By أكسيونوس
تم التحديث بتاريخ 26th Sep 2024
بواسطة أكسيونوس
1. جمع متطلبات المشروع: تبدأ العملية أولاً بجمع متطلبات المشروع التفصيلية. يتضمن ذلك فهم الاحتياجات المحددة للمنظمة، ونطاق الأصول التي سيتم إدارتها، وأي تحديات معينة تحتاج إلى معالجة.
2. الوصول والإعداد: الخطوة التالية هي الحصول على الوصول إلى برنامج Axonius. غالبًا ما يتضمن ذلك إعداد البيئات اللازمة والتأكد من استيفاء جميع المتطلبات الأساسية لتثبيت البرنامج. قد تتضمن مرحلة الإعداد تكوين البرنامج ليتكامل مع الأنظمة الحالية ومصادر البيانات.
3. التكامل والتكوين: يتكامل Axonius مع مجموعة واسعة من مصادر البيانات وأدوات إدارة تكنولوجيا المعلومات. تتضمن هذه المرحلة تكوين هذه التكاملات للتأكد من أن Axonius يمكنه تجميع وتطبيع البيانات من جميع المصادر ذات الصلة. قد تختلف تعقيد هذه الخطوة بشكل كبير بناءً على عدد ونوع التكاملات.
4. تجميع البيانات وتطبيعها: بمجرد إعداد التكاملات، يبدأ Axonius في تجميع البيانات من المصادر المتصلة. ثم يتم تطبيع هذه البيانات لضمان الاتساق وقابلية الاستخدام عبر المنصة. هذه الخطوة حاسمة للإدارة الفعالة ورؤية الأصول.
5. التحقق والاختبار: بعد الإعداد الأولي وتجميع البيانات، تشمل عملية التنفيذ عادةً مرحلة التحقق والاختبار. يضمن ذلك أن النظام يعمل كما هو متوقع ويحقق جميع متطلبات الأمان والإدارة المحددة في نطاق المشروع الأولي.
6. التدريب والنشر: تشمل الخطوات النهائية تدريب الموظفين المعنيين على كيفية استخدام منصة Axonius بفعالية ثم نشر الحل على نطاق كامل عبر المنظمة. تتضمن هذه المرحلة أيضًا إعداد أي سياسات ضرورية وتدفقات العمل الآلية داخل المنصة.
مدة التنفيذ
يمكن أن تختلف مدة عملية التنفيذ. بالنسبة لبعض المنظمات، وخاصة تلك التي لديها نطاق محدد جيدًا وعدد أقل من التكاملات، قد تكون عملية التنفيذ سريعة نسبيًا. بالنسبة للآخرين، وخاصة الشركات الكبيرة مع بيئات معقدة والعديد من التكاملات، قد تستغرق العملية وقتًا أطول. لا يتم تفصيل الجداول الزمنية المحددة في المصادر المقدمة، لكن تعقيد البيئة ونطاق النشر سيؤثران بشكل كبير على المدة.
ولتوضيح الأمر، تشمل عملية تنفيذ Axonius عدة خطوات مفصلة، بدءًا من الإعداد الأولي والتكامل وصولاً إلى التدريب والنشر الكامل. يمكن أن تختلف مدة التنفيذ بناءً على تعقيد بيئة المنظمة والمتطلبات المحددة للمشروع.
1. إدخال مخطط مخصص (JSON): يسمح Axonius للمستخدمين بإضافة ملف JSON لجلب المعلومات من كائن إلى آخر، والذي يمكن تخصيصه بناءً على قدرات منصة Axonius. هذه الميزة مفيدة بشكل خاص للمستخدمين الذين لديهم إمكانيات إدارة الأصول السيبرانية و/أو إدارة خدمات SaaS.
2. استرجاع بيانات قابل للتخصيص: البيانات المسترجعة من التكاملات، مثل ServiceNow، قابلة للتخصيص بشكل كبير. يمكن للمستخدمين تكوين البرنامج للاتصال بجدوال معينة وجدوال فرعية لها، ويمكن إضافة هذه الجداول أو إزالتها وفقًا لإعدادات المحول.
