تخطَّ إلى قائمة المنتجات
close
استكشاف كل المنتجات

المبيعات

CRM

تحويل العملاء المحتملين وإبرام صفقات البيع بشكل أسرع.

CRM
Sign

تطبيق التوقيع الرقمي للشركات.

Sign
Forms

إنشاء نماذج عبر الإنترنت لكل احتياجات الشركات.

Forms
Bigin

حل لإدارة المسارات مصمم للفِرق التي تتعامل مباشرةً مع العملاء.

Bigin
SalesIQ

تطبيق دردشة مباشرة لإشراك زوّار الموقع الإلكتروني وتحويلهم إلى عملاء فعليين.

SalesIQ
Bookings

تطبيق جدولة المواعيد للمشاورات مع العملاء.

Bookings
المجموعات
CRM Plus

منصة موحّدة لتقديم تجربة مثالية إلى العملاء.

CRM Plus

تسويق

Campaigns

إنشاء حملات البريد الإلكتروني المستهدفة التي تؤدي إلى زيادة المبيعات وإرسالها وتتبعها.

Campaigns
Sign

تطبيق التوقيع الرقمي للشركات.

Sign
Forms

إنشاء نماذج عبر الإنترنت لكل احتياجات الشركات.

Forms
Social

برنامج إدارة وسائل التواصل الاجتماعي المتكامل.

Social
Survey

تصميم الاستبيانات للوصول إلى الجمهور والتفاعل معه.

Survey
SalesIQ

تطبيق دردشة مباشرة لإشراك زوّار الموقع الإلكتروني وتحويلهم إلى عملاء فعليين.

SalesIQ
Sites

مُنشئ مواقع إلكترونية عبر الإنترنت مع خيارات تخصيص شاملة.

Sites
Backstage

برنامج شامل لإدارة الفعاليات.

Backstage
PageSense

منصة لرفع معدلات التحويل على الموقع الإلكتروني وتخصيصه.

PageSense
Marketing Automation

برنامج متكامل لأتمتة التسويق.

Marketing Automation
LandingPage

منشئ ذكي لصفحة الهبوط لزيادة معدلات التحويل.

LandingPage
المجموعات
Marketing Plus

منصة تسويق موحّدة لفِرق التسويق.

Marketing Plus

Commerce

Commerce

منصة تجارة إلكترونية لإدارة متجرك عبر الإنترنت وتسويقه.

Commerce

دعم العملاء

Desk

برنامج مكتب مساعدة لتقديم دعم ممتاز إلى العملاء.

Desk
Assist

برنامج الدعم عن بُعد والوصول عن بُعد غير المراقب.

Assist
SalesIQ

تطبيق دردشة مباشرة لإشراك زوّار الموقع الإلكتروني وتحويلهم إلى عملاء فعليين.

SalesIQ
Bookings

تطبيق جدولة المواعيد للمشاورات مع العملاء.

Bookings
Lens

مساعدة تفاعلية عن بُعد باستخدام الواقع المعزز.

Lens
المجموعات
Service Plus

منصة موحدة لفرق خدمة العملاء والدعم.

Service Plus

تمويل

Books

منصة مالية قوية للشركات النامية.

Books
Expense

منصة لإعداد تقارير النفقات من دون عناء.

Expense
Sign

تطبيق التوقيع الرقمي للشركات.

Sign
Inventory

برنامج فعال لإدارة المخزون ومراقبته.

Inventory
مجانًا
Invoice

حل تحرير الفواتير المجاني تماماً

Invoice
Billing

حلول الأعمال الشاملة للتركيز على شركتك

Billing
جديد
Payroll

برنامج الرواتب مع مدفوعات الضرائب والتقديم الآلي.

Payroll
Commerce

منصة تجارة إلكترونية لإدارة متجرك عبر الإنترنت وتسويقه.

Commerce
Checkout

اجمع المدفوعات عبر الإنترنت باستخدام صفحات مخصصة تحمل علامتك التجارية.

Checkout
Practice

برنامج إدارة الممارسات للمكاتب المحاسبية.

Practice
جديد
Payments

حل دفع موحد مصمم لجميع الأعمال.

Payments
المجموعات
Finance Plus

مجموعة شاملة لإدارة عملياتك ومواردك المالية.

Finance Plus

البريد الإلكتروني والتعاون

Mail

خدمة بريد إلكتروني آمنة للفِرق من جميع الأحجام.

Mail
Sign

تطبيق التوقيع الرقمي للشركات.

Sign
WorkDrive

إدارة الملفات عبر الإنترنت للفِرق.

WorkDrive
Bookings

تطبيق جدولة المواعيد للمشاورات مع العملاء.

Bookings
Cliq

ابقَ على اتصال بالفِرق أينما كنت.

Cliq
Notebook

المكان المثالي لجميع ملاحظاتك.

Notebook
Meeting

إنشاء ندوات عبر الويب وعقد الاجتماعات بأمان.

Meeting
Connect

برنامج تعاون بين أعضاء الفريق يجمع الأشخاص معًا.

Connect
Learn

منصة إدارة المعرفة والتعلّم..

