By ننتسكوبي
تم التحديث بتاريخ 26th Sep 2024
بواسطة ننتسكوبي
خطوات رئيسية في عملية التنفيذ
1. التحضير والتخطيط:
- تتضمن هذه المرحلة الأولية تحديد نطاق النشر، وتحديد الاحتياجات المحددة للمنظمة، والتخطيط لاستراتيجية التنفيذ العامة. يشمل ذلك اختيار منتجات أو ميزات Netskope التي سيتم نشرها، مثل البوابة الآمنة للويب (SWG)، ووسيط أمان الوصول السحابي (CASB)، أو الوصول الشبكي المبني على الثقة المعدومة (ZTNA).
2. التكامل مع مزودي الهوية:
- تدعم Netskope التكامل مع مجموعة متنوعة من مزودي الهوية (IdPs) مثل Azure AD، وOkta، وغيرها من أجل مصادقة المستخدم وإدارة الهوية. هذه الخطوة ضرورية لإدارة الوصول والمصادقة، وغالباً ما تتضمن تكوين تسجيل دخول أحادي (SSO) وتوفير المستخدمين.
3. نشر العميل:
- يتم نشر عميل Netskope على أجهزة المستخدمين لتوجيه حركة المرور إلى سحابة Netskope من أجل الفحص وتطبيق السياسات. يمكن القيام بذلك عبر دعوات البريد الإلكتروني، أو حزم التطبيقات للنشر عبر أنظمة مثل SCCM أو JAMF، أو من خلال التثبيت المباشر من قبل المستخدمين.
4. تهيئة العميل وإعدادات الأمان:
- بعد نشر العميل، يتم تطبيق تكوينات متنوعة. تشمل هذه إعدادات التوجيه لتوجيه الحركة، وتكوين إعدادات الأمان مثل منع فقدان البيانات (DLP)، وإعداد سياسات فك التشفير لفحص حركة المرور المشفرة.
5. اختبار والتحقق:
- بعد التكوين، يتم اختبار النشر بدقة لضمان أن جميع المكونات تعمل بشكل صحيح. يشمل ذلك التحقق من أن حركة المرور يتم توجيهها بشكل صحيح عبر Netskope، وأن السياسات يتم تطبيقها كما هو متوقع، وأن أي تكامل مع أنظمة أخرى يعمل بشكل صحيح.
6. التحول إلى العمل والمراقبة:
- بمجرد الانتهاء من الاختبار، يمكن أن يبدأ النظام في العمل. المراقبة المستمرة ضرورية لضمان تشغيل النظام كما هو متوقع والاستجابة السريعة لأي مشكلات قد تنشأ.
7. الإدارة المستمرة والتحسين:
- تتمثل الخطوة النهائية في مراجعات دورية وتحسينات للإعدادات لتتكيف مع أي متطلبات جديدة أو تغييرات في بيئة تكنولوجيا المعلومات. يوفر Netskope أدوات ولوحات معلومات للإدارة المستمرة والتقارير للمساعدة في هذه العملية.
مدة التنفيذ
يمكن أن تختلف مدة عملية التنفيذ. بالنسبة للنشر الأصغر أو المشاريع التجريبية، قد يتم الانتهاء من التنفيذ في غضون بضعة أسابيع. ومع ذلك، بالنسبة للمؤسسات الكبيرة ذات المتطلبات المعقدة، بما في ذلك التكاملات المتعددة وتكوينات السياسات المكثفة، قد تستغرق العملية عدة أشهر. تشمل العوامل التي تؤثر على المدة حجم المنظمة، وعدد المستخدمين، وتعقيد البنية التحتية لتكنولوجيا المعلومات الموجودة، والميزات المحددة لـ Netskope التي يتم تنفيذها.
1. الملفات الشخصية والقواعد المخصصة:
- يمكن للمنظمات كتابة قواعد مخصصة وتعريف ملفات تعريف مخصصة لتخصيص إعدادات الأمان وفقاً لمتطلباتهم الخاصة. تشمل هذه التخصيصات تعديل القواعد المعدة مسبقاً لتلائم احتياجات المنظمة بشكل أفضل.
2. فئات مخصصة:
- يسمح Netskope بإنشاء فئات مخصصة في بوابته الآمنة للويب. يمكن أن تشمل هذه الفئات أو تستثني عناوين URL محددة بناءً على سياسات المنظمة، مما يوفر مرونة في إدارة وصول الويب وسياسات الأمان.
