ممارسات الأمان

تفتخر Copyleaks بأخذ أمن البيانات والخصوصية على محمل الجد. نضع حماية عملائنا ونظامنا وبنيتنا التحتية على رأس أولوياتنا ، باستخدام أعلى مستويات الأمان.

يعد القلق بشأن سلامة البيانات أمرًا شائعًا في العصر الرقمي الحالي لجمع البيانات الضخمة والحد الأدنى من أمان البيانات. يعد منع الوصول غير المصرح به إلى المعلومات الشخصية مشكلة أساسية في جميع أنحاء العالم. على الرغم من اتباع أفضل ممارسات الأمن السيبراني ، فإن فرص خرق البيانات ليست مستحيلة. للتخفيف من مخاوف مستخدمينا فيما يتعلق بأمن البيانات ، توفر Copyleaks تشفيرًا عسكريًا 256 بت مع اتصال SSL ، مما يضمن أن محتوى المستند وحسابك آمنان دائمًا.

ليس من غير المألوف أن يحاول المتسللون والأطراف الثالثة غير المصرح لهم سرقة معلومات المستخدمين الحساسة عبر الإنترنت. لهذا السبب قمنا بزيادة إجراءات الأمان وحماية البيانات لضمان سلامة مستخدمينا. تم توضيح ذلك في بياننا القانوني الذي يلتزم بالقانون والذي ينص على شروط وأحكام خدمات موقعنا. في هذا المستند ، قدمنا قائمة مفصلة بأنواع المعلومات الشخصية المخزنة على موقعنا. على الرغم من وجود ملفات تعريف الارتباط لدينا ، إلا أنها لا يمكنها تنفيذ أي إجراء على جهازك المحمول أو سطح المكتب. يتم الاحتفاظ بملفات تعريف الارتباط لتحسين تجربتك فقط.

لا تنقل ملفات تعريف الارتباط الخاصة بموقعنا على الويب أي معلومات شخصية من جهازك إلى أي نظام آخر ، ما لم يكن هناك نظام آخر يستخدم ملفات تعريف الارتباط التي تقدمها Copyleaks. إن ملفات تعريف ارتباط الطرف الثالث خارجة عن سيطرة Copyleaks وتعتمد على الإعدادات التي يختارها المستخدم. لديك الخيار لضبط إعدادات الأمان لجهاز الكمبيوتر / النظام الخاص بك وتقييد استخدام ملفات تعريف الارتباط هذه عن طريق الوصول إلى حسابك على موقعنا وتعديل الإعدادات في متصفحك.

في Copyleaks ، نعمل بلا كلل للعثور على جميع الأخطاء الأمنية وإصلاحها لضمان سلامة معلوماتك الشخصية. يقوم فريق البحث والتطوير المحترف لدينا بمسح نظامنا بشكل روتيني بحثًا عن مشكلات الأمان. نحن نعمل على مدار الساعة لتحسين نظامنا ، وتحسين تجربة مستخدمينا ، والقضاء على المخاوف الأمنية نتيجة لذلك.

من الشائع مواجهة مخاوف عند الاشتراك في الخدمات عبر الإنترنت ، لا سيما تلك التي تفشل في تحديد سياسات الأمان. ومع ذلك ، في Copyleaks ، نعطي الأولوية لسلامة بيانات عملائنا على أي شيء آخر. يقدم برنامجنا المستند إلى السحابة ميزة فريدة متجذرة في الأمان ، مما يسمح للمستخدمين بتسجيل الدخول من أي جهاز أو متصفح ويب من خلال عملية مصادقة قوية. لزيادة ممارسات الأمان لدى المستخدمين ، نوصي مستخدمينا باستخدام كلمات مرور قوية.

لا نسمح لأي مستخدمين بتسجيل الدخول من الأجهزة التي تم الحكم عليها على أنها مريبة. بالإضافة إلى ذلك ، ننبه المستخدمين بشأن عمليات تسجيل الدخول غير المصرح بها ونسعى للحصول على تأكيد من المستخدم بشأن أصالتها. هذه ليست سوى بعض الممارسات التي نتبعها في Copyleaks لتحسين خدماتنا والحفاظ على أمان محكم للماء لجميع عملائنا.

يتضمن هذا الدليل نظرة عامة حول الأمان الرئيسية حول كيفية قيام Copyleaks بالحفاظ على البيانات آمنة ومأمونة.