Learn
Office Integrator

برامج مضمنة لتحرير المستندات لتطبيقات الويب.

Office Integrator
Writer

معالج الكلمات للكتابة والمناقشات المركزة.

Writer
Show

إنشاء الشرائح وتعديلها ومشاركتها باستخدام تطبيق عرض تقديمي أنيق.

Show
Sheet

برنامج جداول البيانات للفِرق المتعاونة.

Sheet
Calendar

تقويم الأعمال عبر الإنترنت لإدارة الفعاليات وجدولة المواعيد.

Calendar
المجموعات
Workplace

مجموعة تطبيقات مصممة لتحسين إنتاجية الفريق وتعاونه.

Workplace

الموارد البشرية

Expense

منصة لإعداد تقارير النفقات من دون عناء.

Expense
Recruit

منصة توظيف بسيطة مصممة لتوفير حلول التوظيف.

Recruit
People

تنظيم عمليات الموارد البشرية وأتمتتها وتبسيطها.

People
Sign

تطبيق التوقيع الرقمي للشركات.

Sign
جديد
Payroll

برنامج الرواتب مع مدفوعات الضرائب والتقديم الآلي.

Payroll
Workerly

إدارة التوظيف المؤقت باستخدام حل تنظيم جدول الموظفين.

Workerly
المجموعات
People Plus

منصة شاملة للموارد البشرية توفر تجربة سلسة للموظفين.

People Plus

إدارة الأمان وتكنولوجيا المعلومات

Creator

إنشاء تطبيقات مخصصة لتبسيط العمليات التجارية.

Creator
Assist

برنامج الدعم عن بُعد والوصول عن بُعد غير المراقب.

Assist
Vault

مدير كلمات المرور عبر الإنترنت للفِرق.

Vault
Lens

مساعدة تفاعلية عن بُعد باستخدام الواقع المعزز.

Lens

معلومات الأعمال (BI) والتحليلات

Analytics

منصة ذاتية الخدمة وحديثة لمعلومات الأعمال (BI) والتحليلات.

Analytics
DataPrep

خدمة إعداد البيانات بالاستناد إلى الذكاء الاصطناعي (AI) لمؤسستك القائمة على البيانات.

DataPrep
Embedded BI

تحليلات مضمّنة وحلول معلومات الأعمال (BI) ذات العلامة التجارية البيضاء مصممة خصوصًا لاحتياجاتك.

Embedded BI

إدارة المشاريع

Projects

إدارة المشروعات وتتبعها والتعاون على إنجازها مع الفِرق.

Projects
Sprints

أداة للتخطيط والتتبع لفِرق scrum.

Sprints
BugTracker

برنامج تتبع مؤتمت للأخطاء لإدارتها.

BugTracker

منصات المطورين

Creator

إنشاء تطبيقات مخصصة لتبسيط العمليات التجارية.

Creator
Flow

أتمتة مهام سير العمل من خلال إنشاء عمليات تكامل ذكية.

Flow
Office Integrator

برامج مضمنة لتحرير المستندات لتطبيقات الويب.

Office Integrator
DataPrep

خدمة إعداد البيانات بالاستناد إلى الذكاء الاصطناعي (AI) لمؤسستك القائمة على البيانات.

DataPrep
Embedded BI

تحليلات مضمّنة وحلول معلومات الأعمال (BI) ذات العلامة التجارية البيضاء مصممة خصوصًا لاحتياجاتك.

Embedded BI
CRM Plus

منصة موحّدة لتقديم تجربة مثالية إلى العملاء.

جرّب الآن
CRM Plus
Service Plus

منصة موحدة لفرق خدمة العملاء والدعم.

جرّب الآن
Service Plus
Finance Plus

مجموعة شاملة لإدارة عملياتك ومواردك المالية.

جرّب الآن
Finance Plus
People Plus

منصة شاملة للموارد البشرية توفر تجربة سلسة للموظفين.

جرّب الآن
People Plus
Workplace

مجموعة تطبيقات مصممة لتحسين إنتاجية الفريق وتعاونه.

جرّب الآن
Workplace
Marketing Plus

منصة تسويق موحّدة لفِرق التسويق.

جرّب الآن
Marketing Plus
المجموعة المتكاملة

Zoho One

نظام التشغيل للأعمال

قم بإدارة أعمالك بالكامل على Zoho باستخدام البرامج السحابية الموحدة لدينا والمصممة لمساعدتك على كسر الحواجز بين الأقسام وزيادة الكفاءة التنظيمية.

جرِّب zoho one
Zoho Marketplace

بفضل أكثر من 2000 ملحق جاهز للاستخدام عبر أكثر من 40 فئة، اربط أدواتك التجارية المفضلة بمنتجات Zoho التي تستخدمها بالفعل.

استكشاف MARKETPLACE
تجاوز إلى المحتوى الرئيسي

آخر تحديث: 4 ديسمبر-كانون الأول 2024

الأمان

توفر Zoho منتجات البرمجيات كخدمة (SaaS) لملايين المستخدمين حول العالم لحل مشكلاتهم التجارية. يُعد الأمان مكونًا أساسيًا في خدماتنا، وينعكس ذلك في الأشخاص والعمليات والمنتجات لدينا. تتناول هذه الصفحة مواضيع مثل أمان البيانات، والأمان التشغيلي، والأمان المادي لتوضيح كيفية توفيرنا للحماية لعملائنا.