3. إجراءات فرضية مخصصة: يدعم Axonius إجراءات فرضية قابلة للتخصيص، مثل إنشاء وتحديث الأجهزة في ServiceNow، وإنشاء حوادث بناءً على بيانات الجهاز أو المستخدم. يمكن تخصيص هذه الإجراءات لتلبية احتياجات التشغيل المحددة.
4. تكاملات مخصصة: يدعم Axonius التكاملات المخصصة، والتي تعتبر حيوية لتجميع ومقارنة بيانات الأصول مع مصادر بيانات قيمة أخرى. هذه المرونة ضرورية للشركات التي تستخدم مجموعة متنوعة من أدوات تكنولوجيا المعلومات والأمن.
5. قوالب لوحة القيادة القابلة للتخصيص: يوفر Axonius قوالب لوحة القيادة المهيأة مسبقًا والتي يمكن تخصيصها لعرض المعلومات ذات الصلة بالنظام بمجرد الاتصال بالمحول المناسب وتشغيل دورة اكتشاف. تم تصميم هذه القوالب استنادًا إلى سيناريوهات شائعة مبنية على الأدوار لتوفير وصول سريع للمستخدمين إلى البيانات التي يحتاجون إليها.
6. قواعد وإشعارات مخصصة: في أحدث إصدار من Axonius، يمكن للمستخدمين تخصيص القواعد لتتوافق مع احتياجاتهم التجارية وتقييم سياسات الأمان. بالإضافة إلى ذلك، يسمح البرنامج بإشعارات مخصصة حول تغييرات الأصول، مما يساعد على تسريع التحقيقات في الأصول واستجابات الحوادث.
7. تخصيص قائم على API: يعتمد Axonius نهجًا قائمًا على API وبدون عملاء لجمع وتطبيع معلومات الأصول، مما يدعم تخصيصًا واسع النطاق من خلال تكاملات API. تتيح هذه القدرة للشركات دمج Axonius بسلاسة مع سير العمل الحالي لتكنولوجيا المعلومات والأمان.
8. تكاملات API شاملة: تدعم المنصة تخصيصًا عميقًا من خلال تكاملات API الشاملة، والتي تتحقق وتعزز عمليات الأمان والإدارة المصممة لتلبية احتياجات الأعمال المحددة.
تُظهر هذه الميزات مرونة Axonius وقدرته على التكيف مع احتياجات إدارة الأصول والأمان الخاصة بمختلف الأعمال، مما يجعله أداة متعددة الاستخدامات في مشهد إدارة الأصول السيبرانية.
توضح التكاليف الإضافية المرتبطة ببرنامج Axonius، مثل رسوم الإعداد، والصيانة، أو رسوم الدعم، بشكل رئيسي في الشروط والأحكام وتفاصيل الدعم المقدمة من Axonius.
1. رسوم الإعداد: لم تُفصل الرسوم الخاصة بالإعداد في المصادر المقدمة. ومع ذلك، بالنظر إلى تعقيد خيارات تخصيص برنامج Axonius، قد تكون هناك تكاليف ابتدائية مرتبطة بالنشر والتكوين، اعتمادًا على الاحتياجات المحددة للأعمال.
2. رسوم الصيانة: تكاليف الصيانة عادة ما تكون مضمنة في رسوم الاشتراك. يقدم Axonius تحديثات وترقيات كجزء من خدمته لضمان استمرارية النظام والامتثال لأحدث الممارسات الأمنية. غالبًا ما تكون هذه جزءًا من الاشتراك المستمر بدلاً من رسوم صيانة منفصلة.
3. رسوم الدعم:
- الدعم القياسي والمتميز: يوفر Axonius مستويات مختلفة من الدعم الفني، مقسمة تحت خيارات قياسية ومتميزة. من المحتمل أن تتقاضى خيارات الدعم المتميز تكاليف أعلى لكنها تقدم خدمات أكثر شمولاً، مثل أوقات استجابة أقصر والوصول المباشر إلى مديري الحسابات الفنية.
