توسَّع بثقة على منصة التشغيل الآلي الأكثر أمانًا.

قم بحماية بياناتك الحساسة وضمان الامتثال وتعزيز الأمان مع الحوكمة الشاملة وتدابير الخصوصية والتحكم في الوصول وأمان الروبوتات.

تطبيق التشغيل الآلي باستخدام المعيار الذهبي للامتثال.

تمتع براحة البال في تأمين البيانات من خلال التشفير القوي.

تشفير قوي لأمان البيانات: معتمد من FIPS-140. يعمل تشفير AES-256 على تأمين البيانات التي ليست قيد الاستخدام، بينما يحمي بروتوكول SSL/TLS الاتصال بين Control Room ووكلاء الروبوتات والمستعرضات. وتم تصميم المنصة لدعم تكاملات credential vault مثل CyberArk وHashiCorp وAzure Key Vault وAWS Secret Manager.

اعرف المزيد

تحقيق أقصى قدر من الأمان والابتكار مع التشغيل الآلي الجاهز للعمل على السحابة.

جرب الابتكار السريع والآمن باستخدام الهندسة والعمليات الجاهزة للعمل على السحابة لدينا. وقلِّل خطر التعرّض والحوادث المتعلقة بالأمان مع الحفاظ على وضع أمان ثابت على مستوى المنصة، وعناصر التحكم الدقيق، ومسارات التدقيق الشاملة.

  • ابتكار آمن وسريع باستخدام هندسة جاهزة للعمل على السحابة لاحتياجات الأعمال.
  • تقليل خطر التعرض وحوادث الأمان.
  • الحفاظ على وضع أمان ثابت عبر منصة التشغيل الآلي.
  • ضمان عمل العمليات والسياسات والتكاملات الخاصة بتكنولوجيا المعلومات في جميع الوحدات بشكل متسق.
  • إدارة الوصول الآمن باستخدام التحكّم في الوصول الشامل المستند إلى الأدوار، وتكامل تسجيل الدخول الأحادي وOAuth، وتكامل AD، وcredential vault خارجي.
  • تتبع النشاط على جميع المستويات باستخدام كل من سجلات التدقيق الأصلية والتكامل مع منصات إدارة معلومات الأمان والأحداث.

الكتاب الإلكتروني

يمكنك الحصول على جميع التفاصيل عن أمان منصة Automation Success وخصوصية البيانات.

تعرّف على مدى التزامنا بكسب ثقة عملائنا والحفاظ عليها.

حماية بياناتك هي الأولوية الأولى لدينا.

التأكد من تصميم كل عملية تشغيل آلي لتلبية المتطلبات الأكثر صرامة للحوكمة والثقة والامتثال.

  • المصادقة والتفويض
    والمحاسبة
  • إدارة مركزية للوصول
    المميز
  • تشفير البيانات الآمن

إدارة بيانات الاعتماد في مكان واحد من أجل بساطة التشغيل وتحسين مراقبة الامتثال والتدقيق باستخدام كل من تخزين بيانات الاعتماد الأصلية وإدارتها، والتكاملات مع منصات إدارة الوصول المميز مثل CyberArk وAWS وAzure key vaults.

استخدام ضوابط صارمة للمصادقة والتفويض من خلال التحكّم في الوصول الشامل المستند إلى الأدوار (RBAC) لمعالجة التفويض في كل مستوى من مستويات الأعمال حسب الحاجة وآليات المصادقة التي تلتزم بالمعايير مثل:

  • لغة تمييز التأكيد الأمني (SAML)، والمصادقة متعددة العوامل (MFA)، وActive Directory ‏(AD)، بما في ذلك تكاملات AD الأصلية، وتسجيل الدخول الأحادي باستخدام لغة تمييز التأكيد الأمني، والمصادقة متعددة العوامل.

  • رموز OAuth المميزة للتفويض باستخدام تطبيقات الجهات الخارجية.

  • تكاملات إدارة معلومات الأمان والأحداث (SIEM).

