الأمن والامتثال

تسجيل دخول سلس. تحكم بدون ثقة. ضمان معتمد.

Credenti الوصول عبر أجهزة الكمبيوتر المكتبية والأجهزة المحمولة والبيئات غير المتصلة بالإنترنت من خلال المصادقة بدون كلمة مرور، والمصادقة المتعددة العوامل المقاومة للتصيد الاحتيالي، ودعم لوائح GDPR و HIPAA و SOC 2 وغيرها، بما يتناسب مع احتياجات المؤسسات الخاضعة لرقابة صارمة.

التزامنا بالأمن

  • تشفير من طرف إلى طرف: تشفير AES-256 للبيانات المخزنة وتشفير TLS 1.2+ مع تثبيت الشهادات للبيانات أثناء النقل.
  • عزل المستأجر: يتم حماية بيانات كل عميل بمفاتيح مدعومة بـ HSM ومجالات تشفير معزولة.
  • حماية المعلومات الشخصية: تعمل الضوابط مثل تقليل البيانات وتسجيل الوصول والوصول المرتبط بالسياسة على فرض حماية المعلومات الشخصية (PII).
  • المصادقة المقاومة للتصيد الاحتيالي: مفاتيح مرور FIDO2 المرتبطة بالأجهزة والبيانات البيومترية لضمان أمان التحقق من المستخدم.
  • الاحتياطي بدون هواتف: قم بتمكين MFA عبر البطاقات الذكية أو مطالبات سطح المكتب أو الأساليب القائمة على السياسات — دون الحاجة إلى هواتف أو رموز.
  • إدارة الأسرار والمفاتيح: تتم إدارة الأسرار عبر AWS KMS أو HashiCorp Vault مع تطبيق دورة حياة أصلية لـ Kubernetes ووصول خاضع للسياسة.
  • الكشف عن التهديدات في الوقت الفعلي: مراقبة السلوك والتشخيص المستمر للكشف عن الحالات الشاذة وفرض السياسة أثناء التشغيل.
  • تطبيق مبدأ "الثقة الصفرية": تطبق قواعد السياسة الدقيقة أقل امتيازات الوصول والمصادقة المتدرجة عند الحاجة.

شهادات الأمان للامتثال للهوية

شعار AICPA SOC الذي يمثل ضوابط النظام والتنظيم لمؤسسات الخدمات

SOC 1 النوع الثاني

يضمن أن يتم تدقيق الضوابط الداخلية على التقارير المالية وتصديقها بشكل مستقل. Credenti ذلك من خلال تطبيق ضوابط صارمة على الوصول، وتسجيل عمليات التدقيق، وتفويض المهام بناءً على الأدوار عبر ميزاتها الإدارية.

يرجى استخدام هذا الرابط لتنزيل نسخة من تقرير ملخص SOC 1. يمكن للعملاء طلب تقرير كامل عن الضوابط من مدير خدمة العملاء أو مندوب المبيعات.

شعار AICPA SOC الذي يمثل ضوابط النظام والتنظيم لمؤسسات الخدمات

SOC 2 النوع الثاني

يؤكد أن الضوابط الخاصة بالأمان والتوافر والسرية مطبقة وتعمل بفعالية. Credenti هذه المبادئ من خلال تدفقات البيانات المشفرة والمراقبة المستمرة والعزل على مستوى المستأجر.

يرجى استخدام هذا الرابط لتنزيل نسخة من تقرير ملخص SOC 2. يمكن للعملاء طلب تقرير كامل عن الضوابط من مدير خدمة العملاء أو مندوب المبيعات.

معايير الامتثال التي ندعمها

TX-RAMP المستوى 2:

Credenti على شهادة TX-RAMP المستوى 2، وتفي بمتطلبات إدارة موارد المعلومات في تكساس (DIR) للخدمات السحابية التي تتعامل مع البيانات الحساسة للقطاع العام. تثبت هذه الشهادة صحة ضوابط الأمان Credentiفي مجالات الهوية والمصادقة والتشفير والمراقبة وإدارة المخاطر، مما يتيح عملية شراء سلسة من قبل الوكالات الحكومية ومؤسسات التعليم العالي في ولاية تكساس.

يرجى استخدام هذا الرابط لتنزيل نسخة من شهادة TX-RAMP المستوى 2

ISO/IEC 27001:

ينظم نظام إدارة أمن المعلومات (ISMS) Credentiمجموعة Credenti الموحدة التي يتم تقديمها كمنصة برمجيات كخدمة (SaaS). ويشمل نطاقه تطوير البرمجيات الآمنة والبنية التحتية وعمليات السحابة ومعالجة البيانات وأنشطة دعم العملاء. يتم تنفيذ نظام ISMS وفقًا لبيان قابلية التطبيق (الإصدار 1.0) Credentiوهو مصمم لضمان التوافق مع المتطلبات الأمنية القانونية والتنظيمية والتعاقدية المعمول بها.

