الخصوصية والأمان والامتثال

لـ: تطبيقات منصة BROSH

01

أمن المعلومات

في BROSH، نأخذ الأمن على محمل الجد! فنحن نربط برنامجنا الأمني بمعايير الصناعة مثل ISO 27001 وضوابط الأمن الحرجة CIS. ونحن نبحث باستمرار عن طرق لتحسين الأمان ليس فقط لمنتجنا، بل وأيضًا لكيفية إدارة أعمالنا على أساس يومي.

إن كوننا فريقًا موزعًا على نطاق واسع يجلب معه مجموعة من التحديات الخاصة به، ولهذا السبب نضمن أن كل موظف يفهم الدور الذي يلعبه في تأمين BROSH. كما نستخدم أدوات لمساعدتنا في فرض الامتثال لسياسات الأمن الداخلية لدينا.

امتثال

تتوافق منتجات BROSH مع المعيار الدولي ISO 27001 ومع معيار SOC 2 كما هو محدد من قبل AICPA .

تتمتع معالجات الدفع عبر الإنترنت لدينا، Google و PayPal ، بشهادة مزود الخدمة من المستوى 1 (PCI DSS). لا يمكن لشركة BROSH الوصول إلى تفاصيل الدفع الحساسة.

BROSH يتوافق مع لوائح CCPA وGDPR.

قانوني

شروط الخدمة

مرفق حماية البيانات

سياسة ملفات تعريف الارتباط

خصوصية

إشعار CCPA

02

التدابير الأمنية الداخلية

الأمن الشخصي

يجب على جميع الموظفين استكمال عمليات التحقق من الخلفية ويُطلب منهم الإقرار بسياسة الأمن وتوقيع اتفاقية السرية.

إدارة الهوية والوصول

يتمتع الموظفون بمعلومات تسجيل دخول فريدة لجميع الأنظمة المهمة للأعمال ويتم تطبيق المصادقة الثنائية حيثما أمكن ذلك. نجري عمليات تدقيق منتظمة للوصول ونعمل وفقًا لمبدأ الحد الأدنى من الامتيازات.

أمن الأجهزة

يتم إدارة جميع أجهزة الكمبيوتر المحمولة الخاصة بالموظفين، ويتم تشفير محركات الأقراص الصلبة الخاصة بها ويتم مراقبتها باستخدام برامج مكافحة الفيروسات.

الأمن المادي

يتم تأمين مكتب BROSH بأبواب الدخول المزودة بمفتاح. تتم مراقبة المداخل والمخارج وتصويرها بواسطة كاميرا مراقبة مغلقة. يتم مراقبة المكتب وحمايته بواسطة نظام إنذار.

أمن الشبكات

الشبكة الداخلية مقيدة ومجزأة ومحمية بكلمة مرور.

التعليم الأمني

كجزء من التزامنا بضمان فهم كل عضو في فريقنا للدور الذي يلعبه عندما يتعلق الأمر بالأمن، فإننا نقدم تدريبًا أمنيًا مستمرًا طوال العام، بما في ذلك اختبارات التصيد الاحتيالي الدورية. يحضر كل موظف جديد جلسة تدريب أمني خلال أول أسبوعين من التعيين لمساعدته على تعلم كيفية تحديد التهديدات مثل الهندسة الاجتماعية والتصيد الاحتيالي.

بالإضافة إلى ذلك، يُطلب من الموظفين والمقاولين الذين لديهم مسؤوليات الترميز إكمال دورات تدريبية حول الترميز الآمن.


03

أمان تطبيقات BROSH

يتم استضافة BROSH في سحابة عامة مثل AWS وسحابة GOOGLE، مما يتيح لنا الوصول إلى الفوائد التي يقدمونها لعملائهم مثل الأمان المادي والتكرار وقابلية التوسع وإدارة المفاتيح.

بالإضافة إلى الفوائد التي توفرها السحابة العامة، يتمتع تطبيقنا بميزات أمان مدمجة إضافية:

  • الأذونات المستندة إلى الدور
  • الأتمتة
  • النسخ الاحتياطية وإصداراتها
  • المصادقة الثنائية*
  • إمكانيات SSO مع G Suite *
  • تسجيل الدخول مرة واحدة *
* تختلف القدرات وفقًا لمستوى الاشتراك

بيانات العملاء والخصوصية

تقوم BROSH بتخزين بيانات العملاء التالية في السحابة الخاصة بها:

  • الأسماء
  • أسماء المستخدمين وعناوين البريد الإلكتروني
  • عنوان البريد الإلكتروني للفواتير
  • سجل الدفع والفواتير
  • رقم الهاتف (اختياري)
  • عنوان الفاتورة
  • الشركة (اختياري)
  • الموقع (المدينة، البلد)
  • المسمى الوظيفي (اختياري)
  • الموقع الشخصي (اختياري)
  • تمت الإشارة إليه بواسطة (اختياري الشخص الذي أحال المستخدم إلى استخدام BROSH)

تستعين BROSH بمجموعة من مقدمي الخدمات من جهات خارجية للمساعدة في معالجة البيانات والتواصل مع العملاء والأنشطة التحليلية. يقتصر نوع البيانات التي يمكن للمعالج الفرعي الوصول إليها على ما هو ضروري بشكل معقول لأداء الخدمة المقدمة. يرجى الرجوع إلى صفحة المعالج الفرعي للحصول على مزيد من المعلومات حول القائمة.

