By MicroStrategy Incorporated
تم التحديث بتاريخ 3rd Dec 2024
عملية التنفيذ النموذجية لـ MicroStrategy One:
التخطيط وجمع المتطلبات: الخطوة الأولى تتضمن فهم أهداف العمل الخاصة بالمنظمة ومصادر البيانات واحتياجات التقرير ومتطلبات المستخدمين. تساعد هذه المرحلة في تحديد نطاق المشروع والجدول الزمني والموارد المطلوبة.
تصميم الهندسة المعمارية: بناءً على المتطلبات، يقوم فريق MicroStrategy بتصميم الهندسة المعمارية العامة، بما في ذلك تكامل البيانات، ونمذجة البيانات، والأمان، وإعداد البنية التحتية.
تكامل البيانات: يدعم MicroStrategy التكامل مع مصادر البيانات المختلفة، بما في ذلك قواعد البيانات، وخزانات البيانات، ومصادر البيانات الكبيرة (مثل Hadoop)، والتطبيقات السحابية، وأكثر. خلال هذه المرحلة، يتم استخراج البيانات وتحويلها وتحميلها إلى منصة MicroStrategy.
تصميم بيانات التعريف والمخططات: يتم تصميم بيانات التعريف ومخطط MicroStrategy لتمثيل الكيانات التجارية، والمعايير، والعلاقات المطلوبة للتقارير والتحليل.
تطوير التطبيقات: تتضمن هذه المرحلة إنشاء التقارير، واللوحات المعلوماتية، والتصورات، وغيرها من التطبيقات التحليلية باستخدام أدوات تطوير MicroStrategy. يمكن إجراء تخصيصات لتناسب الاحتياجات التجارية المحددة، مثل العلامة التجارية، وواجهة المستخدم، وتكامل سير العمل.
الاختبار والتحقق: يتم اختبار التطبيقات المطورة والتحقق منها بدقة لضمان تلبيتها لمتطلبات العمل وأداءها كما هو متوقع.
النشر والتدريب: يتم نشر تطبيقات MicroStrategy في بيئة الإنتاج، ويتم تدريب المستخدمين النهائيين على كيفية استخدام التطبيقات بشكل فعال.
عملية تخصيص MicroStrategy One مدرجة أدناه:
العلامة التجارية وواجهة المستخدم: يمكن تخصيص واجهة المستخدم، بما في ذلك الشكل والشعور، مع العلامة التجارية للشركة، وخطط الألوان، والشعارات.
تكامل سير العمل: يمكن دمج MicroStrategy مع سير العمل والعمليات التجارية الحالية، مما يتيح اتخاذ قرارات مستندة إلى البيانات بشكل سلس.
تصورات ولوحات معلومات مخصصة: يمكن للمطورين إنشاء تصورات مخصصة، ولوحات معلومات، وتطبيقات تحليلية باستخدام SDK وواجهات البرمجة الخاصة بـ MicroStrategy.
نمذجة البيانات والحسابات: يمكن تخصيص بيانات التعريف والمخطط لتمثيل الكيانات التجارية الفريدة، والمعايير، والحسابات.
الأمان والرقابة على الوصول: يمكن تنفيذ الرقابة الدقيقة على الأمان والوصول لضمان خصوصية البيانات والامتثال للأنظمة الصناعية.
تطوير التطبيقات المحمولة: تتيح منصة تطوير التطبيقات المحمولة الخاصة بـ MicroStrategy إنشاء تطبيقات مخصصة للمحمول مصممة لتلبية احتياجات العمل المحددة.
التحليلات المدمجة: يمكن دمج قدرات التحليل الخاصة بـ MicroStrategy في تطبيقات وبوابات أخرى، مما يوفر تجربة مستخدم سلسة.
دعم التدريب لـ MicroStrategy One:
خيارات التدريب
التدريب بإشراف معلم: متاح سواء بشكل شخصي أو عبر الإنترنت، ويغطي جوانب مختلفة من المنصة.
وحدات التعلم التفاعلية: وحدات تعليم ذاتية التسجيل وتسجيلات فيديو.
تصاريح التعليم القائمة على الدور: اشتراكات للوصول غير المحدود إلى الدورات التدريبية والدورات المعتمدة عبر مركز تعليم MicroStrategy.
التدريب الخاص: جلسات تدريب مخصصة مصممة وفقًا لاحتياجات المؤسسة المحددة.
خدمات الدعم:
دعم عبر البريد الإلكتروني والهاتف: للعملاء ذوي الدعم القياسي إمكانية الوصول عند الطلب، بينما يشمل الدعم الأعلى مستوى الوصول على مدار الساعة طوال أيام الأسبوع.
بوابة الدعم: يمكن للمستخدمين تقديم تذاكر والوصول إلى قاعدة المعرفة من خلال بوابة الدعم عبر الإنترنت.