الأمان المؤسسي

لدينا نظام إدارة أمن المعلومات (ISMS) يأخذ بعين الاعتبار أهدافنا الأمنية والمخاطر والتدابير الوقائية المتعلقة بجميع الأطراف المعنية. نعتمد سياسات وإجراءات صارمة تشمل الأمان، وتوفر البيانات، ومعالجتها، وسلامتها، وسريتها.

التحقق من خلفية الموظفين

يخضع كل موظف لعملية تحقق من الخلفية. نستعين بوكالات خارجية موثوقة لإجراء هذا التحقق نيابةً عنا. نقوم بذلك للتحقق من السجلات الجنائية، وسجلات التوظيف السابقة إن وُجدت، والخلفية التعليمية. وحتى يتم إتمام هذا التحقق، لا يُسمح للموظف بالعمل على مهام قد تشكّل خطراً على المستخدمين.

الوعي الأمني

يوقّع كل موظف عند انضمامه على اتفاقية سرية وسياسة الاستخدام المقبول، ثم يخضع لتدريب في مجال أمن المعلومات والخصوصية والامتثال، كما نقوم بتقييم مدى فهمهم من خلال اختبارات لتحديد المواضيع التي يحتاجون إلى تدريب إضافي فيها، ونوفر تدريبات متخصصة في جوانب أمنية معينة وفقًا لأدوارهم.

نعمل على تثقيف موظفينا باستمرار في هذه المجالات من خلال مجتمعنا الداخلي الذي يشارك فيه الموظفون بشكل دوري للاطلاع على آخر ممارسات الأمان المتبعة في المؤسسة، كما نقيم فعاليات داخلية لزيادة الوعي وتعزيز الابتكار في مجال الأمن والخصوصية.

فرق متخصصة في الأمن والخصوصية

لدينا فرق متخصصة في الأمن والخصوصية تقوم بتنفيذ وإدارة برامج الأمان والخصوصية لدينا، وهي تعمل على تصميم وصيانة أنظمة الدفاع، وتطوير عمليات المراجعة الأمنية، ومراقبة شبكاتنا بشكل مستمر لاكتشاف أي نشاط مشبوه، كما توفر خدمات استشارية متخصصة وتوجيهات لفرق الهندسة لدينا بحسب المجال.

التدقيق الداخلي والامتثال

لدينا فريق امتثال مخصص يقوم بمراجعة الإجراءات والسياسات في Zoho لضمان توافقها مع المعايير وتحديد الضوابط والعمليات والأنظمة اللازمة للامتثال لها، كما يجري هذا الفريق عمليات تدقيق داخلية دورية ويُسهل إجراء عمليات التدقيق والتقييم المستقلة من قبل جهات خارجية.

لمزيد من التفاصيل، يرجى مراجعة ملف الامتثال الخاص بنا.

أمان الأجهزة الطرفية

تعمل جميع محطات العمل المُخصصة لموظفي Zoho بأحدث إصدارات أنظمة التشغيل، وتكون مجهزة ببرمجيات مكافحة الفيروسات، ومضبوطة لتتوافق مع معايير الأمان الخاصة بنا والتي تتطلب أن تكون جميع الأجهزة مهيأة بشكل صحيح، ومُحدّثة، وتخضع للمراقبة والمتابعة عبر حلول إدارة الأجهزة الطرفية من Zoho. كما أنها مؤمّنة افتراضيًا من خلال تشفير البيانات أثناء التخزين، واستخدام كلمات مرور قوية، وقفل تلقائي، وتُقفل تلقائيًا عند عدم استخدامها (في حالة الخمول)، ويتم تسجيل الأجهزة المحمولة المستخدمة في الأغراض العملية ضمن نظام إدارة الأجهزة المحمولة لضمان توافقها مع معايير الأمان لدينا.

الأمان المادي

في مكان العمل

نقوم بالتحكم في الوصول إلى مواردنا (المباني، البنية التحتية، والمرافق)، ويشمل هذا الوصول: الاستهلاك والدخول والاستخدام، وذلك من خلال بطاقات دخول. نزوّد الموظفين والمقاولين والمورّدين والزوار ببطاقات دخول مختلفة تتيح لهم الوصول فقط حسب الغرض من دخولهم إلى المبنى. تقوم إدارة الموارد البشرية بتحديد هذه الأغراض حسب الدور الوظيفي، كما نحتفظ بسجلات الدخول لمراقبة أي أنشطة غير اعتيادية ومعالجتها.

