم المعلومات الشخصية للمستخدم النهائي لأغراض جديدة وهل سيتم الكشف عنها لأطراف ثالثة؟
لن يتم الكشف عن المعلومات الشخصية للمستخدم النهائي لـ Ideanote وموظفي الدعم الخاصة به. الغرض الوحيد من تقديم المعلومات الشخصية للمستخدم النهائي للمنصة هو أداء خدمة Ideanote. في أي ظرف من الظروف، لا تُستخدم هذه البيانات لأغراض أخرى أو لا تتم مشاركتها مع أطراف ثالثة لأغراض غير أداء الخدمة. قد يتم في بعض الحالات مشاركة بعض المعلومات الشخصية المحدودة مع معالجات فرعية من أطراف ثالثة، مثلاً في حالة إرسال بريد إلكتروني عبر Sendgrid، يجب مشاركة البريد الإلكتروني مع Sendgrid لإرساله. لمزيد من المعلومات حول معالجاتنا الفرعية من الأطراف الثالثة وقائمة الدول والمواقع التي تُستضاف فيها البيانات، راجع https://ideanote.io/legal/sub-processors
لماذا تتطلب شروط الخدمة الخاصة بك الحق العالمي، الخالي من الرسوم، غير الحصري، والدائم في تخزين وعرض وتعديل وتحرير وإرسال وحذف ومسح وتحليل وتتبع وإعادة تغليف وإعادة إنتاج المحتوى؟
على الرغم من أن هذه الحقوق قد تبدو موسعة للوهلة الأولى، إلا أنها معيارية وضرورية لأي خدمة رقمية تتعامل مع المحتوى الذي ينشئه المستخدم. إليك السبب: الكفاءة التشغيلية: لكي تتمكن أي خدمة من العمل بشكل صحيح، فإن القدرة على تخزين المحتوى وعرضه وتعديله أمر ضروري. هذا يضمن أن يعمل النظام الأساسي بسلاسة عبر الأجهزة وواجهات المستخدم المختلفة. تجربة المستخدم: في بعض الحالات، قد يحتاج المحتوى إلى إعادة تنسيق أو تعديل ليتناسب مع سياق المنصة. هذا يضمن تجربة مستخدم مثلى، مما يسهل قراءة المحتوى والوصول إليه أو التفاعل معه. إتاحة عالمية: يضمن العنصر "عالمي" إمكانية الوصول إلى المحتوى من أي مكان، وهو أمر جوهري للمنصات السحابية التي تهدف إلى الوصول العالمي. التعاون الفني: مع تطور التكنولوجيا، غالباً ما تحتاج الشركات إلى دمج خدمات من جهات خارجية لتحسين الوظائف أو إضافة ميزات جديدة. تمتد الحقوق إلى هذه الشراكات لضمان خدمة متسقة وموحدة. تحليل البيانات: التمسح والتتبع يمكّن الخدمة من فهم كيفية تفاعل المستخدمين مع المنصة، مما يساعد في تحسين الخدمة بشكل مستمر للجميع. الأمن: تسمح هذه الحقوق للخدمة بتمسح المحتوى الضار أو غير المناسب، مما يضمن بيئة آمنة وسليمة لجميع المستخدمين. حقوق دائمة: الطبيعة الدائمة لهذه الحقوق تضمن استمرار الخدمة دون انقطاع، حتى لو تغير الكيان القانوني المسؤول عنها. عدم الحاجة إلى إشعارات إضافية: الحصول على موافقة إضافية لكل تعديل صغير يمكن أن يؤدي إلى تجربة معقدة للمستخدم ويعرقل قدرة الخدمة على التكيف بسرعة. كفاءة التكلفة: تساعد شروط "خالٍ من الرسوم" و"غير حصرية" في الحفاظ على تكاليف التشغيل منخفضة، وهو أمر حاسم لتقديم خدمات عالية الجودة وبأسعار تنافسية. بمنح هذه الحقوق، أنت لا تتنازل عن الملكية. بل تُمكّن الخدمة من استخدام محتواك بطرق تعظم الوظائف وتجربة المستخدم، مع الحفاظ على مرونة وفعالية المنصة.
ما هي ميزات الأمان التي توفرها مراكز بيانات إيديانوت؟