تأمين البيانات التي ليست قيد الاستخدام والمتحركة مع تشفير قوي باستخدام معايير الصناعة (معتمد من FIPS-140). ويتم تأمين جميع الاتصالات بين Control Room ووكلاء الروبوتات وتشفيرها باستخدام SSL/TLS. يتم تشفير البيانات التي ليست قيد الاستخدام، بما في ذلك بيانات الاعتماد والمستندات التي تم تحميلها وبيانات وقت التشغيل المختارة التي تستخدمها الروبوتات، باستخدام AES-256.

مراقبة مستمرة في كل خطوة.

تأكد من الحفاظ على خصوصية بياناتك وأمانها بشكل مستمر في كل مستوى من مستويات الخدمة.

الدفاع المتعمّق

نفرض سياسات ونضمن أمان البيانات من خلال نهج دفاعي متعدد الطبقات. ومع تطبيق تدابير أمانية في كل مستوى من مستويات الخدمة، بما في ذلك البيانات والتطبيقات والحاويات والبنية التحتية، فإننا نحقق وضعًا أمانيًا قويًا. ونقوم بتقليل نقاط الضعف وتوفير أقصى قدر من الحماية ضد التهديدات من خلال تعزيز كل طبقة بالضوابط الصحيحة.

مراقبة الأمان على مدار الساعة طوال أيام الأسبوع

تعمل المراقبة الاستباقية، والتحليل الذكي للتهديدات، واكتشاف الأنشطة الخارجة عن المألوف على مدار الساعة طوال أيام الأسبوع على التخفيف من المخاطر. ويغطي أماننا الشامل الهجمات الداخلية والتهديدات الخارجية، ويتضمن حلولاً قياسية في الصناعة مثل جدران حماية تطبيقات الويب، ومكافحة الفيروسات، ومكافحة البرامج الضارة. كما نمنح الأولوية لمراقبة هجمات رفض الخدمة الموزعة واختبار الاختراق الخاص بمشروع أمن تطبيقات الويب مفتوح المصدر (من المستوى 2) على مدار الساعة لتحقيق حماية قوية.

المسح وتقييم المخاطر المستمران

نقوم باستمرار بتقييم المخاطر من خلال تقييمات ثابتة وديناميكية وقائمة على الشبكة لنقاط الضعف بالإضافة إلى إجراء عمليات تدقيق امتثال الجهات الخارجية، ونظل مسؤولين عن اختبار الاختراق الممتثل لمشروع أمن تطبيقات الويب مفتوح المصدر.

خصوصية البيانات

نستخدم أفضل ممارسات خصوصية البيانات وأمان البيانات للتعامل السليم مع بيانات العملاء، بما في ذلك الموافقة والإشعارات والالتزامات التنظيمية. كما توفر مراكز البيانات المنتشرة في 16 منطقة جغرافية و6 قارات الأداء والوصول الأمثلَين من أي مكان في العالم تقريبًا.

برنامج مكافآت نقاط الضعف

نستفيد من مجتمع الاختراق الأخلاقي لتحديد نقاط الضعف ومعالجتها من خلال تشجيع الباحثين في مجال الأمان على إبلاغ فرق الأمان لدينا بأي نقاط ضعف مشتبه فيها، وستعمل فرق الأمان بدورها على معالجة هذه المشكلة.

واصل رحلتك في مجال أمن التشغيل الآلي الذكي.

المدونة

تُعَد المنصات مهمة عندما يتعلّق الأمر بالذكاء الاصطناعي.

اعرف المزيد

المدونة

5 خطوات لتحقيق الأمان والامتثال والسلامة.

اعرف المزيد

مستند فني

وثائق هندسة الأمان.

قراءة المزيد

اختبر التشغيل الآلي الآمن

اذهب في جولة حول منصة Automation Success الآمنة.

تجربة Automation Anywhere
Close

للأعمال

تسجيل الاشتراك للحصول على وصول سريع إلى العرض التوضيحي الكامل والمخصص للمنتج

للطلاب والمطورين

ابدأ رحلة RPA على الفور مع وصول مجاني إلى Community Edition