سحابتك. قواعدك.
جاهز للمؤسسات، في كل وقت.
يُنشر PULSE وفق شروطك — على AWS المُدارة من Pulse، أو بنيتك التحتية الخاصة على AWS أو Azure أو OCI أو GCP أو الخوادم المحلية. SSO وIAM والشبكات الخاصة ودعم L1–L3 مشمولة.
طريقتان للنشر. نفس المنصة. كامل الوظائف.
كلا الخيارين يوفران إمكانيات متطابقة للمنصة ويندرجان ضمن إطار اتفاقية مستوى الخدمة المؤسسية نفسه.
AWS المُدارة من Pulse
تُدار بالكامل من قِبل فريق هندسة Pulse
- بيئة AWS مخصصة يتولى Pulse توفيرها
- إعداد بيئات متعددة: تطوير / اختبار / إنتاج
- توافر عالٍ مع تحجيم تلقائي (EKS)
- استرداد الكوارث المُدار مع نسخ احتياطية عبر المناطق
- SSL وضوابط الوصول وتعزيز الأمان مشمولة
- منطقة AWS قابلة للتكوين لسيادة البيانات
- لا عبء على فريق تقنية المعلومات لديك
- الإطلاق خلال 10–12 أسبوعاً
سحابتك أو خوادمك المحلية
يُنشر على بنيتك التحتية ويُدار من قِبل فريق تقنية المعلومات لديك
- النشر على AWS أو Azure أو OCI أو GCP أو الخوادم الخاصة
- يتولى العميل إدارة بنيته التحتية الخاصة
- سيادة كاملة للبيانات — لا تغادر البيانات بيئتك أبداً
- يوفر Pulse توثيق النشر والدعم اللازمَين
- ضوابط VPN / تقييد IP مُهيأة وفق شبكتك
- مناسب للبيئات المعزولة أو شديدة التنظيم
- يتوافق مع حوكمة تقنية المعلومات والمشتريات الحالية
- الجدول الزمني يعتمد على جاهزية البنية التحتية للعميل
| المعيار | الخيار A — Pulse AWS | الخيار B — سحابة العميل / الخوادم المحلية |
|---|---|---|
| مالك البنية التحتية | يدير Pulse بيئة AWS مخصصة | يدير العميل سحابته الخاصة أو بنيته التحتية المحلية |
| تعقيد الإعداد | أقل — تُدار بالكامل من Pulse | أعلى — يتطلب تنسيقاً مع فريق تقنية المعلومات لدى العميل |
| مسؤولية الاستضافة | Pulse | العميل |
| سيادة البيانات | منطقة AWS قابلة للتكوين | تحكم كامل للعميل |
| السحابات المدعومة | AWS (جميع المناطق) | AWS أو Azure أو OCI أو GCP أو الخوادم المحلية |
| موصى به لـ | النشر السريع، الحد الأدنى من عبء تقنية المعلومات | البنية التحتية السحابية الموجودة أو متطلبات سيادة البيانات الصارمة |
يتكامل مع منظومة الهوية الحالية لديك
يتصل PULSE بأنظمة هوية المؤسسة جاهزاً للاستخدام — دون الحاجة إلى تطوير مخصص. تكاملات SSO وIAM القياسية مشمولة في نطاق التنفيذ.
دعم تكامل SSO وIAM مشمول بدون رسوم إضافية ضمن نطاق التنفيذ القياسي.
الدخول الموحد (SSO)
SAML 2.0 / OAuth 2.0متوافق مع SAML 2.0 وOAuth 2.0. يعمل مع Okta وAzure AD وGoogle Workspace وخدمات اتحاد Active Directory وأي IdP متوافق مع المعايير.
إدارة الهوية والوصول (IAM)
OpenID Connectتعيين الأدوار من دليل المؤسسة. مزامنة المستخدمين من AD أو IdP الخاص بك — دون توفير يدوي. دعم تعيين الوصول المبني على المجموعات.
التحكم في الوصول المبني على الأدوار (RBAC)
RBAC متقدمأذونات دقيقة حسب الوحدة والموقع والوظيفة. تسلسلات موافقة قابلة للتكوين. للمستخدمين الميدانيين والمديرين والمسؤولين نطاقات وصول مستقلة.
