Get 18% Off Apply coupon

حماية

حماية

 

آخر تحديث: 20 أغسطس 2023

 

كيف نحافظ على أمن بيانات عملائنا؟

 

  • نحن نحافظ على المصادقة الثنائية لـ FullStro.

 

  • بروتوكول Secure Shell الخاص بنا محمي بكلمة مرور.

 

  • جميع أدوات خدمة FullStro المحسوبة والأجهزة التي لدينا محمية ومحدثة.

 

  • يتم تدريب جميع موظفي FullStro على ممارسات أمن البيانات.

 

  • يتم تنظيم موظفي FullStro ومصرح لهم فقط لمستوى أمان البيانات الخاص بهم، وقد قمنا ببناء نظام داخلي حيث يطلب الموظف مستويات أذونات مختلفة.

 

تصلب البنية التحتية

 

  • تقوم الخوادم بتشغيل آخر التحديثات الأمنية ويتم تصحيحها فورًا عند نشر ثغرة أمنية في kernel

 

  • تتم استضافة الخوادم في مناطق الاتحاد الأوروبي.

 

  • نحن نحافظ على “حماية رفض الخدمة في كل مكان (وهذا يضمن مرونة الخدمة تحت الهجوم)”.

 

  • في حالة حدوث عطل في الأجهزة، فإننا نحافظ على إجراء النسخ المتماثل المعماري في الخدمات الصغيرة التي تضمن استمرارية الخدمة.

 

  • يتم نسخ جميع قواعد بياناتنا حول العالم في طبقات مختلفة.

 

  • لا داعي للقلق بشأن هذا الأمر.

 

  • قد لا يكون الأمر كذلك بالنسبة لك.

 

  • تم تصميم FullStro من أجل الحصول على أفضل النتائج في المستقبل.

 

  • تم تحديث FullStro بواسطة DNSSEC.

 

  • يستخدم FullStros SSH كل ما تحتاج إليه من أجل الوصول إلى IP.

     

  • لا يوجد أي دليل على أن عنوان IP قد تم تحديده بعد.

 

FullStro ينفذ GDPR أنظمة
يمكن للعملاء
تجد هنا ل
GDPR 的政策

 

التشفير في كل مكان

 

اليوم، أصبح التشفير رخيصًا ومريحًا للغاية بحيث يمكن تفعيله في أي مكان. جميع قنوات الويب العامة على منصة FullStro مشفرة بالكامل. ينطبق هذا على تحميل الأصول (موارد الويب) وقنوات الدردشة المباشرة (رسائل المستخدم وبيانات المستخدم).

 

تتيح تقنية التشفير لدينا أحدث الممارسات:

 

  • قوي TLS مفتاح:RSA,2048 位

 

  • تشفير المنحنى الإهليلجي

 

  • السرية الأمامية مع معلمات Diffie-Hellman

 

  • HTTP أمن نقل صارم

 

لقد تخلينا عن طرق التشفير التقليدية للتخفيف من الهجمات المعروفة:

 

  • تم تعطيل بروتوكول SSL القديم تمامًا (نستخدم TLS)

 

  • تم تعطيل كلمات المرور القديمة (على سبيل المثال: RC4)

 

وهذا يبقيك أنت ومستخدميك آمنين:

 

  • إخفاء البيانات أثناء انتقالها عبر الشبكة

 

  • منع كافة التعديلات على البيانات المنقولة عبر الشبكة

 

  • منع MITM (هجوم الرجل في الوسط)

 

  • السماح بتشغيل الخدمات على الشبكات المقيدة من خلال وكلاء صارمين