- الفائدة على المدفوعات المتأخرة: إذا لم يتم سداد المدفوعات للخدمات في الوقت المحدد، يتقاضى Axonius فائدة بنسبة 1.5% شهريًا على المدفوعات المتأخرة. تُضاف هذه الفائدة شهريًا وتُحسب من تاريخ الاستحقاق حتى يتم سداد المدفوعات.
- الدعم مضمن مع الشراء: تشمل خدمات الدعم الأساسية المشتريات من حلول Axonius. ومع ذلك، قد تُطبق رسوم إضافية للخدمات الأكثر شمولاً أو المحسّنة. قد يتضمن ذلك الوصول إلى مدير حساب فني (TAM)، وإدارة الحالات الاستباقية، وتدريب تقني أكثر عمقًا.
4. رسوم إضافية لخدمات متميزة: بالنسبة للمنظمات التي تتطلب دعمًا يتجاوز الدعم القياسي، يقدم Axonius خدمات دعم متميزة تشمل أوقات استجابة أسرع والوصول المباشر إلى موارد الدعم. تتوفر هذه الخدمات بتكلفة إضافية، والتي سيتم تفصيلها في اتفاقية الخدمة أو أمر المبيعات.
لتوضيح الأمر، بينما يتضمن Axonius مستوى معينًا من الدعم والصيانة في رسوم الاشتراك القياسية، قد يتم تكبد تكاليف إضافية مقابل خدمات الدعم المتميز، والدفعات المتأخرة، وربما للإعداد الأولي، اعتمادًا على تعقيد النشر.
يقدم برنامج Axonius مجموعة شاملة من خيارات التدريب والدعم للمستخدمين الجدد لضمان قدرتهم على استخدام المنصة بفعالية.
1. دعم مركز المساعدة: يوفر Axonius دعم العملاء من خلال مركز المساعدة الخاص بهم على https://support.axonius.com/ خلال ساعات العمل العادية. تم تصميم هذا الدعم لمساعدة المستخدمين في الاستفسارات والطلبات المتعلقة بحلولهم.
2. دورة أساسيات Axonius: هذه الدورة هي برنامج تدريب منظم يساعد المستخدمين الجدد على فهم أصولهم، واكتشاف فجوات التغطية، وفرض سياسات الأمان. تغطي الدورة مجموعة من الوحدات، بما في ذلك المحولات، والأجهزة، والمستخدمين، ولوحات التحكم، والتقارير، ومركز فرض الأمن، والامتثال للأصول السحابية. بحلول نهاية هذه الدورة، من المتوقع أن يكون لدى المستخدمين الثقة والقدرة على رؤية جميع أصولهم، والتحقق من سياسات الأمان، وإدارة الأتمتة.
3. جولات المنتجات التفاعلية: يقدم Axonius جولات منتجات تفاعلية تأخذ المستخدمين في جولة عبر التطبيقات الرئيسية لحلول إدارة الأصول السيبرانية وإدارة SaaS. تم تصميم هذه الجولات لتوفير تجربة عملية مع المنصة، مما يساعد المستخدمين على فهم قدراتها وكيفية استخدامها بشكل فعال في عمليات تكنولوجيا المعلومات والأمان الخاصة بهم.
4. موارد الفيديو: أنتج Axonius عددًا من موارد الفيديو، مثل فيديوهات دورة أساسيات Axonius، المتاحة على منصات مثل YouTube. توفر هذه الفيديوهات لمحات عامة عن جوانب متعددة من المنصة، بما في ذلك الأجهزة والاستعلامات، ولوحات التحكم، والامتثال للأصول السحابية. تهدف هذه الموارد إلى تعزيز فهم المستخدم وكفاءته مع المنصة.