تستخدم إيديانوت منصة جوجل السحابية كمزود مركز بيانات آمن. تخضع مراكز بيانات منصة جوجل السحابية للمراقبة على مدار الساعة طوال أيام الأسبوع بواسطة كاميرات داخلية وخارجية عالية الدقة قادرة على كشف وتعقب المتسللين. تتوفر سجلات الوصول وسجلات النشاط وتسجيلات الكاميرات في حال وقوع حادثة. الوصول إلى طابق مركز بيانات جوجل ممكن فقط عبر ممر أمني يُطبق ضوابط وصول متعددة العوامل باستخدام بطاقات الأمان والبيومترية.

يُسمح بالدخول فقط للموظفين المعتمدين الذين يشغلون أدواراً محددة. علاوة على ذلك، تتميز الأمان المادي في مراكز بيانات جوجل بنموذج أمني متعدد الطبقات، يشمل تدابير حماية مثل بطاقات الوصول الإلكترونية المصممة خصيصاً، وأجهزة الإنذار، وحواجز وصول المركبات، والأسوار المحيطية، وكاشفات المعادن، والضوابط البيومترية، ويتميز طابق مركز البيانات بكشف التسلل بواسطة أشعة الليزر. تتبع جوجل بدقة موقع وحالة جميع المعدات داخل مراكز بياناتها من الاستحواذ وحتى التركيب وحتى التخلص، باستخدام رموز شريطية وملصقات الأصول. يتم استخدام كاشفات المعادن والمراقبة بالفيديو لضمان عدم خروج أي معدات من طابق مركز البيانات دون تفويض.

إذا فشل أحد المكونات في اجتياز اختبار الأداء في أي مرحلة من دورة حياته، يتم إزالته من المخزون والتقاعد منه. تستخدم الأقراص الصلبة في جوجل تقنيات مثل التشفير الكامل للقرص (FDE) وقفل الأقراص لحماية البيانات عند السكون. عند تقاعد القرص الصلب، يقوم الأفراد المخولون بالتحقق من محو القرص عن طريق كتابة أصفار إلى القرص وأداء عملية تحقق متعددة الخطوات لضمان خلو القرص من البيانات. إذا تعذّر مسح القرص لأي سبب، يتم تخزينه بأمان حتى يمكن تدميره ماديًا. عملية التدمير المادي للأقراص متعددة المراحل تبدأ بجهاز سحق يشوه القرص، تليه آلة تمزيق تقطع القرص إلى قطع صغيرة، والتي تُعاد تدويرها بعد ذلك في منشأة آمنة. يلتزم كل مركز بيانات بسياسة صارمة للتخلص من المعدات وأي انحرافات يتم التعامل معها فورًا.

ما الحماية التي تقدمونها ضد هجمات DDoS وفدية وبرامج ضارة وهجمات أخرى؟

تتم حماية آيديانوت من الثغرات والتهديدات بمجموعة من

  • تحمي آيديانوت من هجمات حجب الخدمة الموزعة (DDOS) باستخدام جدار حماية تطبيقات الويب Google Cloud Armor (WAF).
  • تتبع آيديانوت دورة حياة تطوير آمنة وممارسات بيئة تطوير آمنة.
  • تختبر آيديانوت ضد ثغرات OWASP العشرة وتطوِّر مع وضع OWASP العشرة في الاعتبار.
  • تُجرى آيديانوت تقييمات للثغرات من طرف ثالث مستقل بشكل سنوي وتعالج أي نتائج.
  • يتم تحديد أولويات أية نتائج أمنية وتعالج بشكل مستمر.
  • تمتلك آيديانوت بيئات تطوير وتجهيز وإنتاج منفصلة ولا تستخدم بيانات الإنتاج أثناء التطوير.
  • يتم تشفير بيانات العملاء عند الراحة وأثناء النقل.
  • تُستخدم طرق تشفير معيارية صناعية (AES 256) لحماية بيانات العملاء.
  • يتم فحص تبعيات الشيفرة تلقائيًا للكشف عن الثغرات.
  • تُجرى اختبارات آلية لضمان أمان طرق التوثيق والتفويض.
  • تُقوى نقاط نهاية آيديانوت وتُشفر وتحمي من البرامج الضارة.