تدابير الأمان لـ MicroStrategy One:
الشهادات:
ISO 27001: معتمد لبيئة MicroStrategy السحابية.
SOC2 النوع الثاني: تدقيق لبيئة MicroStrategy السحابية.
امتثال Privacy Shield وPCI DSS وHIPAA وSOX: يضمن الالتزام بمعايير الصناعة المختلفة.
الأمان الشخصي:
فحوصات الخلفية: تُجرى على جميع الموظفين، بما في ذلك التحقق من مؤهلات التعليم وفحوصات الخلفية الجنائية.
تدريب الأمان للموظفين:
مبادئ الأمان ونمذجة التهديدات: تدريب في أمان الويب، واختبار الاختراق، وأمان المحمول.
عملية تصميم الأمان:
نمذجة التهديدات ومبادئ الأمان: تضمين STRIDE و OWASP 10، مع مراجعات التصميم من قبل فريق هندسي أمان مخصص.
الميزات الأمنية المدمجة:
مصادقة المستخدم: تدعم OIDC وSAML وSSO وLDAP/AD وKerberos، وطرق اسم المستخدم/كلمة المرور القياسية.
تشفير البيانات: HTTPS/TLS للبيانات أثناء النقل وAES 256-بت للتشفير للبيانات المخزنة.
التحكم في الوصول: التحكم في الوصول القائم على الدور والأمان على مستوى الصفوف.
التطوير الآمن:
معايير التشفير الآمن: مراجعة متعددة المستويات للكود، وتحليل ثابت للكود المصدر، واختبار يدوي للاختراق.
التحكم في المكونات الخارجية:
عملية رسمية لمكونات جديدة: تأكيد مستقل للمكونات الخارجية باستخدام أدوات مثل Synopsys Black Duck.
الاختبار الداخلي والمستقل للاختراق:
الإفراج الآمن والترقيع
تكرارية التحديثات:
MicroStrategy ONE تصدر تحديثات بشكل متكرر، مع جدول مفصل متوفر في توثيقها. على سبيل المثال، تم إصدار تحديثات شهريًا طوال عام 2023، بما في ذلك تحديث 12 في ديسمبر 2023، وتحديث 11 في نوفمبر 2023، وهكذا. يضمن هذا الجدول الزمني للتحديثات المنتظمة أن تبقى المنصة محدثة مع الميزات الجديدة، وتحسينات الأداء، وتعزيزات الأمان.
إدارة التحديثات:
MicroStrategy ONE تقدم عملية ترقية آلية للبيئات السحابية، مما يبسط إجراءات التحديث ويقلل من التوقف. تتضمن هذه العملية:
تحديد أساس لجميع مكونات MicroStrategy وحالاتها.
نسخ جميع الموارد المتعلقة بالبيئة احتياطيًا.
ترقية خدمات MicroStrategy والعملاء.
استعادة إعدادات النظام.
يمكن للمستخدمين اختيار الترقية فورًا أو جدولة الترقية لوقت لاحق. يُجري النظام عدة فحوصات للبيئة ويقدم تقديرًا لوقت الترقية قبل المتابعة.
ملكية البيانات وطرق النقل MicroStrategy One يلتزم بها:
ملكية البيانات: سياسة MicroStrategy بشأن ملكية البيانات واضحة: يحتفظ العملاء بالملكية الكاملة لبياناتهم. لا يتمتع موظفو MicroStrategy برؤية بيانات العملاء ما لم يتم تفويضهم بشكل صريح من قبل العميل من خلال حالة دعم رسمية. يضمن هذا الحفاظ على خصوصية البيانات وملكية البيانات.
قابلية نقل البيانات: يسمح MicroStrategy للعملاء بإدارة بياناتهم ضمن حالات السحابة الخاصة بهم، والتي تكون معزولة منطقيًا عن نشرات العملاء الآخرين. يسهل هذا الإعداد قابلية نقل البيانات، حيث يمكن للعملاء التحكم في بياناتهم ونقلها حسب الحاجة. بالإضافة إلى ذلك، يوفر MicroStrategy أدوات ودعم لنقل البيانات والتصدير، مما يضمن أن العملاء يمكنهم نقل بياناتهم إلى بيئات أخرى إذا لزم الأمر.
طرق القابلية للتوسع لـ MicroStrategy One:
الشروط المتعلقة بالتوسع:
MicroStrategy ONE مصمم ليكون قابلًا للتوسع، مما يسمح للمنظمات بتعديل استخدامهم بناءً على الاحتياجات المتغيرة. تدعم المنصة كل من التوسع للأعلى والأسفل، مما يمكن إدارته من خلال إعدادات بيئة السحابة. تشمل الجوانب الرئيسية:
تخصيص الموارد: يمكن للعملاء تعديل الموارد المخصصة لبيئة MicroStrategy الخاصة بهم، مثل زيادة أو تقليل عدد الآلات الافتراضية أو السعة التخزينية.