نوصي العملاء الذين يحتاجون إلى الامتثال لقانون HIPAA بدمج مزود نموذج تابع لجهة خارجية بدلاً من استخدام نموذج BROSH.

التشفير

يتم استخدام التشفير في جميع أنحاء BROSH لحماية معلومات التعريف الشخصية والبيانات غير العامة من الوصول غير المصرح به.

يتم تشفير جميع الاتصالات بين مستخدمي BROSH وتطبيق الويب الذي توفره BROSH أثناء النقل باستخدام TLS أثناء استخدام التطبيق.

يتم تشفير كافة قواعد البيانات والنسخ الاحتياطية لقواعد البيانات أثناء الراحة.

الاحتفاظ بالبيانات

يمكن للعملاء طلب جميع بياناتهم، أو حذفها عن طريق إرسال بريد إلكتروني إلى: support@brosh.io طالما أنها لا تخضع لحجز قانوني أو تحقيق.

بمجرد حذف حساب أو مشروع، تتم إزالة جميع البيانات المرتبطة به (إعدادات الحساب، وما إلى ذلك) من النظام. هذا الإجراء لا رجعة فيه.

الوصول إلى البيانات

تقتصر بيانات العملاء على أولئك الذين لديهم أدوار تتطلب الوصول إليها لأداء واجباتهم الوظيفية. ومن الأمثلة على ذلك فريق الدعم لدينا.

معالجات فرعية تابعة لجهات خارجية

في BROSH، نستخدم مقدمي خدمات تابعين لجهات خارجية للمساعدة في التحليلات والمدفوعات واستضافة خدمتنا.

تخضع جميع خدمات الجهات الخارجية لفحص العناية الواجبة لضمان بقاء بياناتك آمنة. تقتصر البيانات المقدمة لهذه الخدمات على الحد الأدنى المطلوب لأداء واجبات المعالجة الخاصة بها.

توفر البنية التحتية

يتم استضافة البنية الأساسية الخلفية لدينا في سحابة عامة AWS/GOOGLE CLOUD/إلخ ويتم مراقبتها بالكامل للكشف عن أي توقف.

تتوفر اتفاقيات مستوى الخدمة لاستضافة BROSH وتطبيق BROSH من خلال اتفاقية خدمة BROSH الرئيسية لخطة المؤسسة.

اختبار القلم وفحص الأمان

تُجري BROSH اختبارات اختراق من قِبل جهات خارجية سنويًا على الأقل. بالإضافة إلى اختبارات الاختراق المنتظمة، نستخدم أيضًا أدوات المسح لمراقبة نقاط الضعف واكتشافها. يُعد فحص أو مسح أو اختبار نقاط الضعف في الخدمة أو أي محتوى أو أي نظام أو شبكة متصلة بالخدمة مخالفًا لشروط خدمة BROSH.

الإفصاح المسؤول

إذا كنت تعتقد أنك اكتشفت ثغرة أمنية في تطبيق BROSH، فيرجى إرسال تقرير إلينا عبر البريد الإلكتروني support@brosh.io

لا تشارك BROSH في برنامج مكافأة الأخطاء العامة في هذا الوقت، ولا نقدم مكافآت مالية مقابل النتائج التي يتم الإبلاغ عنها علنًا.

إذا كنت تعتقد أن حسابك قد تعرض للاختراق أو لاحظت نشاطًا مشبوهًا على حسابك، فيرجى الإبلاغ عنه إلى: support@brosh.io

04

أفضل الممارسات

  • لا تقم أبدًا، تحت أي ظرف من الظروف، بإعطاء بيانات اعتماد لحسابك لأي شخص آخر.
  • قم بإنشاء كلمة مرور طويلة وقوية (يوصى بأن تحتوي على 12 حرفًا أو أكثر بما في ذلك الأحرف الكبيرة والصغيرة والأرقام والأحرف الخاصة).
  • تأكد من استخدام المصادقة متعددة العوامل أو تسجيل الدخول مرة واحدة (إن أمكن)
  • لا تشارك أبدًا تفاصيل حسابك الحساسة مثل معلومات الدفع أو اسم المستخدم مع أطراف ثالثة
05

اتصال

إذا كانت لديك أي أسئلة إضافية بخصوص الأمان، يرجى إرسال بريد إلكتروني إلينا على support@brosh.io. بالنسبة لعملاء المؤسسات، يرجى التواصل مع مدير حسابك للحصول على مزيد من المعلومات حول برنامج الأمان الخاص بنا.


      نحن نستخدم ملفات تعريف الارتباط لتخصيص المحتوى والإعلانات، لتوفير ميزات الوسائط الاجتماعية وتحليل حركة المرور لدينا. لمزيد من المعلومات، يرجى قراءة سياسة ملفات تعريف الارتباط الخاصة بنا