في مراكز البيانات

في مراكز البيانات لدينا، يتحمل مزود خدمة الاستضافة مسؤولية المبنى، والتبريد، والطاقة، والأمن المادي، بينما نوفر نحن الخوادم وأجهزة التخزين. يَقتصر الوصول إلى مراكز البيانات على مجموعة صغيرة من الموظفين المصرّح لهم فقط، وأي وصول آخر يتم من خلال رفع تذكرة ويُمنح بعد موافقة المديرين المعنيين. يُشترط التحقق الثنائي الإضافي والمصادقة البيومترية (مثل بصمة الإصبع أو التعرف على الوجه) للدخول إلى المواقع. وتتوفر سجلات الدخول والخروج، وسجلات النشاط، وتسجيلات الكاميرات في حال وقوع أي حادث.

المراقبة الأمنية

نحن نراقب جميع حركات الدخول والخروج في جميع منشآتنا، بما في ذلك مراكز الأعمال ومراكز البيانات، من خلال كاميرات المراقبة (CCTV) المُثبتة وفقًا للوائح المحلية. ويتم الاحتفاظ بنسخ احتياطية من تسجيلات الكاميرات لمدة محددة، وذلك بحسب المتطلبات الخاصة بكل موقع.

أمان البنية التحتية

أمان الشبكة

تم تصميم تقنيات الأمان والمراقبة في شبكتنا لتوفير طبقات متعددة من الحماية والدفاع، ونستخدم جدران حماية (Firewalls) لمنع الوصول غير المصرح به والتصدي لحركة المرور غير المرغوب فيها، كما نقسم أنظمتنا إلى شبكات منفصلة لحماية البيانات الحساسة، وتُستضاف الأنظمة التي تدعم أنشطة الاختبار والتطوير في شبكة منفصلة عن الأنظمة التي تدعم البنية التحتية الإنتاجية لـ Zoho.

نراقب الوصول إلى جدران الحماية وفق جدول صارم ومنتظم، ويقوم مهندس الشبكة بمراجعة جميع التغييرات التي تطرأ على جدار الحماية يوميًا، كما تتم مراجعة هذه التغييرات مرة كل ستة أشهر لتحديث القواعد ومراجعتها، ويقوم فريق مركز عمليات الشبكة المخصص لدينا بمراقبة البنية التحتية والتطبيقات لرصد أي اختلافات أو أنشطة مشبوهة، وتُراقب جميع المعايير الحيوية باستمرار باستخدام أداة خاصة بنا، ويتم إرسال تنبيهات تلقائيًا في حال حدوث أي نشاط غير طبيعي في بيئة الإنتاج.

التكرار الشبكي

جميع مكونات منصتنا مدعومة بنظام تكرار، حيث نستخدم بنية شبكية موزعة لحماية أنظمتنا وخدماتنا من تأثيرات أي فشل في الخوادم. وفي حال تعطل أحد الخوادم، يمكن للمستخدمين الاستمرار في استخدام الخدمات كالمعتاد، إذ تظل بياناتهم وخدمات Zoho متاحة لهم.

نستخدم أيضًا عدة مفاتيح توصيل (Switches) وموجهات (Routers) وبوابات أمان لضمان التكرار على مستوى الأجهزة، مما يمنع حدوث أعطال ناتجة عن نقطة فشل واحدة داخل الشبكة الداخلية.

الحماية من هجمات DDoS

نستخدم تقنيات من مزودين موثوقين ومعروفين لمنع هجمات حجب الخدمة (DDoS) على خوادمنا، حيث توفر هذه التقنيات قدرات متعددة للتخفيف من تأثير هذه الهجمات من خلال تصفية حركة المرور الضارة والسماح بمرور الحركة السليمة، مما يضمن بقاء مواقعنا وتطبيقاتنا وواجهات برمجة التطبيقات (APIs) متاحة وفعالة.

تعزيز حماية الخوادم

يتم تعزيز حماية جميع الخوادم المُخصصة لأغراض التطوير والاختبار (مثل تعطيل المنافذ والحسابات غير المستخدمة، وإزالة كلمات المرور الافتراضية، وغيرها). كما تحتوي صورة نظام التشغيل الأساسية على إعدادات تعزيز الأمان مدمجة، ويتم استخدام هذه الصورة لتوفير تناسق في التهيئة بين جميع الخوادم.

كشف ومنع التسلل

آلية الكشف عن التسلل لدينا تراقب إشارات من الأجهزة نفسها، وأخرى من نقاط المراقبة داخل الخوادم. يتم تسجيل كل عمليات الدخول الإدارية، واستخدام الأوامر ذات الامتيازات العالية، واستدعاءات النظام في جميع خوادم بيئة الإنتاج. وتُستخدم قواعد ذكية تعتمد على البيانات والذكاء الآلي لتحذير مهندسي الأمن من أي نشاط غير طبيعي. وعلى مستوى التطبيقات، نستخدم جدار حماية تطبيقات الويب (WAF) الخاص بنا، ويعمل وفق قواعد القوائم البيضاء والسوداء معًا.

أما على مستوى مزوّدي خدمة الإنترنت (ISP)، فنطبّق نهج أمني متعدد الطبقات يتضمن التنقية، وتوجيه الشبكات، وتحديد المعدلات، والتصفية، وذلك للتعامل مع الهجمات من الطبقة الشبكية حتى طبقة التطبيقات. وتتيح هذه الآلية حركة مرور نظيفة، وخدمة بروكسي موثوقة، وتقريرًا سريعًا في حال حدوث أي هجوم.