المصادقة متعددة العوامل وقيود VPN / IP
MFA + ضوابط الشبكةالمصادقة متعددة العوامل مُفعَّلة عند تسجيل الدخول. يمكن تكوين ضوابط VPN أو قائمة IP المسموح بها لتقييد الوصول على مستوى الشبكة.
مُصلَّب وفق معايير المؤسسات
الأمان مُدمج في البنية المعمارية — ليس إضافة لاحقة. كل نشر مُحصَّن ضد متطلبات أمان المؤسسات من اليوم الأول.
التشفير أثناء النقل وفي مرحلة التخزين
SSL/TLS مفروض عبر Application Load Balancer. البيانات مشفرة أثناء التخزين باستخدام AES-256 على RDS وتخزين الكائنات.
بنية الشبكة الخاصة
قاعدة البيانات مستضافة في شبكات VPC الخاصة. خدمات التطبيق لا يمكن الوصول إليها إلا من خلال مسارات دخول محكومة. لا تعرض مباشر لقاعدة البيانات للعموم.
إدارة الأسرار
تُدار بيانات الاعتماد ومفاتيح API عبر AWS Secrets Manager أو ما يعادله. لا تُخزَّن أسرار في الكود أو ملفات الإعداد.
ممارسات SOC2
تتبع المنصة ضوابط الأمان المتوافقة مع SOC2 التي تشمل الوصول والتوفر والسرية وإدارة التغيير.
دعم اختبار الاختراق
تقييمات الأمان التي يقودها العميل واختبارات الاختراق مدعومة. يوفر Pulse الوصول إلى البيئة والتعاون الهندسي خلال التقييمات.
سجلات التدقيق والمراقبة
مسار تدقيق كامل للتطبيق. مراقبة البنية التحتية عبر CloudWatch وCloudTrail. تسجيل مركزي عبر Fluentd للامتثال والاستجابة للحوادث.
دعم منظَّم L1–L3 بأوقات استجابة محددة
دعم المؤسسات نشط منذ اليوم الأول من الإطلاق. يشرف مدير حساب مخصص على الارتباط، مع مراجعات شهرية للخدمة وعملية رسمية لطلبات التغيير.
المنصة غير متاحة / خطر فقدان البيانات
خلل في وظائف رئيسية
مشكلة غير حرجة تؤثر على قابلية الاستخدام
استفسار عام / طلب تحسين
99.5%
توفر المنصة
الحد الأدنى الملتزم به للخيار A (AWS المُدارة من Pulse). تُبلَّغ عن الصيانة المجدولة قبل 72 ساعة على الأقل.
مستويات الدعم
L1 — مكتب الخدمة
الحل عند الاتصال الأول
استفسارات المستخدمين، إدارة الحسابات، مشاكل الوصول، إنشاء التذاكر
L2 — تقني
دعم التطبيق
مشاكل تكوين المنصة، استفسارات التكامل، استكشاف أخطاء سير العمل
L3 — هندسة
هندسة المنتج
إصلاح الأخطاء، مشاكل مستوى البيئة، الحوادث الأمنية، نشر الإصدارات
حوكمة الخدمة
- مدير حساب مخصص
- تقارير مراجعة الخدمة الشهرية
- عملية رسمية لطلبات التغيير
يتكامل مع منظومة تقنية المعلومات المؤسسية لديك
التكاملات المؤسسية القياسية مشمولة في نطاق التنفيذ بدون رسوم إضافية.
| التكامل | الحالة | التفاصيل |
|---|---|---|
| الدخول الموحد (SSO) | مشمول | متوافق مع SAML 2.0 / OAuth 2.0 |
| إدارة الهوية والوصول (IAM) | مشمول | تعيين الأدوار من دليل المؤسسة |
| RESTful API | مشمول | توثيق API كامل مُقدَّم؛ جميع وظائف المنصة مكشوفة |
| ضوابط VPN / تقييد IP | مشمول | التحكم في الوصول على مستوى الشبكة للنشر الخاص |
| التحقق الأمني واختبار الاختراق | مشمول | دعم تقييمات الأمان التي يقودها العميل |
| تكامل ERP / CMMS | إضافي | يُقتبس بشكل منفصل بناءً على تعقيد التكامل |
| تكامل أدوات BI / التحليلات | إضافي | تصدير البيانات وAPI متاحان كمعيار؛ بناء الموصل يُقتبس منفصلاً |
تسليم منظَّم على مراحل
منهجية تنفيذ مكونة من 7 مراحل مصممة لتحقيق أدنى قدر من الاضطراب وأسرع اعتماد من المستخدمين. الجداول الزمنية المُبيَّنة للخيار A (AWS المُدارة من Pulse).