5. الوثائق والموارد عبر الإنترنت: يحافظ Axonius على بوابة وثائق شاملة تتضمن أدلة تفصيلية حول جوانب مختلفة من المنصة، مثل إدارة البرمجيات وكatalog البرمجيات Axonius. تم تصميم هذه الوثائق لمساعدة المستخدمين على التنقل في المنصة واستخدام ميزاتها بفعالية.
تشكل هذه الموارد التدريبية والدعم جزءًا من التزام Axonius بضمان أن المستخدمين يمكنهم الاستفادة من القدرات الكاملة لمنصتهم لإدارة وتأمين أصول تكنولوجيا المعلومات الخاصة بهم بشكل فعال.
يمتلك Axonius مجموعة شاملة من التدابير الأمنية لحماية البيانات، مع التركيز على حماية السرية وسلامة وتوافر وخصوصية نظم المعلومات والبيانات التي يخزنها أو يعالجها.
1. الأطر والشهادات الأمنية:
- SOC 2 وISO 27001: يستخدم Axonius معايير SOC 2 لخدمات الثقة للأمان ومعايير ISO 27001 لتنظيم برنامجه الأمني. تساعد هذه الأطر في ضمان تنفيذ تدابير أمان شاملة مثل السيطرة على الوصول، ودفاعات البنية التحتية والتطبيقات، وإدارة المخاطر، والمزيد.
- الامتثال لـ HIPAA: بالنسبة للعملاء الذين يعالجون معلومات صحية محمية، حصل Axonius على مصادقة من النوع الأول لقواعد أمان HIPAA ومتطلبات إشعار خرق HITECH، مما يوفر ضمانًا إضافيًا بشأن التعامل مع البيانات الصحية الحساسة.
2. تشفير البيانات وإدارة التصحيحات:
- التشفير: يتم تشفير جميع التفاعلات الشبكية داخل منصة Axonius باستخدام آليات تشفير حديثة لحماية البيانات أثناء النقل.
- التحديثات: يقوم Axonius بتحديث بنيته التحتية بشكل دوري لمعالجة الثغرات ذات الصلة. ويكمل ذلك عمليات فحص الثغرات وأدوات الأمان الأخرى للتحقق من عمل التحديثات كما هو متوقع ولتحديد أي قضايا في التكوين.
3. نموذج المسؤولية الأمنية المشتركة:
- الحلول المستضافة من Axonius: بالنسبة للعملاء الذين يستضيفون المنتج، يدير Axonius نظام التشغيل والحزم داخل الآلة الافتراضية، لضمان أمان بيئة الاستضافة.
- الحلول المستضافة من قبل العملاء: في السيناريوهات التي يستضيف فيها العميل المنتج، يكون العميل مسؤولًا عن تدابير الأمان المادية لبيئة الاستضافة وإدارة تكوينات الأمان والتحديثات للآلة الافتراضية.
4. دورة تطوير آمنة (SDL):
- يمتلك Axonius برنامج دورة تطوير آمنة رسمي يحدد ويعالج الثغرات في الكود والتبعيات الخاصة به. يُعتبر هذا البرنامج جزءًا من التزام Axonius بالحفاظ على سلامة أمان تطبيقاته.
5. السيطرة على الوصول بناءً على الدور (RBAC):
- ينفذ Axonius RBAC لإدارة الوصول إلى أنظمته. يتضمن ذلك تعيين المستخدمين إلى أدوار محددة، لكل منها مجموعة محددة من الأذونات التي تتحكم في الوصول إلى مختلف العناصر داخل النظام.
6. اتفاقية معالجة البيانات (DPA):
- لدى Axonius اتفاقية معالجة بيانات تحدد الموافقة المتبادلة على معالجة البيانات الشخصية وفقًا لحلوله واتفاقياته. تم تصميم هذه الاتفاقية لضمان أن ممارسات معالجة البيانات تتوافق مع القوانين ذات الصلة بحماية البيانات.
تُظهر هذه التدابير الأمنية التزام Axonius بالحفاظ على موقف أمني قوي يتماشى مع أفضل الممارسات الصناعية والمتطلبات التنظيمية، مما يضمن حماية بيانات العملاء عبر نماذج نشر متنوعة.