أمان البيانات

آمن من حيث التصميم

تخضع كل ميزة جديدة وكل تغيير لسياسة إدارة التغيير لضمان الحصول على الموافقة المسبقة قبل تنفيذها في بيئة الإنتاج. تفرض دورة حياة تطوير البرمجيات (SDLC) لدينا الالتزام بإرشادات البرمجة الآمنة، وفحص تغييرات الشيفرة باستخدام أدوات تحليل الشيفرة وكاشفات الثغرات، بالإضافة إلى المراجعة اليدوية. يتم ضمان الأمان والخصوصية خلال مختلف مراحل دورة التطوير.

يعتمد إطار الأمان القوي لدينا على معايير OWASP ويُطبق على طبقة التطبيق لتوفير الحماية ضد تهديدات مثل الحقن باستخدام SQL، وهجمات البرمجة عبر المواقع (XSS)، وهجمات رفض الخدمة على مستوى التطبيق (App layer DoS).

عزل البيانات

يقوم إطار العمل لدينا بتوزيع وصيانة المساحة السحابية لعملائنا. يتم فصل بيانات كل عميل منطقيًا عن بيانات العملاء الآخرين باستخدام مجموعة من البروتوكولات الآمنة، مما يضمن عدم إمكانية وصول أي عميل إلى بيانات عميل آخر.

تُخزن بيانات الخدمة على خوادمنا عند استخدامك لخدماتنا. وتبقى هذه البيانات ملكًا لك وليست ملكًا لـ Zoho، ولا نقوم بمشاركتها مع أي طرف ثالث دون موافقتك.

التشفير

أثناء النقل: يتم تأمين جميع بيانات العملاء المنقولة إلى خوادمنا عبر الشبكات العامة باستخدام بروتوكولات تشفير قوية. نُلزم جميع الاتصالات بخوادمنا باستخدام بروتوكول TLS (الإصدار 1.2 أو 1.3) مع خوارزميات تشفير قوية، ويشمل ذلك الوصول عبر الويب، وواجهات برمجة التطبيقات (API)، وتطبيقات الهاتف المحمول، ووصول عملاء البريد الإلكتروني عبر IMAP/POP/SMTP. يضمن هذا اتصالًا آمنًا من خلال المصادقة المتبادلة بين الطرفين وتشفير البيانات المنقولة. بالإضافة إلى ذلك، تستخدم خدمات البريد لدينا بروتوكول TLS بشكل افتراضي لتأمين وتوصيل الرسائل الإلكترونية، مما يخفف من احتمالات التنصت أثناء نقل البريد بين الخوادم عندما تدعم الخدمات المقابلة هذا البروتوكول.

ندعم بشكل كامل ميزة "سرية التشفير التامة للأمام" (Perfect Forward Secrecy - PFS) في اتصالاتنا المشفرة، مما يضمن عدم فك تشفير الاتصالات السابقة، حتى لو تم اختراق النظام لاحقًا. قمنا بتفعيل ترويسة HTTP Strict Transport Security (HSTS) في جميع اتصالات الويب لدينا، مما يُرغم المتصفحات الحديثة على الاتصال بنا باستخدام اتصال مشفّر فقط، حتى لو قام المستخدم بكتابة عنوان URL غير آمن. بالإضافة إلى ذلك، نقوم بتأمين ملفات تعريف الارتباط (Cookies) الخاصة بالمصادقة بوضع علامة "آمن" عليها.

أثناء التخزين: يتم تشفير البيانات الحساسة للعملاء أثناء التخزين باستخدام خوارزمية AES بتشفير 256 بت. وتختلف البيانات التي يتم تشفيرها أثناء التخزين بناءً على الخدمات التي تستخدمها. نقوم بإدارة مفاتيح التشفير داخليًا باستخدام خدمة إدارة المفاتيح (KMS) الخاصة بنا، ونضيف طبقات إضافية من الأمان من خلال تشفير مفاتيح البيانات باستخدام مفاتيح رئيسية، ويتم تخزين هذه المفاتيح في خوادم منفصلة ذات وصول محدود.

يتم تشفير البيانات أثناء النقل وأثناء التخزين باستخدام خوارزميات موصى بها من قبل المعهد الوطني للمعايير والتقنية (NIST).

يرجى الضغط هنا للحصول على معلومات مفصلة حول التشفير في Zoho، و هنا لمعرفة البيانات التي نقوم بتشفيرها في خدماتنا.

الاحتفاظ بالبيانات والتخلص منها

نحتفظ بالبيانات في حسابك طالما اخترت استخدام خدمات Zoho. وعند إنهاء حسابك، يتم حذف بياناتك من قاعدة البيانات النشطة خلال عملية التنظيف التالية التي تُجرى مرة كل 6 أشهر، ثم يتم حذفها من النسخ الاحتياطية بعد 3 أشهر. وإذا ظل حسابك المجاني غير نشط لمدة 120 يومًا متواصلة، نحتفظ بالحق في إنهائه بعد إشعارك ومنحك خيارًا لنسخ بياناتك احتياطيًا.

