ممارسات الأمان

تفخر Copyleaks بأخذ أمن البيانات والخصوصية على محمل الجد. نضع حماية عملائنا ونظامنا وبنيتنا التحتية على رأس أولوياتنا ، باستخدام أعلى مستويات الأمان.

يعد القلق بشأن سلامة البيانات أمرًا شائعًا في العصر الرقمي الحالي لجمع البيانات الضخمة والحد الأدنى من أمان البيانات. يعد منع الوصول غير المصرح به إلى المعلومات الشخصية مشكلة أساسية في جميع أنحاء العالم. على الرغم من اتباع أفضل ممارسات الأمن السيبراني ، فإن فرص خرق البيانات ليست مستحيلة. للتخفيف من خوف مستخدمينا فيما يتعلق بأمن البيانات ، يوفر Copyleaks تشفيرًا عسكريًا 256 بت مع اتصال SSL ، مما يضمن أن محتوى المستند وحسابك آمنان دائمًا.

ليس من غير المألوف أن يحاول المتسللون والأطراف الثالثة غير المصرح لهم سرقة معلومات المستخدمين الحساسة عبر الإنترنت. لهذا السبب قمنا بزيادة تدابير الأمان وحماية البيانات لضمان سلامة مستخدمينا ، على النحو المبين في بياننا القانوني الملتزم بالقانون والذي ينص على شروط وأحكام خدمات موقعنا. يوفر هذا المستند قائمة مفصلة بأنواع المعلومات الشخصية المخزنة على موقعنا. على الرغم من وجود ملفات تعريف الارتباط لدينا ، إلا أنها لا يمكنها تنفيذ أي إجراء على جهازك المحمول أو سطح المكتب. يتم الاحتفاظ بملفات تعريف الارتباط لتحسين تجربتك فقط.

لا تنقل ملفات تعريف الارتباط الخاصة بموقعنا على الويب المعلومات الشخصية من جهازك إلى أي نظام آخر ما لم يستخدم نظام آخر ملفات تعريف الارتباط التي يقدمها Copyleaks. إن ملفات تعريف ارتباط الطرف الثالث هذه خارجة عن سيطرة Copyleaks ، وتعتمد على الإعدادات التي يختارها المستخدم. لديك الخيار لضبط إعدادات الأمان لجهاز الكمبيوتر / النظام الخاص بك وتقييد استخدام ملفات تعريف الارتباط هذه عن طريق الوصول إلى حسابك على موقعنا وتعديل الإعدادات في متصفحك.

في Copyleaks ، نعمل بلا كلل للعثور على جميع الأخطاء الأمنية وإصلاحها لضمان سلامة معلوماتك الشخصية. يقوم فريق البحث والتطوير المحترف لدينا بمسح نظامنا بشكل روتيني بحثًا عن مشكلات الأمان. بالإضافة إلى ذلك ، يعمل Copyleaks بشكل وثيق مع فرق الأمان الخارجية لتنفيذ اختبار الاختراق على أنظمتنا. نحن نعمل على مدار الساعة لتحسين نظامنا ، وتحسين تجربة المستخدمين ، والقضاء على المخاوف الأمنية.

من الشائع مواجهة مخاوف عند الاشتراك في الخدمات عبر الإنترنت ، لا سيما تلك التي تفشل في تحديد سياسات الأمان. ومع ذلك ، في Copyleaks ، نعطي الأولوية لسلامة بيانات عملائنا على أي شيء آخر. يقدم برنامجنا المستند إلى السحابة ميزة فريدة متجذرة في الأمان ، مما يسمح للمستخدمين بتسجيل الدخول من أي جهاز أو متصفح ويب من خلال عملية مصادقة قوية. لزيادة ممارسات الأمان لدى المستخدمين ، نوصي مستخدمينا باستخدام كلمات مرور قوية مصحوبة بمصادقة متعددة العوامل.

لا نسمح للمستخدمين بتسجيل الدخول من الأجهزة التي تم الحكم عليها على أنها مريبة. بالإضافة إلى ذلك ، فإننا ننبه المستخدمين بشأن عمليات تسجيل الدخول غير المصرح بها ونطلب تأكيدًا من المستخدم حول مصداقيتها. هذه ليست سوى بعض الممارسات التي نتبعها في Copyleaks لتحسين خدماتنا والحفاظ على أمان محكم للماء لجميع عملائنا.

يتضمن هذا الدليل نظرة عامة حول الأمان الرئيسية حول كيفية قيام Copyleaks بالحفاظ على البيانات آمنة ومأمونة.