بدء المشروع وتحديد النطاق
الأسبوع 1–2انطلاق المشروع، توافق أصحاب المصلحة، تأكيد المتطلبات، إنهاء خطة المشروع
إعداد البيئة والتكوين
الأسبوع 2–4توفير بيئة AWS، نشر التطبيق، إعداد بيئات متعددة (تطوير/اختبار/إنتاج)، تكوين SSL والأمان
تكوين المنصة
الأسبوع 3–6تسلسل هرمي للمواقع/الأماكن، إعداد المستخدمين والأدوار، تكوين سير العمل، بناء قوائم التحقق والنماذج، قواعد الإشعارات، إعداد التقارير
التكامل والتحقق الأمني
الأسبوع 5–7إعداد تكامل SSO/IAM، إعداد تكامل API، قيود VPN/IP، الاختبار والتحقق الأمني
اختبار قبول المستخدم (UAT)
الأسبوع 7–9تنفيذ UAT، حل الأعطال، الحصول على الموافقة، اختبار الأداء والاستقرار
التدريب والتأهيل
الأسبوع 9–10تدريب المسؤولين، تدريب المستخدمين النهائيين، تسليم مواد التدريب، تفعيل تطبيق الجوال
الإطلاق والرعاية المكثفة
الأسبوع 10–12نشر الإنتاج، دعم الإطلاق، مراقبة فترة الرعاية المكثفة، التسليم لدعم الحالة المستقرة
ملاحظة الخيار B: قد يمتد الجدول الزمني لعمليات نشر السحابة الخاصة بالعميل بشكل أكبر بناءً على جاهزية البنية التحتية والموافقات الداخلية والتنسيق بين الفرق. تعتمد جميع المراحل على فرق تقنية المعلومات والأمان وإدارة المشاريع لدى العميل.
ما تحصل عليه فرق تقنية المعلومات المؤسسية
منصة مبنية للغرض
مصممة حصراً لإدارة العمليات — ليست تكيفاً من أداة مشاريع عامة. أقل تعقيداً في التكوين، أسرع في تحقيق القيمة.
بنية تحتية AWS مؤسسية حقيقية
مبنية على EKS، مُنسَّقة بـ Kubernetes، مع HPA للتحجيم التلقائي وRDS على شبكات خاصة. نفس المنظومة المستخدمة لنشر Tata Motors وAccor والقطاع العام.
بنية معمارية قابلة للنقل بين السحابات
نفس حزمة التطبيق المعبأة تُنشر بشكل متطابق على AWS EKS أو Azure AKS أو OCI OKE أو GKE. لا قيود على سحابة بعينها.
أسعار شفافة
تسعير شامل: التنفيذ والاستضافة والترخيص والدعم مُفصَّلة بوضوح. لا رسوم خفية أو علاوات تكامل للـ SSO/IAM القياسية.
الأمان أولاً بالتصميم
SSL/TLS في كل مكان، RBAC مُفعَّل على طبقة API، الأسرار في خزنة، دعم اختبار الاختراق، ضوابط متوافقة مع SOC2. ليست إضافة لاحقة.
استثمار مستمر في المنتج
جميع تحسينات المنصة القياسية والميزات الجديدة متاحة تلقائياً خلال فترة الاشتراك — دون رسوم ترقية أو تقييد بإصدار.
اربط Claude أو Cursor أو أي أداة ذكاء اصطناعي مباشرةً ببيئة PULSE الخاصة بك.
يوفر خادم PULSE MCP 16 أداة مباشرة — عمليات التفتيش والإجراءات التصحيحية والتذاكر والتحليلات — لتتمكن أداتك الذكية من الاستعلام عن بيانات تشغيلية حقيقية بلغة طبيعية.
جاهز لمناقشة متطلبات النشر لديك؟
شارك متطلبات بنيتك التحتية ومزود SSO والامتثال. سيضع فريق المؤسسات لدينا خطة نشر مخصصة لبيئتك.
أو احجز عرضاً توضيحياً لمدة 30 دقيقة مع فريق الحلول لدينا.