تتم عملية التخلص من الأجهزة غير الصالحة من خلال جهة خارجية معتمدة وموثوقة. إلى حين التخلص من الأجهزة غير الصالحة، نقوم بتصنيفها وتخزينها في موقع آمن. ويتم محو أي معلومات موجودة على الأجهزة قبل التخلص منها. نقوم بإزالة المجال المغناطيسي (Degaussing) من الأقراص الصلبة قبل إتلافها. أما وحدات التخزين من نوع SSD التالفة، فنقوم بمحوها باستخدام تقنيات التشفير ثم تمزيقها فعليًا.

الهوية والتحكم في الوصول

تسجيل الدخول الموحد (SSO)

توفر Zoho خدمة تسجيل الدخول الموحد (SSO) التي تتيح للمستخدمين الوصول إلى خدمات متعددة باستخدام صفحة تسجيل دخول واحدة وبيانات اعتماد موحدة. وعند تسجيل الدخول إلى أي من خدمات Zoho، يتم ذلك فقط من خلال نظام إدارة الهوية والوصول (IAM) المتكامل لدينا. كما ندعم بروتوكول SAML لتسجيل الدخول الموحد، مما يُمكّن العملاء من دمج موفر الهوية الخاص بشركاتهم مثل LDAP أو ADFS عند تسجيل الدخول إلى خدمات Zoho.

يسهّل تسجيل الدخول الموحد عملية تسجيل الدخول، ويضمن الامتثال، ويوفر تحكمًا فعالًا في الوصول والتقارير، ويخفف من الإرهاق الناتج عن تعدد كلمات المرور وتكرار استخدامها، وبالتالي يقلل من احتمالية استخدام كلمات مرور ضعيفة.

المصادقة الثنائية

توفر المصادقة الثنائية طبقة أمان إضافية من خلال طلب تحقق إضافي يجب أن يمتلكه المستخدم، إلى جانب كلمة المرور. ويمكن أن يقلل ذلك بدرجة كبيرة من خطر الوصول غير المصرح به إذا تم اختراق كلمة المرور. يمكنك إعداد المصادقة الثنائية باستخدام تطبيق Zoho One-Auth. حاليًا، ندعم أوضاعًا متعددة مثل بصمة الإصبع أو التعرف على الوجه، والإشعارات الفورية، ورمز الاستجابة السريعة (QR)، وكلمات المرور المؤقتة (OTP) المعتمدة على الوقت.

كما ندعم مفتاح الأمان Yubikey كوسيلة للمصادقة الثنائية.

الوصول الإداري

نطبق ضوابط وصول تقنية وسياسات داخلية لمنع الموظفين من الوصول إلى بيانات المستخدم بشكل عشوائي. نلتزم بمبدأ "أقل امتياز ممكن" وتحديد الصلاحيات بناءً على الأدوار، لتقليل خطر الوصول غير المصرح به إلى البيانات.

يتم إدارة الوصول إلى بيئة الإنتاج من خلال دليل مركزي ويتم التحقق منه باستخدام مزيج من كلمات مرور قوية، والمصادقة الثنائية، ومفاتيح SSH المحمية بعبارات مرور. كما نُتيح هذا الوصول عبر شبكة منفصلة ذات قواعد أكثر صرامة وأجهزة مؤمنة. ويتم أيضًا تسجيل جميع العمليات ومراجعتها دوريًا.

الأمان التشغيلي

التسجيل والمراقبة

نراقب ونحلل المعلومات التي يتم جمعها من الخدمات، وحركة المرور الداخلية في شبكتنا، واستخدام الأجهزة والطرفيات. نسجل هذه المعلومات على شكل سجلات أحداث، وسجلات تدقيق، وسجلات أعطال، وسجلات مسؤولين، وسجلات مشغلين. ويتم مراقبة هذه السجلات وتحليلها تلقائيًا بشكل يساعد على اكتشاف الأنشطة غير المعتادة، مثل محاولات غير عادية في حسابات الموظفين أو محاولات للوصول إلى بيانات العملاء. ونُخزن هذه السجلات على خادم آمن ومعزول عن الوصول الكامل للنظام، لإدارة التحكم في الوصول بشكل مركزي وضمان التوفر.

تتوفر للمستخدمين سجلات تدقيق مفصلة تشمل جميع عمليات التحديث والحذف التي يتم تنفيذها من قبل المستخدم في كل خدمة من خدمات Zoho.

نراقب الملفات الحساسة لرصد أي تغييرات من خلال نظام مراقبة سلامة الملفات لدينا. كما نضمن أن تبقى السجلات سليمة وغير قابلة للتلاعب.

إدارة الثغرات الأمنية

لدينا عملية مخصصة لإدارة الثغرات الأمنية تقوم بمسح التهديدات الأمنية بنشاط باستخدام مزيج من أدوات فحص معتمدة من جهات خارجية وأدوات داخلية، بالإضافة إلى اختبارات اختراق آلية ويدوية. كما يقوم فريق الأمن لدينا بمراجعة تقارير الأمان الواردة بشكل دوري، ويراقب القوائم البريدية العامة، والمقالات، والموسوعات الإلكترونية للكشف عن أي حوادث قد تؤثر على البنية التحتية للشركة.