بنية النظام

تم تصميم بنية Copyleaks للاستضافة السحابية. يتم تخزين جميع مكونات منتجاتنا في السحابة ، مما يزيد من أمان البيانات. باستخدام السحابة ، يمكن لـ Copyleaks الحفاظ على المرونة من حيث التحميل من خلال آلية الأمان المضمنة لدينا والتي صممها كبار المهندسين في Google Cloud.

تم تصميم وبناء نظام Copyleaks باستخدام بنية الخدمات المصغرة. من خلال هذا التصميم ، يتم تحديث خدمتنا وتحسينها باستمرار لمستخدمينا. تتضمن هذه التحديثات ميزات جديدة وإصلاحات أمنية وإصلاحات للأخطاء. علاوة على ذلك ، يتم الانتهاء من جميع تحديثات البنية التحتية هذه بدون أي توقف. لذلك ، بالنسبة لجميع عملاء Copyleaks ، تكون هذه العملية سلسة وبدون أي انقطاع في الخدمة. 

مراكز البيانات

مراكز بيانات Copyleaks:

  • Copyleaks.com - يقع في الولايات المتحدة الأمريكية.
  • Copyleaks.eu - مقرها ألمانيا.

 

تتم استضافة البنية الأساسية Copyleaks على Google Cloud وهي آمنة للغاية مع حماية مادية 24/7/365. اقرأ المزيد عن سياسة الحماية المادية لـ Google Cloud.

هندسة مركز البيانات

أمان المنتج

تهدف التدابير الأمنية الخاصة بـ Copyleaks إلى التحقق من نقاط الضعف النظامية وإيجاد حلول فورية وطويلة الأجل. يقوم فريقنا المحترف بمسح ومراجعة نقاط الوصول بشكل روتيني لضمان خصوصية البيانات على جميع المستويات. تم تصميم جميع منتجاتنا لتحسين تجربة مستخدمينا مع تعظيم ومنع فقدان المعلومات. نظرًا لكونه تطبيقًا برمجيًا مستندًا إلى السحابة ، يساعدك Copyleaks في الحفاظ على أمان المعلومات في منطقة النسخ الاحتياطي السحابي. نحن نضمن عدم استخدام معلوماتك من قبل أي أنظمة / تطبيقات أخرى أثناء استخدام نظامنا الأساسي حتى تمنح أذونات صريحة من جهات خارجية أو تمكين النوافذ المنبثقة من تلك المواقع بشكل منفصل.

أمن الشبكة

يتواصل برنامج / منصة Copyleaks من خلال شبكة شركة داخلية. جميع مكوناتنا تستخدم هذه الشبكة. لا يتمتع موظفو Copyleaks بإمكانية الوصول إلى هذا المورد ما لم يكن مطلوبًا على وجه التحديد لتشغيل النظام. علاوة على ذلك ، يستخدم موظفو Copyleaks بنية شبكة مستقلة تربط الموظف والشبكات الداخلية من خلال VPN آمن. تراقب جدران الحماية الداخلية وصول الموظفين وتحد من الوصول حسب الحاجة. يتم إرسال جميع الحوادث المبلغ عنها على الفور إلى فريق منع البيانات / الأمن. جميع الاتصالات الواردة إلى الشبكة الداخلية مؤمنة. للحصول على إذن للوصول إلى نظام الشبكة الداخلية ، يجب على مقدم الطلب إثبات هويته باستخدام شهادة عميل SSL. بعد إثبات هوية الطالب ، يفرض النظام قيودًا على من يمكنه الوصول إلى كل مكون. سيتم حظر الاتصالات غير المألوفة من مصادر غير موثوق بها والإبلاغ عنها على الفور لمزيد من التحقيق. الاتصال داخل الشبكة الداخلية مؤمن باستخدام TLS v1.2 أو أحدث. يقوم فريق الأمان باستمرار بتحديث وتحسين بروتوكولات الأمان هذه.

أمن البيانات

تعد سلامة البيانات جزءًا لا يتجزأ من آليات أمان Copyleaks. يتم تشفير البيانات سواء أثناء النقل أو في السكون. في بقية ، يتم تشفير جميع البيانات المحفوظة. نستخدم تشفير AES-256 بت لتشفير البيانات. تتم إدارة المفتاح بواسطة Google Cloud ويتم تدويره تلقائيًا حسب الحاجة. أثناء النقل ، يتم نقل جميع البيانات باستخدام القنوات الآمنة فقط (HTTPs). يتم إجراء النسخ الاحتياطي للبيانات يوميًا. نقوم بتخزين البيانات التي تم نسخها احتياطيًا في مراكز البيانات الآمنة بالولايات المتحدة لمدة أربعة أشهر على الأقل ، مما يمنحك راحة البال.

