في ZenHR، يعد أمن البيانات وخصوصية المستخدم من المبادئ الأساسية التي توجه كل ما نقوم به. نؤمن أنه لمساعدة عملائنا في تعزيز ممارسات الأمن والامتثال الخاصة بهم، يجب علينا ضمان أقصى درجات الخصوصية والحماية لأنظمتنا وعملياتنا أولاً.
تتولى فرق الأمن والخصوصية في ZenHR مسؤولية صياغة السياسات وتنفيذ الضوابط، ويقومون باستمرار بتقييم الامتثال لهذه الضوابط وتقديم أدلة على ممارسات أمن المعلومات والامتثال القوية التي نتبعها للمدققين من الجهات الخارجية. يُظهر هذا النهج الاستباقي التزامنا بحماية البيانات والحفاظ على ثقة عملائنا.
بنيت سياساتنا الأمنية على المبادىء التالية:
01.
يستلزم نهج التحكم في أذونات الوصول لدينا تقييد الوصول فقط للأفراد الذين لديهم ضرورة عمل يمكن التحقق منها، والالتزام بمبدأ الامتياز الأقل عند منح الأذونات.
02.
يجب تطبيق ضوابط الأمن وتصنيفها لطبقات وفقاً لمبدأ الدفاع من العمق (Defense-in-Depth).
03.
يعد التطبيق المتسق لضوابط الأمن أمراً ضرورياً في جميع مجالات العمل في ZenHR.
04.
يجب أن تخضع الضوابط لعملية تنفيذ متكررة، تتطور بمرور الوقت لتحقيق فعالية أفضل وتقليل الاحتكاك عبر منشأتنا.
لإثبات تفانينا في حماية أصول وبيانات عملائنا، فإننا نطبق وبشكل مستمر ضوابط SOC 2 Type II، وهو معيار عالمي معترف به على نطاق واسع لأمن البيانات والخصوصية. هذا دليل على جهودنا المستمرة للحفاظ على أعلى مستويات الحماية والثقة لعملائنا الكرام.
يتم تشفير جميع بيانات العملاء، بما في ذلك حاويات S3. لتعزيز أمن المعلومات، نستخدم على المجموعات والجداول الحساسة تشفير على مستوى الصف. يضمن ذلك تشفير البيانات حتى قبل وصولها إلى قاعدة البيانات، مما يجعل الوصول المادي أو الوصول المنطقي إلى قاعدة البيانات غير كافٍ لقراءة المعلومات الأكثر حساسية.
يضمن ZenHR أمن البيانات أثناء النقل من خلال استخدام TLS 1.1 أو أعلى كلما تم نقل البيانات عبر شبكات يحتمل أن تكون غير آمنة. بالإضافة إلى ذلك، نقوم بتطبيق ميزات متقدمة مثل HSTS - HTTP Strict Transport Securit لتعزيز أمن البيانات أثناء نقلها. تدير AWS مفاتيح وشهادات TLS للخادم التي يتم نشرها من خلال Application Load Balancers لتوفير حماية قوية.
في ZenHR، نعطي الأولوية لأمن تطبيقاتنا والبنية التحتية السحابية من خلال اختبار اختراق صارم على أساس سنوي. يشمل التزامنا بالأمن إجراء اختبارات اختراق سنوية والاستفادة من خبرة كبار المتخصصين في هذا المجال. يتضمن نهجنا في اختبار الاختراق تقييمات شاملة عبر جميع جوانب نظام ZenHR والبنية التحتية السحابية. لضمان التقييم الشامل والتغطية، نوفر وصولاً كاملاً إلى كود البرامج الخاصة بنا إلى فريق الاختبار. نحافظ على تركيزنا القوي على الأمن دون الاعتماد على مزودي الخدمات الخارجيين. يتيح لنا هذا النهج تعزيز حماية أنظمتنا وبياناتنا باستمرار، مما يوفر أعلى مستوى من الأمن والثقة لحماية أنظمتنا ومعلومات العملاء في ZenHR.
تتخذ ZenHR موقفاً استباقياً في حماية نقاط النهاية (EPP). يتم إدارة أجهزة الشركية مركزياً وتعزيزها ببرامج إدارة الأجهزة المحمولة إلى جانب تدابير قوية لمكافحة البرامج الضارة. تمتد مراقبتنا اليقظة على مدار الساعة طوال أيام السنة، مما يضمن أن تتلقى تنبيهات حماية نقاط النهاية اهتماماً دائماً. لتعزيز أمن البيانات، نستخدم برامج إدارة الأجهزة المحمولة للحفاظ على تكوينات آمنة لنقاط النهاية، بما في ذلك ميزات تشفير القرص ومعايير قفل الشاشة وتحديثات البرامج.
في ZenHR، نركز على توعية موظفينا عن أفضل ممارسات أمن المعلومات في مكان العمل. نوفر لموظفينا تدريب أمن قوي عند بدء العمل وبشكل سنوي. يشارك كل عضو جديد في فريقنا في جلسة تدريبية مباشرة إلزامية تتناول مبادئ أمن المعلومات الأساسية. بالإضافة إلى ذلك، يتلقى مهندسونا الجدد جلسة تدريبية مباشرة إلزامية تركز على أفضل ممارسات البرمجة الآمنة.
يقدم فريق الأمن في ZenHR تقارير مهمة حول التهديدات المتعلقة بأمن المعلومات بشكل منتظم، مما يضمن أن الموظفين مستعدون للتحديثات الأمنية الحيوية التي تتطلب اهتمامهم أو اتخاذ إجراء سريع.
يتم منح أذونات الوصول للتطبيقات وفقاً لأدوار الموظفين المحدد على حساب ZenHR، مع إلغاء التخويل التلقائي عند إنهاء خدماتهم. يتم التحكم بعناية في أذون الوصول الإضافي والتي تخضع للموافقة استناداً إلى سياسات المنصة.
يرجى إرسال بريد إلكتروني إلى: security@zenhr.com