عند اكتشاف ثغرة تتطلب المعالجة، يتم تسجيلها وتحديد أولويتها حسب خطورتها وتكليف جهة مسؤولة لمعالجتها. نقوم كذلك بتحديد المخاطر المرتبطة بها ومتابعة حالة الثغرة حتى يتم إصلاح الأنظمة المتأثرة أو تطبيق ضوابط مناسبة.

الحماية من البرمجيات الخبيثة والبريد العشوائي

نقوم بمسح جميع ملفات المستخدمين من خلال نظام فحص آلي مصمم لمنع انتشار البرمجيات الخبيثة ضمن منظومة Zoho. ويتلقى محرك مكافحة البرمجيات الخبيثة الخاص بنا تحديثات منتظمة من مصادر استخبارات التهديدات الخارجية، ويقوم بمقارنة الملفات مع التواقيع المدرجة في القوائم السوداء والأنماط الخبيثة. ويضمن محرك الكشف المملوك لنا والمزود بتقنيات التعلم الآلي حماية بيانات العملاء من البرمجيات الخبيثة.

تدعم Zoho بروتوكول DMARC (التحقق من الرسائل والتقارير والمطابقة المعتمد على النطاق) كوسيلة لمنع البريد العشوائي. ويستخدم DMARC بروتوكوليّ SPF وDKIM للتحقق من صحة الرسائل. كما نستخدم محرك كشف خاص بنا لرصد إساءة استخدام خدمات Zoho، مثل التصيد الاحتيالي والنشاطات العشوائية. بالإضافة إلى ذلك، لدينا فريق متخصص في مكافحة البريد العشوائي لمراقبة الإشارات القادمة من الأنظمة ومعالجة شكاوى الإساءة.
لمزيد من المعلومات، انقر هنا

النسخ الاحتياطي

نقوم بإجراء نسخ احتياطي تزايدي (يشمل التغييرات فقط) يوميًا ونسخ احتياطية كاملة أسبوعيًا لقواعد البيانات الخاصة بنا باستخدام وحدة تحكم إدارة Zoho (ZAC) لمراكز بيانات Zoho. تُخزن بيانات النسخ الاحتياطي في نفس الموقع وتُشفّر باستخدام خوارزمية AES-256. ويتم حفظها بصيغة tar.gz . ويُحتفظ بجميع النسخ الاحتياطية لمدة ثلاثة أشهر. وإذا طلب أحد العملاء استعادة البيانات خلال فترة الاحتفاظ، سنقوم باستعادتها وتوفير وصول آمن لها. وتعتمد مدة الاستعادة على حجم البيانات وتعقيد العملية.

لضمان أمان البيانات الاحتياطية، نستخدم مصفوفة أقراص مستقلة ذات تكرار (RAID) في خوادم النسخ الاحتياطي. ويتم جدولة وتتبع جميع النسخ الاحتياطية بانتظام. وفي حالة حدوث فشل، تتم إعادة العملية وإصلاحها فورًا. كما يتم تنفيذ فحوصات السلامة والصحة للنسخ الاحتياطية الكاملة تلقائيًا من خلال أداة ZAC.

ومن جهتك، نوصي بشدة بجدولة نسخ احتياطية منتظمة لبياناتك عن طريق تصديرها من خدمات Zoho المعنية وتخزينها محليًا ضمن البنية التحتية الخاصة بك.

استعادة البيانات بعد الكوارث واستمرارية العمل

يتم تخزين بيانات التطبيقات على وحدات تخزين مرنة يتم تكرارها عبر مراكز البيانات. وتتم مزامنة البيانات في مركز البيانات الأساسي مع المركز الثانوي في الوقت الفعلي تقريبًا. وفي حال تعطل المركز الأساسي، يتولى المركز الثانوي العمل وتستمر العمليات بسلاسة دون فقدان أو بتأخير طفيف للغاية. وكلا المركزين مزودان بعدة مزوّدي خدمة إنترنت.

لدينا أنظمة احتياطية للطاقة، ونُظم للتحكم بدرجة الحرارة، وأنظمة للوقاية من الحرائق كإجراءات مادية لضمان استمرارية العمل. وتساعدنا هذه التدابير في تحقيق القدرة على الصمود. وبالإضافة إلى تكرار البيانات، لدينا خطة لاستمرارية الأعمال تشمل العمليات الرئيسية مثل الدعم الفني وإدارة البنية التحتية. وتُجرى تدريبات دورية على استعادة البيانات بعد الكوارث لضمان جاهزيتنا.

إدارة الحوادث

الإبلاغ

لدينا فريق مخصص لإدارة الحوادث. نقوم بإبلاغك بالحوادث التي تؤثر عليك ضمن بيئتنا التشغيلية، مع الإجراءات المناسبة التي قد تحتاج إلى اتخاذها. ونتتبع هذه الحوادث ونعالجها عبر اتخاذ الإجراءات التصحيحية اللازمة. وحيثما ينطبق ذلك، سنقوم بتحديد وجمع وتوفير الأدلة المتعلقة بالحوادث التي تهمك، مثل سجلات التطبيقات والتدقيق. كما نقوم بتنفيذ ضوابط لمنع تكرار مثل هذه الحوادث.