بنية النظام

تم تصميم بنية Copyleaks للاستضافة السحابية. يتم تخزين جميع مكونات منتجاتنا في السحابة ، مما يزيد من أمان البيانات. باستخدام السحابة ، يمكن لـ Copyleaks الحفاظ على المرونة من حيث التحميل من خلال آلية الأمان المضمنة لدينا والتي صممها كبار مهندسي Google.

تم تصميم وبناء نظام Copyleaks باستخدام بنية الخدمات المصغرة. من خلال هذا التصميم ، يتم تحديث خدمتنا وتحسينها باستمرار لمستخدمينا. تتضمن هذه التحديثات ميزات جديدة وإصلاحات أمنية وإصلاحات للأخطاء. علاوة على ذلك ، يتم الانتهاء من جميع تحديثات البنية التحتية هذه بدون أي توقف. لذلك ، بالنسبة لجميع عملاء Copyleaks ، تكون هذه العملية سلسة وبدون أي انقطاع في الخدمة. تقع مراكز البيانات الخاصة بنا في البر الرئيسي للولايات المتحدة ، مما يسمح لنا بتوفير أعلى مستوى من أمان البيانات مع زيادة سرعة عمليات البيانات لدينا.

تعتبر البنية التحتية Copyleaks آمنة للغاية مع حماية مادية 24/7/365. اقرأ المزيد عن سياسة الحماية المادية

بنية النظام

أمان المنتج

تهدف التدابير الأمنية الخاصة بـ Copyleaks إلى التحقق من نقاط الضعف النظامية وإيجاد حل فوري وطويل الأجل. يقوم فريقنا المحترف بمسح ومراجعة نقاط الوصول بشكل روتيني لضمان خصوصية البيانات على جميع المستويات. تم تصميم جميع منتجاتنا لتحسين تجربة مستخدمينا مع تعظيم ومنع فقدان المعلومات. كونه تطبيقًا برمجيًا مستندًا إلى السحابة ، يساعدك Copyleaks في الحفاظ على أمان المعلومات في منطقة النسخ الاحتياطي السحابي. نحن نضمن عدم استخدام معلوماتك من قبل أي أنظمة / تطبيقات أخرى أثناء استخدام نظامنا الأساسي حتى تمنح أذونات صريحة من جهات خارجية أو تمكين النوافذ المنبثقة من تلك المواقع بشكل منفصل.

أمن الشبكة

يتواصل برنامج / منصة Copyleaks من خلال شبكة شركة داخلية. جميع مكوناتنا تستخدم هذه الشبكة. لا يستطيع موظفو Copyleaks الوصول إلى هذا المورد ما لم يكن مطلوبًا على وجه التحديد لتشغيل النظام. علاوة على ذلك ، يستخدم موظفو Copyleaks بنية شبكة مستقلة تربط الموظف والشبكات الداخلية من خلال VPN آمن. تراقب جدران الحماية الداخلية وصول الموظفين وتحد من الوصول حسب الحاجة. يتم إرسال جميع الحوادث المبلغ عنها على الفور إلى فريق منع البيانات / الأمن. جميع الاتصالات الواردة إلى الشبكة الداخلية مؤمنة. للحصول على إذن للوصول إلى نظام الشبكة الداخلية ، يجب على مقدم الطلب إثبات هويته باستخدام شهادة عميل SSL. بعد إثبات هوية الطالب ، يفرض النظام قيودًا على من يمكنه الوصول إلى كل مكون. سيتم حظر الاتصالات غير المألوفة من مصادر غير موثوق بها والإبلاغ عنها على الفور لمزيد من التحقيق. الاتصال داخل الشبكة الداخلية مؤمن باستخدام TLS v1.2 أو أحدث. يقوم فريق الأمان باستمرار بتحديث وتحسين بروتوكولات الأمان هذه.

أمن البيانات

تعد سلامة البيانات جزءًا لا يتجزأ من آليات أمان Copyleaks. يتم تشفير البيانات سواء أثناء النقل أو في السكون. في بقية ، يتم تشفير جميع البيانات المحفوظة. نستخدم تشفير AES (حجم مفتاح 256 بت) لتشفير البيانات. يتم إدارة المفتاح بواسطة Google ويتم تدويره تلقائيًا حسب الحاجة. أثناء النقل ، يتم نقل جميع البيانات باستخدام القنوات الآمنة فقط (HTTPs). يتم إجراء النسخ الاحتياطي للبيانات يوميًا. نقوم بتخزين البيانات التي تم نسخها احتياطيًا في مراكز البيانات الآمنة بالولايات المتحدة لمدة أربعة أشهر على الأقل ، مما يمنحك راحة البال.

