Defy
أمان المؤسسات

الأمان هو أولويتنا الأولى

بياناتك آمنة مع التشفير المتقدم وهندسة الثقة الصفرية والمراقبة الأمنية المستمرة. حاصلون على شهادات ISO 27001 وSOC 2 وGDPR.

99.99%
وقت التشغيل
آخر 12 شهراً
0
الحوادث الأمنية
حوادث حرجة
<1 دقيقة
متوسط وقت الاكتشاف
اكتشاف التهديدات
<24 ساعة
وقت التصحيح
التصحيحات الحرجة

الميزات الأمنية

نحمي بياناتك وأنظمتك بنهج أمني متعدد الطبقات

تشفير AES 256 بت

جميع البيانات محمية بتشفير متقدم أثناء النقل وفي حالة السكون

المصادقة متعددة العوامل

تعظيم أمان الحساب مع 2FA/MFA

إدارة مفاتيح API

التحكم الدقيق في الوصول إلى API وتدوير المفاتيح

البنية التحتية الآمنة

مراكز بيانات حاصلة على شهادة ISO 27001

المراقبة الأمنية على مدار الساعة

المراقبة المستمرة واكتشاف التهديدات من قبل فريق SOC

الحماية من هجمات DDoS

التخفيف من هجمات DDoS على مستوى المؤسسات

الشهادات والامتثال

شهاداتنا وفق معايير الأمان والامتثال العالمية

🏆
نشط

ISO 27001

نظام إدارة أمن المعلومات

صادر من: BSIصالح حتى: 2025
🇪🇺
نشط

متوافق مع GDPR

اللائحة الأوروبية لحماية البيانات

صادر من: الاتحاد الأوروبيصالح حتى: مستمر
💳
نشط

PCI DSS المستوى 1

أمان بيانات صناعة بطاقات الدفع

صادر من: مجلس PCIصالح حتى: 2024
🇹🇷
نشط

متوافق مع KVKK

قانون حماية البيانات الشخصية التركي

صادر من: تركياصالح حتى: مستمر
☁️
نشط

شريك أمان AWS

كفاءة الأمان المتقدمة

صادر من: Amazonصالح حتى: 2025

حماية البيانات

التدابير التي نتخذها لأمان بياناتك

تشفير البيانات

  • تشفير AES-256 (في حالة السكون)
  • TLS 1.3 (أثناء النقل)
  • التشفير من طرف إلى طرف
  • وحدات أمان الأجهزة (HSM)
  • خدمة إدارة المفاتيح (KMS)

التحكم في الوصول

  • التحكم في الوصول القائم على الأدوار (RBAC)
  • مبدأ الحد الأدنى من الصلاحيات
  • هندسة الثقة الصفرية
  • إدارة الجلسات
  • تسجيل التدقيق

النسخ الاحتياطي للبيانات

  • النسخ الاحتياطي التلقائي اليومي
  • النسخ الموزع جغرافياً
  • الاستعادة إلى نقطة زمنية محددة
  • النسخ الاحتياطية غير القابلة للتغيير
  • خطة استعادة الكوارث

خصوصية البيانات

  • إخفاء البيانات
  • الترميز
  • الأسماء المستعارة
  • سياسات الاحتفاظ بالبيانات
  • الحق في النسيان (GDPR)

الممارسات الأمنية

نهجنا الأمني الاستباقي وأفضل الممارسات

دورة حياة التطوير الآمن

ممارسات تطوير الكود الآمن

  • الامتثال لـ OWASP Top 10
  • تحليل الكود الثابت (SAST)
  • اختبار الأمان الديناميكي (DAST)
  • فحص التبعيات
  • مراجعات الكود الأمنية

اختبار الاختراق

اختبارات أمنية منتظمة

  • اختبار اختراق ربع سنوي
  • برنامج مكافآت الثغرات
  • تمارين الفريق الأحمر
  • تقييمات الثغرات الأمنية
  • تدقيقات الطرف الثالث

الاستجابة للحوادث

إجراءات الاستجابة للحوادث

  • فريق SOC على مدار الساعة
  • خطة الاستجابة للحوادث
  • قدرات التحليل الجنائي
  • بروتوكولات الاتصال
  • تحليل ما بعد الحادث

أمان الموظفين

تدريب الموظفين على الأمان

  • التدريب على الوعي الأمني
  • محاكاة التصيد الاحتيالي
  • التحقق من الخلفيات
  • اتفاقيات عدم الإفصاح
  • سياسة المكتب النظيف

أطر الامتثال

الامتثال للمعايير المالية والأمنية العالمية

توصيات FATF

متوافق

معايير مجموعة العمل المالي

الامتثال الكامل لجميع توصيات FATF الأربعين

EU 5AMLD/6AMLD

متوافق

التوجيهات الأوروبية لمكافحة غسل الأموال

الامتثال الكامل للتوجيهين الخامس والسادس لمكافحة غسل الأموال

Basel III

متوافق

إطار التنظيم المصرفي

إدارة المخاطر وكفاية رأس المال

NIST للأمن السيبراني

متوافق

إطار الأمن السيبراني الأمريكي

إطار NIST CSF 1.1

الأسئلة الأمنية الشائعة

تواصل مع فريق الأمان

تواصل معنا للأسئلة الأمنية أو الإبلاغ عن الثغرات أو التعاون

فريق الأمان

info@getdefy.co

SOC على مدار الساعة

info@getdefy.co