سياسة جمع البيانات

نحتفظ بنسختين من بيانات العميل. يتم إجراء نسخ احتياطي لكل مركز من مراكز البيانات الخاصة بنا على أساس يومي. يتم تخزين النسخة الاحتياطية على مركز بيانات Google Cloud مختلف ، لضمان سلامة البيانات في حالة وقوع كارثة.

تم تصميم النسخ الاحتياطي للبيانات الخاص بنا لحل المشكلات التي تسببها البنية التحتية (مثل الزلزال) والمشكلات الناتجة عن أخطاء موظفي Copyleaks. في المقابل ، لا تعد المشكلات التي يسببها المستخدمون ، مثل إزالة المستخدم للملف عن طريق الخطأ ، جزءًا من نطاق هذه السياسة.

أمن التطبيقات

نحن نضع الأمان على رأس أولوياتنا عند كتابة تطبيقاتنا. لتحقيق مستوى عالٍ من الأمان ، نقوم بما يلي:

  • قم بإجراء عمليات فحص الثغرات الأمنية بشكل روتيني لمكونات نظامنا.
  • قم بتحديث أمان منتجاتنا بانتظام.
  • استخدم محللات الكود الثابت لاكتشاف الرموز التي بها مشكلات.
  • قم بإخفاء هوية أي بيانات فردية أثناء تحليل معايير الأمان الخاصة بنا وتحسينها في نهاية المطاف.


عادةً ما يتم تحديث تطبيقاتنا لمواجهة أي تهديدات أمنية كل بضعة أيام وبمعدل مرتفع جدًا. يسمح لنا هذا المعدل العالي والتردد بالاستجابة بسرعة لأي تغيير مطلوب داخل بنيتنا التحتية. كل هذا بدون توقف - مما يوفر خدمة سلسة وغير منقطعة للمستخدم النهائي.

يراقب

يتم مراقبة نظامنا بشكل مستمر على مدار الساعة ، على مدار الساعة طوال أيام الأسبوع. هذا يسمح لنا بالرد على الفور بمجرد اكتشاف أي حادث توقف. نراقب نظامنا كل 5 دقائق من 5 مناطق مختلفة حول العالم: أوروبا (بلجيكا) وآسيا والمحيط الهادئ (سنغافورة) وأمريكا الجنوبية (ساو باولو) والولايات المتحدة (آيوا وأوريغون وفرجينيا). تضمن فحوصات المراقبة العالمية تقديم خدمات مُحسَّنة لعملائنا في جميع أنحاء العالم. يتيح لنا نهج الإبلاغ عن وقت التعطل متعدد المواقع تحديد ما إذا كانت منطقة جغرافية معينة بها مشاكل في الشبكة. مثل أي نظام برمجي آخر ، قد تحدث حوادث النظام من وقت لآخر. لإبقاء مجتمع مستخدمي Copyleaks على علم بمثل هذه الأحداث ، فإننا نحتفظ بموقع منفصل. يمكن لمستخدمي Copyleaks البقاء على اطلاع دائم بأوقات تعطل النظام ، إن وجدت ، على status.copyleaks.com. أثناء الإعداد ، نوصي مستخدمينا بشدة بالاشتراك في تحديثات الحالة الحية على هذا الموقع. كمسألة قياسية ، تعمل خدمات Copyleaks بمتوسط وقت تشغيل 99.95% ، وهو رقم قياسي مثير للإعجاب في الصناعة.

ممارسات الموظف

افتراضيًا ، لا يستطيع وكلاء Copyleaks الوصول إلى الملفات المرسلة من العملاء. إذا أراد العميل السماح لوكلاء Copyleaks بالوصول إلى حساباته ، فعليه أن يسمح بذلك صراحة ويحد من الوصول بفترة زمنية. بعد منح الوصول ، سيتمكن بعض وكلاء Copyleaks من الوصول إلى عمليات مسح العملاء.