سياسة جمع البيانات

بصفتك مستخدمًا مسجلاً ، فإنك تسمح لـ Copyleaks بتخزين اسمك وبلد إقامتك واسم الشركة واسم المستخدم وعنوان البريد الإلكتروني ونوع المستخدم. بعد الحصول على إذن منك ، يمكننا أيضًا حفظ نوع المحتوى المشار إليه لأغراض المسح. يتم تخزين أي محتوى تقوم بتحميله والتعليقات المرتبطة به على موقعنا. يتم أيضًا تخزين أي معلومات تقدمها طواعية أثناء أي اتصال مع فريقنا في نظامنا. تُستخدم هذه المعلومات فقط لتحسين أداء المنتج وتقديم خدمة أفضل لك في النهاية. جميع البيانات المرتبطة باستخدام المنتج مجهولة المصدر بحيث لا يمكن تحديد أي معلومات شخصية وربطها بمستخدم معين.

أمن التطبيقات

نحن نضع الأمان على رأس أولوياتنا عند كتابة تطبيقاتنا. لتحقيق مستوى عالٍ من الأمان ، نقوم بما يلي:

  • قم بإجراء عمليات فحص الثغرات الأمنية بشكل روتيني لمكونات نظامنا.
  • قم بتحديث أمان منتجاتنا بانتظام.
  • استخدم محللات الكود الثابت لاكتشاف الرموز التي بها مشكلات.
  • قم بإخفاء هوية أي بيانات فردية أثناء تحليل معايير الأمان الخاصة بنا وتحسينها في نهاية المطاف.

عادةً ما يتم تحديث تطبيقاتنا لمواجهة أي تهديدات أمنية كل بضعة أيام وبمعدل مرتفع جدًا. يسمح لنا هذا المعدل العالي والتردد بالاستجابة بسرعة لأي تغيير مطلوب داخل بنيتنا التحتية. كل هذا بدون توقف – مما يوفر خدمة سلسة ومتواصلة للمستخدم النهائي.

يراقب

يتم مراقبة نظامنا بشكل مستمر على مدار الساعة طوال أيام الأسبوع. هذا يسمح لنا بالرد على الفور بمجرد اكتشاف أي حادث توقف. نراقب نظامنا كل 5 دقائق من 5 مناطق مختلفة حول العالم: أوروبا (بلجيكا) وآسيا والمحيط الهادئ (سنغافورة) وأمريكا الجنوبية (ساو باولو) والولايات المتحدة (آيوا وأوريغون وفيرجينيا). تضمن فحوصات المراقبة العالمية تقديم خدمات مُحسَّنة لعملائنا في جميع أنحاء العالم. يتيح لنا نهج إعداد تقارير وقت التوقف عن العمل متعدد المواقع التعرف بسرعة على ما إذا كانت منطقة جغرافية معينة بها مشاكل في الشبكة. مثل أي نظام برمجي آخر ، قد تحدث حوادث النظام من وقت لآخر. لإبقاء مجتمع مستخدمي Copyleaks على اطلاع بمثل هذه الأحداث ، نحتفظ بموقع منفصل. يمكن لمستخدمي Copyleaks البقاء على اطلاع دائم بأوقات تعطل النظام ، إن وجدت ، على status.copyleaks.com. أثناء الإعداد ، نوصي مستخدمينا بشدة بالاشتراك في تحديثات الحالة الحية على هذا الموقع. كمسألة قياسية ، تعمل خدمات Copyleaks بمتوسط وقت تشغيل يبلغ 99.95٪ ، وهو رقم قياسي مثير للإعجاب في الصناعة.