3. حماية بيانات API:
- يمكن تخصيص حماية بيانات API الخاصة بـ Netskope للارتباط مباشرةً بالتطبيقات السحابية باستخدام APIs المنشورة من قبل مزودي التطبيقات. مما يسمح بتطبيق تدابير أمان مخصصة بناءً على التطبيقات والبيانات المحددة التي تستخدمها المنظمة.
4. التكامل مع الأدوات القائمة:
- تدعم Netskope التكامل مع مجموعة واسعة من أدوات وأنظمة المؤسسات، مثل SIEM، والدلائل، ومجموعة متنوعة من أدوات إدارة الأمان والتهديدات. يمكن أن يمكّن ذلك المنظمات من الاستفادة من استثماراتها القائمة وتخصيص بنية الأمان الخاصة بها.
5. تهيئة العميل:
- يمكن تكوين عميل Netskope بإعدادات محددة مخصصة لاحتياجات المنظمة. يمكن أن تتحكم هذه الإعدادات في جوانب مثل رؤية العميل على أجهزة المستخدمين، وحماية كلمة المرور للإلغاء، والسلوكيات المحددة عندما تفشل اتصالات الشبكة.
6. REST API للتكاملات المخصصة:
- يوفر Netskope REST API يمكن للمنظمات استخدامه لإنشاء تكاملات مخصصة. يتيح هذا API أتمتة المهام ويمكن استخدامه لتكامل Netskope مع أدوات داخلية مخصصة أو تطبيقات طرف ثالث أخرى.
7. إدارة وضع أمان SaaS (SSPM):
- يسمح SSPM الخاص بـ Netskope بتخصيص سياسات الأمان والتكوينات عبر تطبيقات SaaS. يوفر أدوات لمراقبة وتنفيذ هذه السياسات، مما يساعد على الحفاظ على الامتثال وتأمين البيانات عبر تطبيقات سحابية متعددة.
1. رسوم الاشتراك:
- تفرض Netskope رسوم اشتراك مقابل خدماتها، والتي يتم فوترتها مقدمًا عن كل فترة اشتراك. تبدأ هذه الرسوم من تاريخ بدء الاشتراك وتستمر عند كل تجديد لفترة الاشتراك.
2. رسوم الخدمات المهنية:
- يتم فواتير الرسوم الخاصة بالخدمات المهنية عند تقديم تلك الخدمات، والتي يمكن أن تكون على أساس شهري أو كما هو محدد في بيان العمل المعني.
3. تكاليف الصيانة والدعم:
- قد تختلف تكاليف الصيانة اعتمادًا على تعقيد النشر والاحتياجات المحددة للعميل. على سبيل المثال، يمكن أن تتراوح تكاليف استخدام بوابة مع نشر محلي من 30,000 دولار إلى 150,000 دولار.
- تقدم Netskope أيضًا خدمات أمان كاملة الإدارة، والتي تشمل الدعم والصيانة. تبدأ تكلفة هذه الخدمات من 25.00 دولار شهريًا لبرامج الأمان بالإضافة إلى رسوم استخدام AWS.
4. وحدات اشتراك إضافية:
- إذا تجاوز عدد الأفراد المشمولين أو الذين يصلون إلى الخدمات عدد المستخدمين المرخصين الذين تم شراؤهم من قبل العميل، يجب على العميل إما شراء وحدات اشتراك إضافية كافية لجميع هؤلاء الأفراد أو إنهاء تغطية الخدمات للأفراد غير المرخصين.
5. تسوية حقيقية للموارد:
- بالنسبة للخدمات المعتمدة على عدد الموارد، ستخضع الاستخدامات للتسوية الحقيقية ربع السنوية كما هو موصوف في اتفاقية الاشتراك.
خيارات التدريب
1. تدريب فني تمهيدي عبر الإنترنت حول Netskope Security Cloud:
- هذا هو التدريب الأساسي لجميع المستخدمين الجدد، حيث يقدم مقدمة حول مجموعة منتجات وتقنيات Netskope. يتم في نمط ذاتي ويغطي ثلاثة أقسام رئيسية: المقدمة، والمنتجات والقدرات، والتنفيذ.