ترخيص مرن: يقدم MicroStrategy خيارات ترخيص مرنة يمكن أن تستوعب التغييرات في عدد المستخدمين أو نطاق الاستخدام. يضمن هذا المرونة أن تدفع المنظمات فقط مقابل ما تحتاجه.
الشروط والأحكام لـ MicroStrategy One:
تجديد العقد:
تحدد الشروط والأحكام الخاصة بـ MicroStrategy لتجديد العقد عادةً في اتفاقية ترخيص البرمجيات والخدمات الخاصة بهم. تشمل النقاط الرئيسية:
التجديد التلقائي: قد تتضمن العقود أحكامًا للتجديد التلقائي ما لم يقدم أي من الطرفين إشعارًا بإنهاء العقد ضمن فترة محددة قبل نهاية المدة الحالية.
شروط التجديد: عادةً ما يتم تحديد الشروط والأحكام الخاصة بالتجديد، بما في ذلك التسعير ومستويات الخدمة، في الاتفاقية الأصلية أو أي تعديلات تم إجراؤها خلال فترة العقد.
الإخطار: قد توفر MicroStrategy إشعارات تشغيلية تتعلق بتجديد الخدمات، والتي يمكن أن تشمل تغييرات في الشروط أو التسعير.
إلغاء العقد:
تم تفصيل الشروط الخاصة بإلغاء العقد أيضًا في اتفاقية ترخيص البرمجيات والخدمات. تشمل الجوانب الهامة:
إنهاء للراحة: يمكن لأي من الطرفين إنهاء الاتفاقية لراحة من خلال تقديم إشعار كتابي ضمن فترة محددة، عادةً 30 يومًا.
إنهاء بسبب السبب: يمكن لأي من الطرفين إنهاء الاتفاقية بسبب إذا انتهك الطرف الآخر أي شرط جوهري من الاتفاقية وفشل في إصلاح الانتهاك ضمن فترة محددة، عادةً 30 يومًا.
استرداد الأموال وعودة البيانات: لدى إنهاء العقد، ستجعل MicroStrategy كل محتوى العميل متاحًا للتنزيل بتنسيق تخزينه لمدة 30 يومًا بعد الإنهاء، بعد ذلك سيتم حذفه. قد يتم تقديم استرداد للأموال المدفوعة مسبقًا الغير مستخدمة وفقًا لشروط معينة.
يتمتع MicroStrategy One بالامتثال للمعايير التالية:
الشهادات:
ISO 27001: معتمد لبيئة MicroStrategy السحابية، مما يضمن نظام إدارة أمان معلومات قوي.
SOC2 النوع الثاني: تدقيق لبيئة MicroStrategy السحابية، يركز على الأمان، والتوفر، وسلامة المعالجة، والسرية، والخصوصية.
Privacy Shield: متوافق، مما يضمن حماية البيانات للتبادلات عبر الأطلسي للبيانات الشخصية.
PCI DSS: منصة سحابية متوافقة، لضمان التعامل الآمن مع معلومات بطاقة الائتمان.
HIPAA: حل سحابى مُدار بالكامل ومتوافق مع HIPAA، مما يضمن حماية المعلومات الصحية.
SOX: نظام مالي مؤسسي متوافق مع SOX، مما يضمن الامتثال لقانون ساربانيس-أوكسلي للتقرير المالي.
تدابير الأمان:
الأمان الشخصي: فحوصات خلفية، والتحقق من مؤهلات التعليم، والتحقق من التاريخ المالي/الائتماني، وفحوصات الخلفية الجنائية لجميع الموظفين.
تدريب الأمان: يتلقى الموظفون تدريبًا في مبادئ الأمان، ونمذجة التهديدات، وأمان الويب، واختبار الاختراق، وأمان المحمول.
عملية تصميم الأمان: تتضمن نمذجة التهديدات، وتطبيق مبادئ الأمان (على سبيل المثال، "الدفاع في العمق"), والنظر في OWASP 10، مع مراجعات التصميم من قبل فريق الأمان الهندسي المخصص.
ميزات الأمان المدمجة: تشمل مصادقة المستخدم (OIDC، SAML، SSO، LDAP/AD، Kerberos)، حماية HTTPS/TLS للبيانات أثناء النقل، تشفير AES 256 بت للبيانات المخزنة، التحكم في الوصول القائم على الدور، أمان الصفوف، CSRF، clickjacking، وترميز المخرجات لـ XSS.
التطوير الآمن: يلتزم بمعايير البرمجة الآمنة، ومراجعة متعددة المستويات للكود، وتحليل ثابت للكود المصدر، واختبار يدوي للاختراق.
التحكم في المكونات الخارجية: يستخدم أدوات مثل Synopsys Black Duck لضمان أمان المكونات الخارجية وتحديثها.
اختبارات الاختراق الداخلية والمستقلة: اختبارات منتظمة داخلية ومستقلة للتحقق من الأمان.