ختم لجنة الأوراق المالية والبورصات الأمريكية الذي يمثل الامتثال المالي لقانون ساربانز أوكسلي

قانون ساربانس-أوكسلي (SOX):

Credenti الامتثال لقانون SOX من خلال فرض ضوابط وصول صارمة، وتسجيل تفصيلي لعمليات التدقيق، ومساءلة المستخدمين بما يتماشى مع متطلبات نزاهة التقارير المالية. تضمن أن الضوابط الداخلية على التقارير المالية تخضع للتدقيق والتحقق بشكل مستقل. Credenti ذلك من خلال تطبيق ضوابط وصول صارمة، وتسجيل عمليات التدقيق، وتفويض الأدوار عبر ميزاتها الإدارية.

شعار PCI DSS الذي يرمز إلى معايير بيانات صناعة بطاقات الدفع

معيار أمن بيانات بطاقات الدفع (PCI DSS):

Credenti الامتثال لمعيار PCI DSS من خلال تأمين الوصول إلى الأنظمة التي تتعامل مع بيانات الدفع باستخدام المصادقة متعددة العوامل والتشفير القوي وسجلات الوصول التفصيلية. وتؤكد أن ضوابط الأمان والتوافر والسرية موجودة وتعمل بفعالية. Credenti هذه المبادئ من خلال تدفقات البيانات المشفرة والمراقبة المستمرة والعزل على مستوى المستأجر.

شعار اللائحة العامة لحماية البيانات (GDPR) الذي يرمز إلى لوائح خصوصية البيانات وحمايتها في الاتحاد الأوروبي

اللائحة العامة لحماية البيانات:

Credenti الامتثال للائحة العامة لحماية البيانات (GDPR) من خلال مساعدة المؤسسات على حماية المعلومات الشخصية (PII) عن طريق تقليل البيانات وإدارة موافقة المستخدمين وسجلات الوصول الجاهزة للتدقيق لجميع تفاعلات المستخدمين.

شعار NIST 800-53/63 الذي يمثل أطر العمل الفيدرالية للأمن السيبراني والتحكم في الوصول

NIST 800-63B:

Credenti مستويات ضمان الهوية وإرشادات المصادقة الآمنة بما في ذلك MFA المقاومة للتصيد الاحتيالي كما هو محدد في NIST 800-63B.

شعار HIPAA الذي يمثل خصوصية وأمن المعلومات الصحية

HIPAA:

Credenti متطلبات HIPAA من خلال سير عمل تسجيل الدخول الآمن، وسجلات التدقيق، وضوابط الوصول للمعلومات الصحية الإلكترونية المحمية (ePHI).

ختم CCPA الذي يمثل حقوق خصوصية بيانات المستهلكين في كاليفورنيا

CCPA:

Credenti الامتثال لقانون CCPA من خلال تسهيل حقوق المستخدمين مثل الوصول إلى البيانات وحذفها والشفافية حول مصادقة الهوية واستخدام البيانات.

شعار NIS2 الذي يمثل توجيه الاتحاد الأوروبي للأمن السيبراني للبنية التحتية الحيوية

توجيه NIS2:

Credenti متطلبات NIS2 التي تركز على الهوية من خلال إدارة الوصول وفرض سياسة عدم الثقة لمزودي البنية التحتية الحيوية.

شعار PSD2 الذي يمثل المصادقة القوية للعملاء للخدمات المالية في الاتحاد الأوروبي

PSD2:

Credenti الخدمات المالية Credenti تلبية متطلبات المصادقة القوية للعملاء (SCA) وفقًا للائحة PSD2 من خلال تدفقات تسجيل الدخول متعددة العوامل وطرق المصادقة الآمنة المرتبطة بالأجهزة.

اللجنة الأمريكية للأغذية والأدوية (FDA) 21 CFR الجزء 11:

يدعم الامتثال للسجلات الإلكترونية والتوقيعات الرقمية في بيئات العلوم الحياتية والرعاية الصحية. Credenti المصادقة البيومترية، وسجلات التدقيق المزودة بختم زمني، ومساءلة المستخدم عن جميع الإجراءات.

خيارات النشر الجاهزة للامتثال

  • SaaS (AWS): مستضاف في مناطق الولايات المتحدة والاتحاد الأوروبي مع دعم أمان ومراقبة وامتثال إقليمي أصلي من AWS
  • السحابة الخاصة: استضافة خاصة بكل منطقة مع KMS و IAM مخصصين
  • في الموقع: عمليات نشر غير متصلة بالإنترنت أو معزولة للبيانات السرية أو الحساسة
  • العزل على مستوى المؤسسة: Credenti البيئات المعزولة للمنظمات الفرعية أو الإدارات أو الوكالات، مما يتيح الفصل الصارم بين سياسات الهوية والوصول داخل بنية تحتية مشتركة.

وثائق وسياسات الأمان

الاختبارات والضوابط الخارجية

  • اختبارات الاختراق السنوية من قبل شركات خارجية معتمدة
  • فحص SAST/DAST لطبقات الكود والتطبيقات
  • مسارات تدقيق لجميع أحداث المصادقة والسياسات
  • سجلات ثابتة قابلة للتصدير إلى منصات SIEM