ممارسات الموظف

لدينا فريق من ذوي الخبرة للتعامل مع حسابات المستخدمين. نحن لا نتعامل مع أمن الموظف باستخفاف. يعمل خبراؤنا المحترفون بلا كلل لضمان عمل خدمات Copyleaks بسلاسة ولا يُسمح لهم إلا بالوصول إلى المعلومات المتعلقة بمسؤولياتهم. يصل النسخ المتماثل بشكل أساسي إلى بيانات المستخدمين لتحسين خدماتهم ومعالجة أي مخاوف. نحن نضمن قيام جميع الموظفين بالتحقق من هويتهم من خلال عملية أمنية صارمة قبل أن يتمكنوا من الوصول إلى نظامنا. يتعين على الموظفين اتباع عملية المصادقة الثنائية إلزاميًا (حيثما كان ذلك متاحًا) للتخلص من مخاطر الوصول غير المشروع. يفرض Copyleaks أيضًا سياسة كلمة مرور معقدة ، مما يضمن أن كلمات المرور المستخدمة تتكون من أحرف عشوائية وأبجدية وعناصر أخرى. هناك المزيد من الفحوصات والأرصدة والمراجعات العشوائية التي يتم إجراؤها على موظفي الشركة للتخلص من احتمالات خرق البيانات. لا يتمتع جميع الموظفين بإمكانية الوصول إلى جميع بيانات المستخدم ، وقد تم ذلك عن قصد بحيث لا يمكن إتاحة أي بيانات للمستخدم بسهولة لأي موظف. يُطلب من الموظفين أيضًا تسجيل الدخول إلى متصفحات الويب الخاصة بهم باستخدام رسائل البريد الإلكتروني للشركة ، مما يسمح لفريق Copyleaks الأمني بمراقبة أنشطة الموظفين وفقًا للبروتوكولات المحددة.

الالتزام

يقوم موقع Copyleaks الإلكتروني ( https: // copyleaks .com و https://api.copyleaks.com ) بجمع ومعالجة المعلومات التي تقدمها أثناء إنشاء حسابك وفقًا لقانون حماية الخصوصية الإسرائيلي ، 5741-1981. نحن نلتزم بقانون حماية الخصوصية هذا لحماية بيانات مستخدمينا.

بائعو الطرف الثالث

توفر خدماتنا فرصًا للتواصل مع منصات الخدمات الخارجية. لا تندرج روابط الجهات الخارجية هذه ضمن نطاق نظام أمان بيانات Copyleaks. لحماية بياناتك ، اقرأ بيان مواقع الطرف الثالث قبل تقديم أي معلومات شخصية.

مزيد من المعلومات حول Copyleaks Data Security

نحن نتطلع إلى تعزيز أمن المعلومات لمستخدمينا. إذا كانت لديك أية مخاوف أمنية بخصوص بياناتك ، فيمكنك إبلاغ فريقنا بها. بصفتك مستخدمًا مسجلاً ، يمكنك إرسال لقطة شاشة لحادث الأمان الخاص بك من معرف البريد الإلكتروني المسجل الخاص بك إلى [email protected] كما يمكنك إضافة أي معلومات أخرى ذات صلة تتعلق بخرق الأمان في البريد الإلكتروني.

إذا كانت لديك أي أسئلة بخصوص إجراءات الأمان الخاصة بنا ، فيمكنك إرسال استفسارك إلى [email protected] إذا كانت لديك أي استفسارات حول سياسة الخصوصية أو الشروط والأحكام الخاصة بنا ، فيمكنك التواصل مع فريق الدعم الخاص بنا باستخدام معرف البريد الإلكتروني الخاص بك من Copyleaks ، وسنقوم بمعالجة مخاوفك في أقرب وقت ممكن.

كما هو الحال دائمًا ، نحن نبذل قصارى جهدنا للقضاء على مخاطر مجرمي الإنترنت والحفاظ على حماية معلوماتك الحساسة بأي ثمن. إذا شعرت يومًا أنه تم اختراق حسابك ، فيرجى الاتصال بنا على الفور عبر البريد الإلكتروني. يمكنك أيضًا حذف معلوماتك أثناء تعطيل حسابك من خلال زيارة https://copyleaks.com/Manage/RemoveFromInternalDB .

تقرير الضعف

نقوم بإجراء كل من عمليات فحص الثغرات الأمنية ومسح الاختراق على أساس منتظم من خلال Google Cloud. نرحب دائمًا بالتعليقات الواردة من مستخدمينا ونشجعها إذا حددوا ثغرة أمنية من أي نوع. يمكنك تقديم تقرير إلى Copyleaks مع التفاصيل التالية:

إذا كنت مستخدم Copyleaks مسجل وعنوان البريد الإلكتروني المرتبط بحسابك.
لقطة من القضية.
أي معلومات أخرى تريد مشاركتها.
اقرأ أكثر هنا .

قائمة المحتويات