2. عمليات التشغيل والإدارة لـ Netskope Security Cloud (NSCO&A):
- هذا التدريب المتعمق يقوده خبراء Netskope ويغطي الجوانب الرئيسية لمنصة Netskope مثل إنشاء السياسات، ومنع فقدان البيانات، وحماية التهديدات، وتأمين البيانات في السحابة العامة. تشمل الدورة محاضرات وتمارين عملية وتتوفر افتراضيًا وشخصيًا.
3. تنفيذ وتكامل Netskope Security Cloud (NSCI&I):
- دورة أخرى متعمقة تقدم تدريبًا حول تنفيذ وتكامل منصة Netskope. تشمل الموضوعات التي يتم تناولها SAML، ومنع فقدان البيانات المتقدمة، وأمان الويب، وتحليلات Netskope المتقدمة. تشمل هذه الدورة أيضًا ممارسة عملية.
4. برامج الشهادات:
- تقدم Netskope برامج شهادات مثل متخصص أمن السحابة المعتمد من Netskope، ومهندس أمن السحابة المعتمد من Netskope. validate هذه البرامج المعرفة والمهارات للمستخدمين في تقنيات أمان السحابة.
خيارات الدعم
1. بوابة دعم Netskope:
- الطريقة الأساسية للتواصل بشأن طلبات الدعم. يسمح للمستخدمين بفتح تذاكر دعم وتتبع تقدمها حتى الحل. توفر البوابة أيضًا الوصول إلى وثائق المنتج، والتفاعل مع الخبراء، والبقاء على اطلاع بحالة الخدمة.
2. مستويات الدعم:
- تقدم Netskope ثلاثة مستويات من الدعم:
- الدعم الأساسي: مدرج مع الخدمة، يوفر الدعم خلال ساعات العمل عبر البريد الإلكتروني والويب.
- الدعم المميز: متاح على مدار الساعة طوال أيام الأسبوع، يشمل دعم الهاتف والدعم المتاح خارج ساعات العمل.
- Netskope Premium Plus: يقدم أوسع دعم، بما في ذلك مدير حساب فني ومهندس دعم تكنيكي متخصص.
3. المشاركة المجتمعية:
- لدى Netskope مجتمع نشط حيث يمكن للمستخدمين الانضمام إلى المناقشات، وطرح الأسئلة، ومشاركة المعرفة مع الأقران. يعد هذا المجتمع موردًا قيمًا لاستكشاف الأخطاء وإصلاحها والتعلم من تجارب مستخدمين آخرين.
1. التشفير والتوكنيزيشن:
- تضمن Netskope أمان البيانات الهيكلية أثناء السكون أو في الوقت الفعلي في خدماتها المدارة من خلال التشفير المدمج الذي يحافظ على التنسيق مع تشفير AES-256. كما تقدم خدمة إدارة المفاتيح (KMS) المعتمدة على مستوى FIPS 140-2، وخيار استخدام وحدة أمان الأجهزة المحلية (HSM).
2. منع فقدان البيانات (DLP):
- توفر Netskope حلاً شاملاً لمنع فقدان البيانات يشمل تقنيات متقدمة للكشف عن البيانات مثل المطابقة الدقيقة للبيانات، والتصنيف، ومعرفات البيانات، والتعلم الآلي. تم تصميم هذا الحل لحماية المعلومات الحساسة عبر التطبيقات السحابية والموارد السحابية العامة، مما يساعد المنظمات على الامتثال للمتطلبات التنظيمية ومنع تعرض البيانات غير المصرح بها.
- تمتد قدرات DLP إلى حماية بيانات النقاط النهائية، مستفيدةً من ميزات DLP الخاصة بـ Netskope لحماية البيانات على مستوى النقاط النهائية.
- تقدم Netskope DLP أيضًا حماية فورية وواعية بالسياق، حيث تطبق السياسات وفقًا للمستخدم، والجهاز، والموقع، والنشاط. يضمن ذلك التحكم الدقيق وحماية البيانات الحساسة، بغض النظر عن مكان تخزينها أو مشاركتها.
3. فك تشفير SSL/TLS:
- تستخدم Netskope فك تشفير SSL/TLS لفحص حركة المرور المشفرة. بشكل افتراضي، يتم فك تشفير جميع حركة المرور الموجهة نحو Netskope ثم تحليلها عبر السياسات للحماية الفورية. ومع ذلك، يمكن تكوين السياسات لاستثناء أنواع معينة من الحركة، مثل المعلومات المالية أو الطبية الخاصة، من الفك لفحص الخصوصية.