يصدر Axonius باستمرار تحديثات لبرامجه، بما في ذلك تحسينات رئيسية وثانوية. يتم تنظيم إدارة هذه التحديثات بشكل مستمر، مما يضمن دمج الميزات الجديدة والتحسينات والتدابير الأمنية بشكل منهجي في المنصة.
1. تكرار الإصدار: يصدر Axonius تحديثات بشكل متكرر، مع ميزات جديدة وتحسينات موضحة في ملاحظات الإصدار الخاصة بهم. على سبيل المثال، تم توثيق ملاحظات الإصدار للإصدارات 6.0.7 و6.0.8، مما يشير إلى استمرار التنمية والتحديثات داخل البرنامج.
2. تحديثات مستمرة: يقوم Axonius باستمرار بإصدار تحديثات لمحوّلاته وإجراءات الفرض، كما يتضح من التحديثات المستمرة للإصدار 6.1، التي تتضمن جميع الميزات والتحسينات من الإصدارات الفرعية 6.0 منذ الإصدار 6.0.2[5]. يظهر هذا نمطًا منتظمًا من التحديثات الهادفة لتحسين الوظائف وتلبية احتياجات المستخدمين.
3. إدارة الإصدارات: يتم تقديم نسخ جديدة مع تحسينات ملحوظة. على سبيل المثال، قدم الإصدار 6.1 من Axonius ميزات جديدة مثل قائمة الموافقة على البرمجيات وتحسينات لوحدة إدارة البرمجيات. تشكل هذه التحديثات جزءًا من التزام Axonius بتعزيز إمكانيات منصته.
4. الوثائق والتواصل: يتم مرفقة كل تحديث بملاحظات إصدار شاملة توضح الميزات الجديدة والتحسينات وأي تغييرات تم إجراؤها على النظام. هذه الوثائق مهمة للمستخدمين لفهم التحديثات وكيف يمكن أن تؤثر على استخدامهم للمنصة.
5. جولات المنتجات التفاعلية: يقدم Axonius أيضًا جولات منتجات تفاعلية مع كل إصدار جديد، موجهاً المستخدمين خلال التطبيقات الرئيسية للميزات المحدثة. يساعد ذلك في تعريف المستخدمين بالوظائف الجديدة وضمان قدرتهم على الاستفادة من المنصة بفعالية.
لتوضيح الأمر، يحتفظ Axonius بجدول صارم من التحديثات المنتظمة، والتي تكون موثقة بشكل جيد ومبلغ عنها للمستخدمين من خلال ملاحظات الإصدار وجولات تفاعلية. يضمن هذا النهج تطور المنصة باستمرار لتلبية الاحتياجات المتغيرة لمستخدميها وتعزيز قدراتها في مجال الأمن السيبراني وإدارة الأصول.
توضح سياسة برنامج Axonius حول ملكية البيانات وقابليتها للنقل بوضوح في شروطها وأحكامها واتفاقية معالجة البيانات. إليك النقاط الرئيسية المتعلقة بملكيات البيانات وقابليتها للنقل:
ملكية البيانات
- ملكية بيانات الشركة: يعترف Axonius بأن الشركة (المستخدم) تحتفظ بجميع الحقوق والعنوان والمصلحة في بيانات الشركة. هذا يعني أن البيانات التي يتم إنشاؤها أو جمعها أو معالجتها من قبل الشركة أثناء استخدام حلول Axonius تبقى ملكًا للشركة.
- ترخيص محدود إلى Axonius: تمنح الشركة Axonius ترخيصًا عالميًا وخاليًا من حقوق الملكية لمعالجة بيانات الشركة. يقتصر هذا المعالجة على تقديم وصيانة الحلول والدعم، ومعالجة القضايا الفنية أو الأمنية، وضمان الامتثال للاتفاق، وتلبية المتطلبات القانونية، وأي أذونات أخرى منحها الشركة بشكل صريح.
