الأمان في Pulse

سلامة بياناتك هي أولويتنا القصوى. تعرف على التدابير التي نتخذها لحماية معلوماتك.

آخر تحديث: 02 أغسطس 2025

تفتخر Pulse بوضع الأولوية للأمن حتى نتمكن من تقديم نتائج سريعة وآمنة تسعد عملائنا.

لقد قمنا بتطبيق عدة إجراءات أمان حول منتجنا، وعمليات تطويره، وكيفية تعاملنا مع البيانات الناتجة. نحن ندرك أن التفتيش/التدقيق يحتوي على معلومات حساسة للشركات، ونتعامل مع أمن البيانات بجدية تامة.

يُوثق ببرمجيات Pulse عدد كبير من الشركات حول العالم، بما في ذلك بعض شركات Fortune 100. تم تصميم تطبيقنا لدعم المنظمات الكبيرة الحساسة للأمن. يتمتع فريق Pulse بخبرة في بناء منتجات عالمية تضع الأمان أولاً.

أدناه ملخص لتدابير الأمان في Pulse. للأسئلة الإضافية، تواصلوا معنا على security@pulsepro.ai

أمان البيانات

يتم بناء جميع أنظمة Pulse بنهج الدفاع أولاً، مفترضين أن الهجوم يمكن أن يحدث في أي وقت. بينما تمنع عمليتنا الهجمات بشكل مثالي، فإننا نعمل أيضاً على تخفيف ضرر الهجوم عن طريق فصل الأنظمة عن بعضها البعض. تحتوي الأنظمة فقط على البرمجيات لتطبيق واحد (ما يسمى "أنظمة الاستخدام الواحد") ولا تشترك أبداً في نفس النظام لأنواع مختلفة من البرامج.

تتم استضافة البنية التحتية المادية لـ Pulse وإدارتها داخل مراكز بيانات Amazon الآمنة وتستخدم تقنية Amazon Web Services (AWS). تدير Amazon المخاطر باستمرار وتخضع لتقييمات متكررة لضمان الامتثال لمعايير الصناعة.

يهدف تطبيق Pulse إلى استخدام بيئة وبروتوكولات مراسلة محدثة في بيئة AWS الخاصة بنا مما ينتج عنه كفاءة تشغيلية متسقة، وأمان، وأداء. يتم تنفيذ ممارسات AWS للحفاظ على حماية التطبيق وبياناته من خلال الوصول المقيد إلى طبقات البيانات، ومستودعات البيانات المركزية، بالإضافة إلى وجود تطبيقات أعمال تركز على الأمان من فهم معماريات الشبكة الأساسية.

تنفذ Pulse البيانات في قاعدة بيانات AWS RDS Enterprise المتحكم في الوصول إليها خارج تطبيقها. يتم تخزين بيانات العملاء في جانب خادم عالي التوافر باستخدام بنية AWS Prisma، وأمان التخزين وسلامته. يتم أخذ نسخ احتياطية مستمرة للبيانات كل 24 ساعة باستخدام الضوابط المناسبة لضمان اختبار النسخ الاحتياطية بانتظام.

حماية الشبكة

تتم استضافة جميع خوادم Pulse داخل شبكة افتراضية خاصة داخل AWS، مما يضمن بقاء الاتصال بين خوادم Pulse مشفراً ومنفصلاً عن حركة مرور الإنترنت العامة. الاتصال بين الخوادم عبر الشبكات الخارجية (أو العامة) مشفر دائماً باستخدام SSL القياسي الصناعي.

يُسمح للخوادم فقط بقبول اتصالات الشبكة على المنافذ المعتمدة. تستخدم جميع الخوادم جدار حماية للحد من الاتصالات الواردة والصادرة التي تقبلها. خوادمنا لديها سياسة "الرفض الافتراضي" المعمول بها لأي اتصالات شبكة.

حيثما أمكن، يتم فرض المصادقة الثنائية وكلمات المرور القوية عند الحاجة إلى الوصول إلى النظام أو وحدة التحكم. تضمن هذه السياسة أن الوصول إلى مثل هذه الأنظمة صعب بشكل متزايد للهجوم.

التسجيل والمراقبة

تكتب جميع الأنظمة بيانات السجل إلى نظام تخزين مركزي للسجلات يستخدم سياسة الكتابة فقط. لا يمكن تغيير بيانات السجل أو حذفها في نظام السجل. بيانات السجل هذه متاحة لمدة عام واحد وفقاً لسياسات الامتثال PCI. تنشئ جميع الأنظمة أحداثاً لخدمة طرف ثالث في تدفق أحداث للكتابة فقط. يضمن هذا إمكانية مراقبة تطبيقاتنا وخوادمنا دون الوصول إلى الأنظمة، ويضمن عدم إمكانية العبث ببيانات الأحداث الخاصة بنا.