4. حماية التهديدات الفورية:
- تشمل قدرات حماية التهديدات الخاصة بـ Netskope فحص الملفات المخزنة في تطبيقات التخزين السحابية بحثًا عن البرمجيات الخبيثة كجزء من سياسات الحماية الفورية. تم تصميم هذه السياسات لفحص الملفات تلقائيًا بحثًا عن البرمجيات الخبيثة وتشمل خيارات لوائح السماح والحظر لقوائم تجزئة الملفات للكشف عن البرمجيات الخبيثة.
- تتكامل حماية التهديدات أيضًا مع حلول الكشف عن التهديدات ونظام العلاج مثل Carbon Black وCrowdStrike، مما يعزز الوضع الأمني ضد التهديدات المتقدمة.
5. حماية التهديدات المتقدمة:
- تم تصميم حماية التهديدات المتقدمة الخاصة بـ Netskope لاكتشاف وحظر البرمجيات الخبيثة وهجمات التصيد الاحتيالي في الوقت الفعلي. تعتمد على تبادل التهديدات السحابية لمشاركة معلومات التهديد بين حلول متعددة، مما يعزز من قدرات الكشف والحظر.
تكرار التحديثات
1. تحديثات عميل Netskope:
- يتحقق عميل Netskope من وجود إصدارات جديدة كل 4 ساعات. إذا كان إصدار جديد متاحًا، فسيتم تحديثه تلقائيًا بشكل صامت. يمكن للمستخدمين أيضًا تكوين العميل لترقية إصدار محدد مثل شهريًا في أول إثنين من كل شهر في وقت محدد.
2. تحديثات السحابة والأجهزة:
- يتم إصدار تحديثات Netskope Cloud بشكل دوري، كما هو موضح في أرقام الإصدارات المختلفة والتحديثات الساخنة الواردة في ملاحظات الإصدار. تشمل هذه الإصدار الرئيسي، والتحديثات الثانوية، والتحديثات الساخنة.
- بالنسبة للأجهزة، تدعم Netskope تحديث البرنامج حتى إصدارين أمام الإصدار الحالي. تتوفر إصدارات برنامج الأجهزة كل 4 أشهر، وتدعم Netskope حتى إصدارين سابقين.
إدارة التحديثات
1. خيارات ترقية العميل:
- لدى المسؤولين عدة خيارات لإدارة ترقيات العميل. يمكنهم تعيين العملاء لترقية إلى أحدث إصدار، أو أحدث إصدار ذهبي، أو إصدار ذهبي محدد. هناك أيضًا خيار لعرض إشعارات الترقية على المستخدمين النهائيين.
2. ملاحظات الإصدار والاشتراكات:
- توفر Netskope ملاحظات إصدار تفصيلية لكل تحديث، والتي تشمل ميزات جديدة، وتحسينات، وإصلاحات. يمكن للمستخدمين الاشتراك في هذه الملاحظات للبقاء على اطلاع حول التحديثات الأخيرة.
3. عملية ترقية الأجهزة:
- تعتمد عملية ترقية أجهزة Netskope على الإصدار الحالي لجهاز الآلة الافتراضية (VA). تدعم التحديثات البرمجية المباشرة طالما أن "من" و"إلى" إصدارات البرنامج تبعد سبيلين. قبل الترقية، يُوصى بحفظ إعدادات الإعداد الموجودة للإصدار الحالي للجهاز.
4. تحديثات برنامج الناشر:
- تدعم Netskope أحدث إصدار وثلاث إصدارات سابقة من برنامج الناشر. يتم تقديم التحديثات لإصلاحات الأخطاء والضعف الأمنية في إصدارات البرنامج الجديدة، ويوصى بالترقية إلى أحدث إصدار للاستفادة من التحسينات والتحديثات الأمنية.
1. ملكية البيانات:
- توضح Netskope بوضوح أن العملاء يحتفظون بملكية بياناتهم. هذه هي جانب أساسي من خدمتهم، مما يضمن أن العملاء لديهم السيطرة الكاملة على بياناتهم في جميع الأوقات.
2. قابلية نقل البيانات:
- بينما لا يتم تفصيل معلومات محددة حول آليات قابلية نقل البيانات بشكل موسع في المصادر المقدمة، فإن التركيز على ملكية العملاء للبيانات يعني أن العملاء لديهم حقوق الوصول واسترداد بياناتهم. يتم تسهيل ذلك عادةً من خلال مجموعة متنوعة من أدوات إدارة البيانات وتصديرها المقدمة ضمن منصة Netskope، مما يسمح للعملاء بالتعامل مع بياناتهم كما يرون مناسبًا.