قابلية نقل البيانات
- اتفاقية معالجة البيانات (DPA): تعكس DPA بين Axonius والشركة الاتفاق بشأن معالجة البيانات الشخصية. تحدد أن Axonius تعالج البيانات الشخصية فقط نيابة عن الشركة، مما يبرز ملكية الشركة والتحكم في بياناتها.
- الامتثال لقوانين الخصوصية: يضمن إدماج DPA في الشروط والأحكام أن أي معالجة للبيانات الشخصية من قبل Axonius، التي قد تُعتبر بموجب القوانين السارية المتعلقة بالخصوصية والأمان وحماية البيانات، تُلتزم بهذه القوانين. تدعم هذه الاتفاقية مبدأ قابلية نقل البيانات، حيث تعترف بحقوق الشركة فيما يتعلق ببياناتها والشروط التي يمكن معالجتها.
لتوضيح الأمر، تؤكد سياسة برنامج Axonius على ملكية الشركة لبياناتها بينما تمنح Axonius ترخيصًا محدودًا لمعالجة هذه البيانات لأغراض معينة ومتفق عليها. تعزز اتفاقية معالجة البيانات من هذا الموقف عن طريق تفصيل الشروط التي يتم بموجبها معالجة البيانات الشخصية، مما يضمن الامتثال للقوانين ذات الصلة بحماية البيانات ودعم مبادئ قابلية نقل البيانات.
1. حلول قابلة للتخصيص والتنظيم: تم تصميم Axonius لتوسيع وتعزيز بيانات تكنولوجيا المعلومات، مما يكشف عن الفجوات الأمنية ويقلل من الحوادث. هذا يشير إلى مستوى من التخصيص والقابلية للتوسيع يمكن أن يتكيف مع البيئة المتزايدة لمنظمة مثل Avant.
2. منصة موحدة: تجمع منصة Axonius بين إدارة الأصول السيبرانية وإدارة SaaS في منصة واحدة. تشير هذه التجربة إلى أن العملاء يمكنهم زيادة رؤية الأصول والثغرات، وتحسين الأمان، وفعالية فرق تكنولوجيا المعلومات، والعمليات، والمخاطر مع تطور احتياجات المنظمة.
3. إدارة SaaS من أجل القابلية للتوسع: تتيح إدارة SaaS الخاصة بAxonius للعملاء اكتشاف جميع تطبيقات SaaS، بما في ذلك التطبيقات المصرح بها وغير المصرح بها، والتطبيقات الخفية وغير المدارة. تعد هذه الميزة حيوية للمنظمات التي تبحث عن التوسع، حيث توفر رؤية قابلة للتنفيذ حول تدفقات الترابط بين تطبيقات SaaS والتطبيقات التابعة/الطرف الثالث، مما يسمح بتحسين إدارة تكنولوجيا المعلومات وخفض التكاليف.
4. التكامل مع أدوات الأمن وإدارة تكنولوجيا المعلومات: يتكامل Axonius مع مجموعة واسعة من أدوات الأمان وإدارة تكنولوجيا المعلومات. تعني هذه القدرة على التكامل أنه مع نمو المؤسسة أو تقليل استخدامها لأدوات مختلفة، يمكن لـ Axonius التكيف من خلال الاتصال بأدوات جديدة أو قطع الاتصال بأدوات غير مستخدمة، مما يحافظ على نظام إدارة شاملة للأصول.
5. التكيف مع الامتثال التنظيمي: يدعم Axonius أطر ومعايير الامتثال التنظيمي الإضافية لتحسين أمان سلسلة توريد البرمجيات. يعد هذا التكيف حيويًا للمنظمات التي قد تحتاج إلى زيادة أو تقليل جهود الامتثال الخاصة بها استجابةً لتغيرات المتطلبات التنظيمية.
توضح الشروط والأحكام لتجديد العقود وإلغائها لبرنامج Axonius في اتفاقية الترخيص الخاصة بهم والمستندات ذات الصلة.