نرد على الحوادث الأمنية أو المتعلقة بالخصوصية التي تُبلغنا بها من خلال البريد الإلكتروني incidents@zohocorp.com بأولوية عالية. وبالنسبة للحوادث العامة، نقوم بإبلاغ المستخدمين عبر مدوناتنا ومنتدياتنا وقنواتنا في وسائل التواصل الاجتماعي. أما بالنسبة للحوادث الخاصة بمستخدم فردي أو مؤسسة معينة، فنتواصل مع الجهة المعنية عبر البريد الإلكتروني (باستخدام البريد الإلكتروني الأساسي للمسؤول المسجّل لدينا).

إشعار بوقوع خرق أمني

بصفتنا جهة من جهات التحكم في البيانات، نقوم بإبلاغ هيئة حماية البيانات المعنية بأي خرق يحدث خلال الإطار الزمني المحدد في القوانين الإقليمية المعمول بها، وذلك فور علمنا بالحادث. وبصفتنا جهة لمعالجة البيانات، نقوم بإخطار جهات التحكم المعنية دون تأخير غير مبرر.

الإفصاح الأمني المسؤول

لدينا برنامج للإبلاغ عن الثغرات تحت عنوان "Bug Bounty" موجه لمجتمع الباحثين الأمنيين، ويقوم بتقدير ومكافأة جهود الباحثين الأمنيين. ونحن ملتزمون بالتعاون مع المجتمع للتحقق من الثغرات المُبلّغ عنها، وإعادة إنتاجها، والرد عليها، وتنفيذ الحلول المناسبة لها.

إذا صادفت أي ثغرة، يرجى تقديم تقرير على الرابط: https://bugbounty.zohocorp.com/‎. وإذا رغبت في الإبلاغ عنها مباشرةً، يُرجى مراسلتنا عبر البريد: security@zohocorp.com.

إدارة المورّدين والمزوّدين من الأطراف الثالثة

نقوم بتقييم واعتماد مورّدينا استنادًا إلى سياسة إدارة المورّدين لدينا. ونُدرِج المورّدين الجدد بعد فهم عملياتهم المتعلقة بتقديم الخدمات لنا، وإجراء تقييمات للمخاطر. ونتخذ الخطوات اللازمة لضمان الحفاظ على موقفنا الأمني من خلال إبرام اتفاقيات تُلزم المورّدين بالامتثال لالتزامات السرية والتوفّر والسلامة التي تعهدنا بها لعملائنا. ونُراقب كفاءة العمليات والتدابير الأمنية لدى المورّدين من خلال إجراء مراجعات دورية لعناصر التحكم لديهم.

تحكم العملاء في الأمان

حتى الآن، تحدثنا عما نقوم به لتوفير الأمان لعملائنا من مختلف الجوانب. تجد فيما يلي أفضل الممارسات التي يمكنك تطبيقها كعميل لضمان الأمان:

  • اختر كلمة مرور قوية وفريدة وقم بحمايتها.
  • استخدم المصادقة الثنائية.
  • استخدم أحدث إصدارات المتصفحات وأنظمة تشغيل الهواتف المحمولة وتطبيقاتها لضمان تصحيح الثغرات والاستفادة من ميزات الأمان الحديثة.
  • اتخذ الاحتياطات المعقولة عند مشاركة البيانات من بيئتنا السحابية.
  • صنّف معلوماتك إلى معلومات شخصية أو حساسة، وعيّن لها تصنيفات مناسبة وفقًا لذلك.
  • راقب الأجهزة المرتبطة بحسابك، والجلسات النشطة على الويب، والوصول من جهات خارجية، لاكتشاف أي أنشطة غير اعتيادية في حسابك، وقم بإدارة الأدوار والصلاحيات الممنوحة.
  • كن حذرًا من رسائل التصيّد والبرمجيات الخبيثة، ولا تتفاعل مع رسائل أو روابط أو مواقع إلكترونية غير مألوفة قد تستغل بياناتك عبر انتحالها صفة Zoho أو أي خدمات أخرى موثوقة.

للتعرف على كيفية التعاون مع Zoho لتحقيق بيئة سحابية آمنة، راجع دليلنا حول "فهم المسؤولية المشتركة مع Zoho". نقدم من خلاله تحليلًا شاملاً لنموذج المسؤولية المشتركة وكيف يمكن لكل من العملاء وZoho التعاون وتحمل المسؤولية الفردية لتحقيق الأمان والخصوصية في البيئة السحابية.

الخاتمة

أمان بياناتك هو حق لك ومهمة دائمة لـ Zoho. وسنواصل العمل الجاد للحفاظ على أمان بياناتك، كما عهدتنا دائمًا. لأي استفسارات إضافية حول هذا الموضوع، يُرجى الرجوع إلى قسم الأسئلة الشائعة لدينا أو مراسلتنا على البريد: security@zohocorp.com.