3. الاتفاقات التعاقدية:
- استخدام بيانات العملاء من قبل Netskope يخضع للاتفاقات التعاقدية التي تحدد شروط استخدام البيانات، ومعالجتها، وملكيتها. تضمن هذه الاتفاقات أن تكون ممارسات معالجة البيانات واضحة ومتوافقة مع المعايير القانونية، مما يوفر ضمانات بشأن ملكية البيانات وحقوقها.
4. معايير الامتثال والخصوصية:
- تلتزم Netskope بمعايير الخصوصية والأمان الصارمة، والتي تشمل الامتثال للتنظيمات التي تدعم حقوق ملكية ونقل البيانات، مثل GDPR. يضمن هذا الامتثال أن يتمكن العملاء من إدارة بياناتهم بطريقة آمنة ومتوافقة مع القوانين السارية.
1. النشر في كتلة:
- يسمح Netskope بتكوين الأجهزة في كتلة كخادم وكيل صريح للتعامل مع زيادة الحمل وضمان التوفر العالي. يعد هذا الإعداد مفيدًا للمنظمات التي تحتاج إلى توسيع قدرتها على إدارة كميات أكبر من الحركة أو مهام إدارة شبكة أوسع.
2. تكوين نشط للأجهزة:
- جميع الأجهزة في كتلة نشطة، مما يعني أنها تشارك جميعها في التعامل مع طلبات العميل. يساعد هذا التكوين النشط على توزيع الحمل بالتساوي عبر الكتلة، مما يعزز قدرة النظام على التوسع بكفاءة والحفاظ على الأداء تحت الطلب المتزايد.
3. إضافة أجهزة إلى كتلة:
- يمكن للمنظمات إضافة المزيد من الأجهزة إلى الكتلة حسب الحاجة. تتضمن عملية التكوين إضافة عناوين IP الفيزيائية للأجهزة الجديدة في خادم الوكيل إلى قاموس يتم مشاركته عبر جميع الأجهزة في الكتلة. تتيح هذه الطريقة توسيع النطاق بسهولة من خلال دمج أجهزة جديدة في البنية التحتية الحالية.
4. المرونة في تكوين الشبكة:
- يجب أن تكون الأجهزة على نفس مفتاح الشبكة وأجزاء من نفس الشبكة الفرعية، مما يوفر بيئة شبكة متماسكة وقابلة للتوسع. يضمن هذا الإعداد أنه مع إضافة أو إزالة المزيد من الأجهزة، تظل الشبكة مستقرة وقادرة على التعامل مع الحمل المعدل.
تجديد العقد
1. فترات الاشتراك:
- تبدأ كل فترة اشتراك من تاريخ البدء المحدد في الطلب المطبق وتستمر طوال مدة فترة الاشتراك المحددة فيها. إذا لم يتم تحديد تاريخ بدء في الطلب، فستبدأ فترة الاشتراك في اليوم التالي للطلب عندما تقوم Netskope بإخطار العميل بأن الخدمات متاحة وتوفر معلومات الحساب والرموز المطلوبة للوصول إلى الخدمات.
2. إشعار التجديد:
- قبل نهاية فترة الاشتراك الحالية، ستقدم Netskope تذكيرًا واقتباسًا لفترة تجديد الاشتراك. وذلك لضمان أن يكون لدى العميل كافة المعلومات اللازمة لاتخاذ قرار بشأن التجديد.
3. تأكيد التجديد:
- تطلب Netskope من العميل تقديم تأكيد كتابي بنواياه للتجديد قبل 30 يومًا على الأقل من انتهاء فترة الاشتراك. يساعد ذلك في منع أي تعليق أو انقطاع في الخدمات.
إلغاء العقد
1. الإنهاء بسبب السبب:
- يمكن لأحد الطرفين إنهاء الاتفاقية بسبب بموجب إشعار كتابي مدته 30 يومًا للطرف الآخر عن خرق مادي إذا استمر هذا الخرق لمدة انقضاء تلك الفترة. بالإضافة إلى ذلك، يمكن إنهاء الاتفاقية إذا أصبح الطرف الآخر موضوعًا لطلب في الإفلاس أو أي إجراء آخر يتعلق بالإعسار أو تصفية الأصول أو التخصيص لمنفعة الدائنين.