لدينا فريق من ذوي الخبرة للتعامل مع حسابات المستخدمين. نحن لا نتعامل مع أمن الموظفين باستخفاف. يعمل خبراؤنا المحترفون بلا كلل لضمان تشغيل خدمات Copyleaks بسلاسة ويسمح لهم فقط بالوصول إلى المعلومات المتعلقة بمسؤولياتهم. يصل Copyleaks بشكل أساسي إلى بيانات المستخدمين لتحسين خدماتهم ومعالجة أي مخاوف. نحن نضمن قيام جميع الموظفين بالتحقق من هويتهم من خلال عملية أمنية صارمة قبل أن يتمكنوا من الوصول إلى نظامنا. يتعين على الموظفين اتباع عملية مصادقة ثنائية إلزامية للتخلص من مخاطر الوصول غير المشروع. يفرض Copyleaks أيضًا سياسة كلمة مرور معقدة ، مما يضمن أن كلمات المرور المستخدمة تتكون من أحرف عشوائية وأبجدية وعناصر أخرى. هناك المزيد من الفحوصات والأرصدة والمراجعات العشوائية التي يتم إجراؤها على موظفي الشركة للتخلص من احتمالات خرق البيانات. 

لا يتمتع جميع الموظفين بإمكانية الوصول إلى جميع بيانات المستخدم ، وقد تم ذلك عن قصد بحيث لا يمكن إتاحة أي بيانات للمستخدم بسهولة لأي موظف. يُطلب من الموظفين أيضًا تسجيل الدخول إلى متصفحات الويب الخاصة بهم باستخدام رسائل البريد الإلكتروني للشركة ، مما يسمح لفريق الأمان Copyleaks بمراقبة أنشطة الموظفين وفقًا للبروتوكولات المحددة.

امتثال

  • تقوم مراكز بيانات Copyleaks بجمع ومعالجة المعلومات التي ترسلها أثناء إنشاء حسابك وفقًا لقانون حماية الخصوصية الإسرائيلي ، 5741-1981. نحن نلتزم بقانون حماية الخصوصية هذا لحماية بيانات مستخدمينا.
  • مركز بيانات الاتحاد الأوروبي (copyleaks.eu) متوافق مع اللائحة العامة لحماية البيانات (GDPR).
  • PCI DSS - لا نقوم بتخزين بيانات حامل البطاقة ومعالجتها و \ أو نقلها. Copyleaks استخدم Stripe Inc لتنفيذ معاملات الدفع.

بائعو الطرف الثالث

توفر خدماتنا فرصًا للتواصل مع منصات الخدمات الخارجية. لا تندرج روابط الطرف الثالث هذه ضمن نطاق نظام أمان البيانات Copyleaks. لحماية بياناتك ، اقرأ بيان مواقع الأطراف الثالثة قبل تقديم أي معلومات شخصية.

مزيد من المعلومات حول أمان البيانات Copyleaks

نحن نتطلع إلى تعزيز أمن المعلومات لمستخدمينا. إذا كانت لديك أية مخاوف أمنية تتعلق ببياناتك ، فيمكنك إبلاغ فريقنا بها. بصفتك مستخدمًا مسجلاً ، يمكنك إرسال لقطة شاشة لحادث الأمان الخاص بك من معرف البريد الإلكتروني المسجل الخاص بك إلى [email protected]. كما يمكنك إضافة أي معلومات أخرى ذات صلة تتعلق بخرق الأمان في البريد الإلكتروني.

إذا كان لديك أي أسئلة بخصوص إجراءات الأمان الخاصة بنا ، يمكنك إرسال استفسارك إلى [email protected]. إذا كان لديك أي استفسارات على موقعنا سياسة الخصوصية أو الأحكام والشروط، يمكنك التواصل مع فريق الدعم الخاص بنا باستخدام معرف البريد الإلكتروني Copyleaks الخاص بك ، وسوف نتعامل مع مخاوفك في أقرب وقت ممكن.

كما هو الحال دائمًا ، نحن نبذل قصارى جهدنا للقضاء على مخاطر مجرمي الإنترنت والحفاظ على حماية معلوماتك الحساسة بأي ثمن. إذا شعرت يومًا أنه تم اختراق حسابك ، فيرجى الاتصال بنا على الفور عبر البريد الإلكتروني. يمكنك أيضًا حذف معلوماتك أثناء تعطيل حسابك من خلال زيارة https://id.copyleaks.com/security/delete-internal-data.

تقرير الضعف

نقوم بإجراء كل من عمليات فحص الثغرات الأمنية ومسح الاختراق على أساس منتظم من خلال Google Cloud. نرحب دائمًا بالتعليقات الواردة من مستخدمينا ونشجعها إذا حددوا ثغرة أمنية من أي نوع. يمكنك إرسال تقرير إلى Copyleaks بالتفاصيل التالية:

  • إذا كنت مستخدمًا مسجلاً Copyleaks وعنوان البريد الإلكتروني المرتبط بحسابك.
  • لقطة شاشة للقضية.
  • أي معلومات أخرى تريد مشاركتها.
  • اقرأ أكثر هنا.
جدول المحتويات