أمان على مستوى المؤسسات

الأمن في ZeonEdge

الأمان ليس مجرد ميزة، بل هو أساس كل ما نقوم ببنائه. تتم حماية بياناتك وبنيتك الأساسية من خلال طبقات متعددة من الأمان على مستوى المؤسسة.

99.9%
وقت التشغيل لاتفاقية مستوى الخدمة
<15min
متوسط الاستجابة للتهديد
12+
تدقيقات الأمن / السنة
AES-256
معيار التشفير

الركائز الأربع للأمن

يحمي إطار الأمان الشامل لدينا بياناتك على كل المستويات

التشفير

تشفير شامل لجميع البيانات أثناء النقل (TLS 1.3) والبيانات الباقية (AES-256). بنية المعرفة الصفرية لبيانات الاعتماد الحساسة.

المصادقة

المصادقة متعددة العوامل، وتكامل تسجيل الدخول الموحد (SSO)، ودعم مفتاح الأجهزة، وخيارات التحقق البيومترية لجميع الحسابات.

أمن الشبكات

بنية الثقة المعدومة، والتجزئة الدقيقة، وحماية DDoS، وتحليل حركة المرور في الوقت الفعلي عبر جميع البنية التحتية.

يراقب

مركز العمليات الأمنية (SOC) يعمل على مدار 24 ساعة طوال أيام الأسبوع مع الكشف الآلي عن التهديدات، وتكامل SIEM، والاستجابة للتنبيهات خلال دقائق قليلة.

ممارساتنا الأمنية

إجراءات أمنية صارمة متكاملة في جميع عملياتنا

إدارة الثغرات الأمنية

  • المسح الآلي المستمر للثغرات الأمنية عبر جميع الأنظمة
  • اختبار الاختراق المنتظم من قبل المتسللين الأخلاقيين المعتمدين
  • برنامج الكشف المسؤول للباحثين في مجال الأمن الخارجي
  • يتم نشر التصحيحات المهمة خلال 24 ساعة من تحديد الهوية
  • فحص التبعية باستخدام مسارات التحديث الآلي

أمن البنية التحتية

  • تكرار متعدد المناطق عبر مراكز البيانات المتوافقة مع SOC 2
  • بنية تحتية غير قابلة للتغيير مع إعادة التزويد الآلي
  • فحص أمن الحاويات في خطوط أنابيب CI/CD
  • سياسات التجزئة الدقيقة للشبكة وجدار الحماية
  • أنظمة النسخ الاحتياطي المشفرة مع التخزين الموزع جغرافيًا

ضوابط الوصول

  • التحكم في الوصول المستند إلى الدور (RBAC) مع مبدأ الامتياز الأقل
  • الوصول في الوقت المناسب (JIT) للعمليات الإدارية
  • تسجيل التدقيق الشامل لجميع أحداث الوصول
  • مراجعات الوصول الآلي وعمليات إصدار الشهادات
  • إدارة الوصول المميز (PAM) للأنظمة الحساسة

DevSecOps

  • تم دمج الأمان في كل مرحلة من مراحل دورة حياة التطوير
  • اختبار أمان التطبيقات الثابت (SAST) عند كل التزام
  • اختبار أمان التطبيقات الديناميكي (DAST) في البيئات المرحلية
  • تحليل تكوين البرامج (SCA) لتبعيات الطرف الثالث
  • البنية التحتية كفحص أمني للتعليمات البرمجية (IaC) وإنفاذ السياسات

الامتثال والشهادات

المعايير المعترف بها في الصناعة والتي تؤكد التزامنا الأمني

معتمد

SOC 2 النوع الثاني

ضوابط مدققة بشكل مستقل للأمان والتوافر والسرية

متوافق

ايزو 27001

المعيار الدولي لأنظمة إدارة أمن المعلومات

متوافق

اللائحة العامة لحماية البيانات

الامتثال الكامل لمتطلبات اللائحة العامة لحماية البيانات في الاتحاد الأوروبي

المستوى 1

بي سي آي دي إس إس

معيار أمان بيانات صناعة بطاقات الدفع لمعالجة الدفع

متاح

HIPAA

الامتثال لقانون قابلية نقل التأمين الصحي والمساءلة متاح

معتمد

نجمة وكالة الفضاء الكندية

شهادة الأمن والثقة والضمان والمخاطر من Cloud Security Alliance

الاستجابة للحوادث

الاستجابة السريعة للحوادث

تضمن عملية الاستجابة للحوادث التي تم اختبارها في المعركة الحد الأدنى من التأثير على عملياتك

1

كشف

< 1 دقيقة

تكتشف أنظمة المراقبة الآلية النشاط الشاذ في غضون ثوانٍ. يقوم SIEM الخاص بنا بربط الأحداث عبر جميع الأنظمة للتعرف عليها بسرعة.

2

تقدير

< 15 دقيقة

يقوم فريق الأمن بفرز الحادث، وتحديد خطورته ونطاقه، وتنشيط فريق الاستجابة المناسب وقواعد اللعبة.

3

الاحتواء

< 30 دقيقة

يتم عزل الأنظمة المتأثرة. تمنع إجراءات الاحتواء الآلي الحركة الجانبية مع الحفاظ على أدلة الطب الشرعي.

4

إشعار

<1 ساعة

يتم إخطار العملاء المتأثرين على الفور من خلال اتصالات واضحة وشفافة حول نطاق الحادث وإجراءات الاستجابة لدينا.

5

دقة

<24 ساعة

تحليل السبب الجذري والعلاج وتصلب النظام. تقديم تقرير مفصل بعد الحادث إلى جميع الأطراف المتضررة.

الإفصاح المسؤول

نحن نقدر مجتمع البحوث الأمنية. إذا اكتشفت ثغرة أمنية في أنظمتنا، فيرجى الإبلاغ عنها بطريقة مسؤولة.

  • Report to security@zeonedge.com
  • اسمح لنا بوقت معقول للرد
  • لا تستغل الثغرة الأمنية بعد التحقق منها
  • نحن نعترف بالتقارير الصحيحة في غضون 48 ساعة

الاتصال الأمني

هل لديك أسئلة أو مخاوف أمنية؟ فريقنا الأمني ​​موجود للمساعدة.

فريق الأمن:

security@zeonedge.com

طارئ:

+92 314 4268475

مفتاح بي جي بي:

متاح عند الطلب

اتصل بفريق الأمن