2. الإنهاء للراحة:
- يمكن للعميل إنهاء هذه الاتفاقية في أي وقت للراحة بموجب إشعار كتابي مسبق لمدة 90 يومًا لـ Netskope. ومع ذلك، في حالة أي إنهاء من هذا القبيل للراحة، لن تكون Netskope ملزمة بإعادة أي رسوم اشتراك مدفوعة مقدما للعميل.
3. الاسترداد أو الدفع عند الإنهاء:
- عند أي انتهاء أو إنهاء، يجب على العميل دفع أي وجميع الرسوم المتراكمة ولكن غير المدفوعة في غضون 30 يومًا من ذلك العدم أو الإنهاء. عند أي إنهاء بخلاف الإنهاء من قبل Netskope بموجب "الإنهاء بسبب السبب" أعلاه، أو الإنهاء بواسطة العميل بموجب "الإنهاء للراحة" أعلاه، يجب على Netskope استرداد رسوم الاشتراك المقدمة من العميل المسجلة لدى Netskope لبقية فترة الاشتراك بعد التاريخ الفعلي للإنهاء.
4. حذف بيانات العميل:
- لفترة تسعين يومًا بعد التاريخ الفعلي للإنهاء، ستوفر Netskope للعميل إمكانية تحميل بيانات العميل المحتفظ بها في الخدمات بتنسيقها الأصلي. في نهاية هذه الفترة، أو مبكرًا إذا طلب العميل، ستقوم Netskope، ما لم يكن محظورًا قانونيًا، بحذف جميع بيانات العميل المحتفظ بها لدى الخدمات وإصدار شهادة تدمير باكتابة.
1. AICPA SOC 2:
- تحافظ Netskope على تقارير نظام التحكم والتنظيم (SOC)، وهي تقارير فحص مستقلة من طرف ثالث توضح كيف تحقق Netskope عناصر التحكم والتوافق الرئيسيين. تعتبر هذه التقارير حيوية للمنظمات التي تتطلب تأكيدًا بشأن أمان وموثوقية وسلامة البيانات التي تتعامل معها Netskope.
2. قانون خصوصية المستهلك في كاليفورنيا (CCPA):
- تدعم Netskope الامتثال لقانون خصوصية المستهلك في كاليفورنيا لعام 2018 (CCPA)، الذي يهدف إلى تعزيز حقوق الخصوصية وحماية المستهلك لمقيمين كاليفورنيا. تقدم Netskope بيان امتثال لتأكيد الجوانب المطبقة من CCPA فيما يتعلق باستخدام العميل للخدمات.
3. مركز أمن الإنترنت (CIS):
- حصلت Netskope على شهادة CIS Benchmark، تحديدًا لمجموعة ضوابط الامتثال للحوسبة السحابية (C5). تعتبر تقارير CIS معايير معترف بها عالميًا لأفضل الممارسات لتأمين أنظمة تكنولوجيا المعلومات والبيانات ضد الهجمات.
4. معيار أمان البيانات لصناعة الدفع (PCI-DSS):
- تعالج Netskope متطلبات الامتثال لـ PCI-DSS، التي تهدف إلى تأمين المعاملات المتعلقة بالبطاقات وحماية بيانات حاملي البطاقة. توفر Netskope الرؤية والتحكم اللازمين لمعالجة الامتثال لـ PCI-DSS في البيئات السحابية والمتنقلة.
5. القانون العام لحماية البيانات (GDPR):
- تضمن Netskope الامتثال لـ GDPR، الذي يتطلب جمع البيانات الشخصية فقط حسب الضرورة لغرض الاستخدام، مع قيود صارمة على معالجة البيانات الخاصة والحساسة. تساعد Netskope المتحكمين والمعالجات على معرفة مكان تخزين البيانات الشخصية ومعالجتها واتخاذ التدابير الأمنية المناسبة لحماية هذه البيانات.
6. المعهد الوطني للمعايير والتكنولوجيا (NIST):
- تقوم Netskope بأتمتة المراقبة لضمان الامتثال لإطار العمل السيبراني الخاص بـ NIST (CSF) v 1.1 وسياسات NIST 800-53 r4. توفر هذه الأطر نهجًا شاملاً لإدارة مخاطر الأمن السيبراني.