عزل موارد البيانات

Pulse هي منصة متعددة المستأجرين، حيث يتم فصل بيانات العملاء منطقياً بواسطة معرف فريد ويتم فرض التحكم في الوصول بقوة على مستوى التطبيق. تتبع الأذونات عملية الامتياز الأقل حيث يجب منح الوصول الصريح للموارد. نظراً لأن Pulse تستخدم AWS لبنيتها التحتية، يتم رفض وصول كل خادم بشكل افتراضي إلى جميع موارد AWS الأخرى ما لم تتم الموافقة عليه صراحة. لا يمكن لبيئة واحدة القراءة من بيئة أخرى. يتم توفير هذا من خلال الاستخدام المكثف لسياسات IAM مع أذونات القائمة البيضاء.

الوصول إلى البيانات

يتم فرض السياسات والإجراءات بحيث يُسمح فقط للموظفين المصرح لهم بالوصول إلى بيانات العملاء والبيانات غير العامة الأخرى المحفوظة في Pulse. يتم منح التفويض على أساس كل حالة على حدة بناءً على حاجة العمل. يتم إلغاء الوصول فوراً في حالة لم يعد لدى الموظف حاجة عمل للوصول إلى البيانات أو في حالة إنهاء الخدمة.

أمن البيانات أثناء السكون

وفقاً لسياسة أمن المعلومات لدينا، يتم تصنيف جميع البيانات إلى مستويات تملي متطلبات التشفير الخاصة بها. البيانات الأكثر حساسية مشفرة دائماً أثناء السكون والوصول إليها مقتصر على المستخدمين المصرح لهم ذوي الحاجة العملية.

أمن البيانات أثناء النقل

يستخدم الوصول إلى تطبيق Pulse دائماً SSL القياسي الصناعي لتأمين الاتصال بين متصفحك وخدماتنا. لا يتم في أي وقت تقديم بيانات بطاقة الدفع من خلال طرق اتصال غير آمنة. الاتصال بين الأنظمة مشفر دائماً. ينطبق هذا على الاتصال بين الأنظمة الداخلية (التي تديرها Pulse) أو الأنظمة الخارجية (التي تتواصل مع شركات أخرى).

اختبارات الاختراق والثغرات

تم تصميم عمليات Pulse لمعالجة المخاطر الأمنية بشكل استباقي. يتم إخطار Pulse بالثغرات الأمنية من خلال التقييمات الداخلية والخارجية، ومراقبة تصحيح النظام، والقوائم البريدية والخدمات التابعة لجهات خارجية. تتم مراجعة كل ثغرة أمنية لتحديد ما إذا كانت تنطبق على بيئة Pulse، وتصنيفها بناءً على المخاطر، وتعيينها للفريق المناسب للحل. يتم نشر الأنظمة الجديدة بآخر التحديثات والإصلاحات الأمنية والتكوينات، ويتم إخراج الأنظمة الحالية من الخدمة بعد ترحيل التطبيق إلى المثيلات الجديدة. تتيح لنا هذه العملية الحفاظ على البيئة محدثة. نظراً لأن تطبيق Pulse يعمل في بيئات معزولة، فهي لا تتأثر بتحديثات النظام الأساسية هذه.

الخصوصية

في Pulse، نأخذ خصوصيتك على محمل الجد. نحن ملتزمون بحماية خصوصية المعلومات الشخصية التي تقدمها لنا. لمعرفة المزيد، اقرأ سياسة الخصوصية.

خدمة من الطراز الأول

جميع الأنظمة تفشل. في Pulse، نحن نفخر بتوقع هذه الاحتمالية وضمان تقليل تأثير الفشل إلى الحد الأدنى. نحن نقدر مهارات الاستجابة للحوادث لدينا بناءً على القدرة على التصرف بسرعة للتعافي من الفشل.

مقدمو الخدمات

تستضيف Pulse جميع خدمات التطبيقات على Amazon Web Services (AWS). بالإضافة إلى ذلك، يتم استخدام معالج دفع متوافق مع PCI-DSS من المستوى 1 للتعامل مع مدفوعات بطاقات الائتمان. تمر بيانات بطاقة الائتمان الكاملة بين متصفح العميل ومعالج الدفع، ولا يتم إرسالها أبداً إلى Pulse أو الوصول إليها بواسطتها.

يتم تخزين بيانات السجل، التي قد تحتوي على معلومات حساسة ولكن ليس معلومات الدفع، مع شركة تخزين سجلات مركزية تابعة لجهة خارجية تستخدم الإلحاق فقط. الموظفون المعتمدون فقط هم من لديهم حق الوصول إلى بيانات التسجيل، لأغراض استكشاف الأخطاء وإصلاحها أو التدقيق.