تجديد العقود
1. فترات الاشتراك: تحدد اتفاقية الترخيص أنه خلال كل فترة اشتراك للحل المعني، كما هو محدد في أمر المبيعات النشط، يمنح Axonius الشركة حقًا محدودًا وغير حصري وغير قابل للنقل وغير قابل للتكرار لاستخدام كل حل.
2. ميزات إدارة التجديد: يقدم Axonius إدارة التجديد كجزء من مجموعة تراخيص البرمجيات الخاصة به. يشمل ذلك مراقبة تجديد عقود البرمجيات، والتي يمكن أن تساعد المؤسسات في إدارة تجديداتها بشكل استباقي.
3. التجديد التلقائي: تشير ميزات إدارة التجديد إلى أن Axonius يدعم آليات لتتبع وإدارة تواريخ التجديد بفعالية، والتي تتضمن عادةً الإشعارات والتنبيهات للتجديدات القادمة.
إلغاء العقود
1. حقوق إنهاء العقد: تتضمن اتفاقية الترخيص حقوق إنهاء قياسية، والتي تسمح لأي من الطرفين بإنهاء الاتفاقية بموجب شروط معينة مثل خرق العقد أو الإفلاس. ومع ذلك، لم يتم تحديد التفاصيل الدقيقة لهذه الشروط في المصادر المقدمة.
2. الالتزامات المالية عند الإلغاء: تحدد الاتفاقية أنه يجب على الشركة دفع جميع الرسوم المنصوص عليها في كل أمر مبيعات للحلول المحددة فيه. يشير هذا إلى أنه عند الإلغاء، سيتم أيضًا دفع أي رسوم مستحقة للفترة الحالية للاشتراك.
3. الاحتفاظ بالبيانات وحذفها: عند إنهاء أو انتهاء الاتفاق، تحدد التزامات Axonius بشأن الاحتفاظ بالبيانات وحذفها بموجب شروط اتفاقية معالجة البيانات. توضح هذه الاتفاقية كيفية التعامل مع البيانات الشخصية، مما يضمن الامتثال للقوانين المعمول بها بشأن حماية البيانات.
4. حل النزاعات: في حالة وجود نزاعات، قد تتضمن الاتفاقية شروطًا لحل النزاعات، والتي تتضمن عادةً التفاوض، والوساطة، وإذا كان الضروري، التحكيم أو الإجراءات القانونية. تم تصميم هذه العمليات لحل أي مشكلات تنشأ من إلغاء العقد أو غيرها من النزاعات.
يلبي برنامج Axonius العديد من معايير الامتثال، مما يعكس التزامه بالحفاظ على مستويات عالية من الأمان وحماية البيانات. إليك معايير الامتثال التي يلتزم بها Axonius:
1. SOC 2: يستخدم Axonius معايير خدمات الثقة (SOC 2)، والتي تساعد في ضمان تنفيذ تدابير أمنية شاملة مثل التحكم في الوصول، ودفاعات البنية التحتية والتطبيقات، وإدارة المخاطر. يعتبر SOC 2 إطارًا محترمًا يركز على الأمان، والتوافر، وسلامة المعالجة، والسرية، وخصوصية النظام.
2. ISO 27001: حصل Axonius على شهادة ISO 27001، وهي معيار دولي لأنظمة إدارة أمن المعلومات (ISMS). يوفر ISO 27001 نهجاً منظماً لإدارة معلومات الشركة الحساسة لضمان أمانها، بما في ذلك الأشخاص والعمليات وأنظمة تكنولوجيا المعلومات.
3. HIPAA: بالنسبة للعملاء الذين يعالجون معلومات صحية محمية، حصل Axonius على مصادقة من النوع الأول لقواعد أمان HIPAA ومتطلبات إشعار خرق HITECH. تحدد HIPAA المعايير لحماية بيانات المرضى الحساسة في الولايات المتحدة.
تظهر هذه المعايير الالتزام القوي في Axonius بالتقيد بالبروتوكولات الأمنية الصارمة والتنظيمات، مما يضمن توفير برنامج آمن لإدارة وحماية الأصول الرقمية.