التخطي إلى المحتوى الأساسي

نهجنا في كسب ثقتك

من مرحلة التخطيط إلى التنفيذ والتشغيل، تتجسد مبادئ الثقة الثلاثة المتمثلة في التوافر والسرية والنزاهة في منتجات وخدمات Avigilon لمساعدتك على حماية أعمالك.

النزاهة

ضمان عمل النظام على النحو المرجو وحمايته من هجمات الأبواب الخلفية والبرامج الضارة.

التوافر

التأكد من أن الأنظمة متوفرة عند الحاجة إليها وحماية البيانات من الحذف، سواء كان ذلك بقصد أو بغير قصد.

السرية

ضمان وصول الأشخاص المصرح لهم فقط إلى الأجزاء المناسبة من النظام، مع حماية هذا الوصول بكلمة مرور وتشفير.

نظام قائم على أساس أمني

لقد بذلنا قصارى جهدنا لبناء نظام متطور ومتعدد الطبقات لتلبية متطلبات المؤسسات الحريصة على الأمن.

  • الأمن المادي

    تستفيد حلولنا من ميزات المصادقة متعددة العوامل و/​أو المصادقة بالقياسات الحيوية وكلمات المرور التي تستخدم لمرة واحدة وإدراك موقع الموظف والإلغاء الفوري لبيانات الاعتماد وذلك لتعزيز الأمن المادي.

  • الأمن الافتراضي

    تخضع برامجنا السحابية للترقية والتحديث باستمرار لحمايتها من التهديدات الناشئة، مع تقليل وقت توقف النظام إلى أقل قدر ممكن.

يأتي الأمن على رأس أولوياتنا عند تطوير حلولنا بدءًا من المراحل الأولى لتصميمها حتى تنفيذها.

حماية بياناتك بشكل استباقي

  • مصادقة معززة

    تستخدم حلول Avigilon تدابير مثل اشتراطات المصادقة متعددة العوامل وكلمات المرور المعقدة للحفاظ على أمن بياناتك.

  • خصوصية البيانات وحمايتها

    نستفيد من بروتوكولات التشفير القوية والحديثة ونفرض تشفيرًا على البيانات المتنقلة والثابتة بما يعمل على حماية معلوماتك الخاصة.

  • تقييد الوصول

    نلتزم بمبدأ الوصول بأقل امتيازات لتقليل مجال الهجوم على أنظمتنا من أجل تعزيز الأمن.

الحفاظ على الحماية الإلكترونية المُحسّنة

للحفاظ على مستوى عالٍ من الأمن، نتبع ممارسات التحسين المستمر لصد ما يطرأ من تهديدات متطورة للحماية الإلكترونية.

  • إدارة الثغرات الأمنية

    نجري فحصًا على مدار الساعة طوال أيام الأسبوع للثغرات الأمنية لسد أي ثغرات محتملة بشكل استباقي وفقًا لاتفاقيات مستوى الخدمة الداخلية لدينا.

  • عمليات التدقيق الخارجية

    نُجري بانتظام اختبارات الاختراق بمعرفة جهات خارجية، بالإضافة إلى التدقيق الخارجي للأمن والامتثال (SOC 2) ليكون أمن نظامنا مُستتبًا.

نهج استباقي للأمن

تعرف على المزيد حول الإجراءات التي نتخذها للتأكد من أن الأمن هو محور جميع منتجاتنا وعملياتنا وخدماتنا.

  • الشفافية والتدريب

    نعمل مع شركائنا في قنوات التوزيع والتكنولوجيا لتزويدهم بالمعلومات والأدوات والتدريب الذي يحتاجون إليه لتثبيت حلولنا وصيانتها بشكل آمن.

  • الاختبار والتدقيق

    تخضع خدماتنا السحابية لاختبارات صارمة للاختراق والتدقيق تقوم بها جهات خارجية بهدف الالتزام بإطار عمل ضوابط النظام والتنظيم (SOC) لتحسين خدماتنا باستمرار.

  • اللجنة الاستشارية التكنولوجية التابعة لشركة Motorola Solutions‏ (MTAC)

    تساعد لجنة MTAC في التأكد من أن ابتكاراتنا متوافقة مع أخلاقياتنا وتراعي التداعيات الأبعد نطاقًا على شركائنا وعملائنا والمجتمعات التي نخدمها.

الامتثال والشهادات

تخضع حلول Avigilon لاختبارات صارمة ودقيقة لتتوافق مع المعايير المطلوبة التي تقدمها الهيئات التنظيمية المحلية والفيدرالية والدولية والهيئات التنظيمية التابعة للولايات.

متوافقة مع قانون إقرار الدفاع الوطني (NDAA)

يقيد قانون NDAA استخدام أو شراء أو بيع أصناف معينة من معدات المراقبة للوكالات الفيدرالية.

مخصّصة وفق قانون السلامة (SAFETY Act)

يوفر قانون السلامة حماية قانونية مهمة لمقدمي تقنيات مكافحة الإرهاب المؤهلة، سواءً كانت منتجات أو خدمات.

متوافقة مع اللائحة العامة لحماية البيانات (GDPR)

تُلزم لائحة GDPR الشركات بحماية معلومات التعريف الشخصية وحماية خصوصية مواطني الاتحاد الأوروبي في المعاملات التي تتم داخل الدول الأعضاء في الاتحاد الأوروبي.

مصدقوفق إطار العمل SOC2 من الفئة الثانية

ضوابط النظام والتنظيم (SOC) هي مجموعة من الضوابط الأمنية التي وضعها المعهد الأمريكي للمحاسبين القانونيين المعتمدين (AICPA). حققت خدماتنا السحابية الامتثال لإطار العمل SOC 2 من الفئتين الأولى والثانية، مما يضمن حماية بيانات العملاء في جميع الأوقات.

معتمَدة وفقًا لمعيار ISO 27001

توفر شهادة معيار ISO 27001 إطار عمل ومبادئ توجيهية لإنشاء وتنفيذ وإدارة نظام إدارة أمن المعلومات (ISMS) لحماية بيانات الشركات والعملاء.

معايير أمن البيانات في صناعة بطاقات الدفع (PCI DSS)

توفر معايير PCI DSS مجموعة من معايير الأمن الخاصة بصناعة بطاقات الدفع (PCI) للمساعدة في ضمان أمن معاملات بطاقات الائتمان.

قانون حقوق الخصوصية في كاليفورنيا (CPRA)/قانون خصوصية المستهلك في كاليفورنيا (CCPA)

يستند قانون CPRA إلى قانون CCPA الحالي الذي ينظم طريقة التعامل مع المعلومات الشخصية لسكان كاليفورنيا ومعالجتها وتخزينها، بما في ذلك حذف المعلومات الشخصية و"الحق في محوها".

المعيار الفيدرالي لمعالجة المعلومات (FIPS) - المنشور 140-2

يحدد FIPS - المنشور 140-2 الاشتراطات الأمنية التي يجب أن تستوفيها وحدة التشفير.

هل لديك أسئلة؟ يمكننا المساعدة

يمكن لخبراء أمن الفيديو لدينا مساعدتك في تنفيذ نظام الأمان المناسب لشركتك.