من المتوقع أن يكون جميع مقدمي الخدمات متوافقين مع PCI قبل وضع خدماتهم قيد الاستخدام.

مخاوف الامتثال

تحافظ Pulse على الامتثال التالي لخدمتها:

PCI: Pulse هو تاجر PCI من المستوى 4 وقد أكمل بنجاح جميع متطلبات SAQ A-EP. نقوم بمعالجة بطاقة الائتمان الخاصة بك مع معالج دفع تابع لجهة خارجية، ولا نقوم بتخزين أو الوصول إلى تفاصيل بطاقة الائتمان الكاملة الخاصة بك. يساعد امتثال PCI العملاء على فهم أن هناك سياسات وإجراءات معمول بها لمعالجة بيانات بطاقة الائتمان بأمان في أنظمتنا. وهذا يشمل أكثر من 100 عنصر تحكم لتأمين ومراقبة وتدقيق أنظمتنا لمنع الوصول غير المصرح به والعبث.

يفترض أن أي شهادة امتثال غير مدرجة هنا غير موجودة أو قيد الاستخدام في Pulse.

لا تزال خصوصية البيانات في الاتحاد الأوروبي وعناصر التحكم في الامتثال المحيطة بها وضعاً ديناميكياً. تراقب Pulse بنشاط الجهود التشريعية والتنظيمية المحيطة بخصوصية البيانات في الاتحاد الأوروبي التي يتم التصديق عليها، وسوف تمتثل لتلك الضوابط كما يقتضي القانون.

مكافآت الأخطاء والبرامج الأخرى

ليس لدى Pulse حالياً مكافأة رسمية للأخطاء للباحثين الأمنيين، ولا تشارك في أي برامج مكافآت أخرى. نحن نقيم البرامج الممكنة ولكن، اعتباراً من هذه الكتابة، لا يوجد شيء متاح حالياً ويتم التعامل مع أي موقف على أساس كل حالة على حدة. نود أن نقدم لأي باحث أمني هدايا تذكارية وعناصر أخرى كرمز لامتناننا للمساعدة في الحفاظ على سلامة أنظمتنا وعملائنا.

الثغرات الأمنية الشائعة

حقن SQL وتقنيات الحقن الأخرى: يتم إجراء جميع الاتصالات بقواعد البيانات الخلفية لدينا عبر إدخالات معقمة لا تُستخدم لأي سلسلة استعلام محددة لتهديد تجاري أو جديد. يستخدم تطبيقنا إخراجاً معقماً من قاعدة البيانات لمنع الحقن العرضي أو XSS المعروض لاحقاً.

البرمجة النصية عبر المواقع (XSS): تم تصميم آليات الأمان الخاصة بنا لمنع هجمات XSS. نقوم باستمرار بتشغيل فحص أمان تلقائي يستهدف آليات الوقاية الآمنة التي تستهدف تطبيقاتنا.

المصادقة / إدارة الجلسة: يجب تخزين جميع بيانات اعتماد المصادقة بطريقة مشفرة عبر SQL، ولا يمكن الوصول إلى ملفات تعريف الارتباط إلا من خلال HTTPS لضمان عدم اختراق بيانات الاعتماد أو مشاركتها.

تزوير الطلب عبر المواقع (CSRF): هجمات CSRF خارجة عن نطاق تطبيق Pulse. يتم تدقيق هذا الإجراء بواسطة ماسح ضوئي آلي يستهدف نقاط النهاية أو الاختبار التلقائي الذي يضمن الطلبات الأصلية.

إدارة تكوين الأمان: تستخدم Pulse أدوات آلية لتكوين جميع الخوادم وقواعد البيانات المستخدمة في الإنتاج، وأي تغييرات في التكوين مدفوعة بالسياسة من خلال عملية تجارية خاضعة للتحكم. يتم توجيه جميع تكوينات النظام بواسطة قوالب اختبار لضمان إمكانية تدقيق عمليات الأمان.

إدارة مفاتيح التشفير: يتم تخزين جميع كلمات المرور التي يقدمها المستخدمون كعامل عمل أعلى من المتوسط بحيث يصعب فرض تقنية كلمة المرور بالقوة من أي شخص. في وقت النهاية، من المحتمل أن يقوم نظام استرداد المفاتيح بعمل ما في المستقبل.

تواصل معنا

لديك أسئلة أو مخاوف أمنية؟ يسعدنا المساعدة. تواصل معنا وسنرد عليك سريعاً.

security@pulsepro.ai

PULSE
App StoreGoogle PlaySAP Ariba Network

Stay updated — get product news and inspection tips.

© 2025 PulsePro.ai. جميع الحقوق محفوظة.

مصمم للموثوقية والوضوح