الأمان

إن تأمين بياناتك الشخصية على رأس أولوياتنا. ندرك جيدًا أن حسابك على التطبيق قد يتضمن بيانات شخصية حساسة للغاية. ولذلك، فنحن نبذل قصارى جهدنا كل يوم لتطبيق أفضل الممارسات والمعايير في مجالنا.
الامتثال القانوني
إن Flo ملتزمة بضمان أمان وحماية بياناتك الشخصية، وذلك باتباع متطلبات الاتحاد الأوروبي الخاصة بلوائحه العامة لحماية البيانات، وقانون كاليفورنيا لحماية خصوصية بيانات المستهلكين وغيرها من اللوائح المنظمة.
مراجعات تدقيق الأطراف الثالثة
إننا نجري بانتظام عمليات تدقيق بمساعدة وكالات أطراف ثالثة معروفة، وذلك لفحص عمليات الأمن الداخلي وسياساته وتعزيزها.
الأمن المادي والبيئي
تمتثل Flo لأعلى معايير المجال الخاصة بضوابط الاستضافة المادية والبيئية. تحظى مراكز البيانات الخاصة بتطبيق Flo التي تديرها Amazon Web بميزة اتباع أحدث نهج خاص ببنية الأنظمة وهندستها.
أمن المنتج
الخوادم والشبكات

نستخدم خدمات Amazon Web لاستضافة بيئات الإنتاج المختلفة. صُممت AWS للمساعدة في بناء بنية تحتية لتطبيقنا تتصف بالأمان والأداء العالي والمرونة والكفاءة. مراكز بيانات AWS آمنة من خلال التصميم، ومعتمدة من SOC 1، وSOC 2، وSOC 3. إن كل خوادم الإنتاج لدينا غير قابلة للتغيير، ويجري تصحيحها باستمرار على الأنظمة المستندة إلى Docker. كما نستخدم أيضًا خدمات AWS مثل خدمات VPC (السحابة الخاصة الافتراضية)، وبنية AWS التحتية للحسابات المتعددة، و EKS (خدمات Kubernetes  المرنة) كما نستخدم بروتوكول HTTPS المشفّر بواسطة TLS (أمان طبقة الانتقال) لتأمين الاتصالات عبر الشبكة. 

نستخدم خدمات Amazon Web لاستضافة بيئات الإنتاج المختلفة. صُممت AWS للمساعدة في بناء بنية تحتية لتطبيقنا تتصف بالأمان والأداء العالي والمرونة والكفاءة. مراكز بيانات AWS آمنة من خلال التصميم، ومعتمدة من SOC 1، وSOC 2، وSOC 3. إن كل خوادم الإنتاج لدينا غير قابلة للتغيير، ويجري تصحيحها باستمرار على الأنظمة المستندة إلى Docker. كما نستخدم أيضًا خدمات AWS مثل خدمات VPC (السحابة الخاصة الافتراضية)، وبنية AWS التحتية للحسابات المتعددة، و EKS (خدمات Kubernetes  المرنة) كما نستخدم بروتوكول HTTPS المشفّر بواسطة TLS (أمان طبقة الانتقال) لتأمين الاتصالات عبر الشبكة. 

التشفير

إننا نستخدم AWS KMS (خدمات إدارة المفتاح) لإنشاء المفاتيح وإدارتها واستخدام التشفير عبر نطاق واسع من خدمات AWS وتطبيقنا.

إننا نستخدم AWS KMS (خدمات إدارة المفتاح) لإنشاء المفاتيح وإدارتها واستخدام التشفير عبر نطاق واسع من خدمات AWS وتطبيقنا.

الحفظ

تحفظ Flo كل البيانات مثل بيانات التعريف والنشاط والملفات الأصلية وبيانات العميل في أماكن مختلفة. تُشفّر كل البيانات بواسطة KMS في كل مكان من هذه الأماكن.
تُزال بيانات المستخدم النهائي الحساسة من السجلات ولا يمكن لمهندسي Flo الوصول لهذه البيانات. 

تحفظ Flo كل البيانات مثل بيانات التعريف والنشاط والملفات الأصلية وبيانات العميل في أماكن مختلفة. تُشفّر كل البيانات بواسطة KMS في كل مكان من هذه الأماكن.
تُزال بيانات المستخدم النهائي الحساسة من السجلات ولا يمكن لمهندسي Flo الوصول لهذه البيانات. 

البيئات المعزولة

إن شبكة الإنتاج معزولة عن البيئات الأخري مثل بيئات التجهيز والتطوير والبنية التحتية. كل بيئة موجودة على حساب AWS منفصل وداخل شبكات VPC منفصلة.

إن شبكة الإنتاج معزولة عن البيئات الأخري مثل بيئات التجهيز والتطوير والبنية التحتية. كل بيئة موجودة على حساب AWS منفصل وداخل شبكات VPC منفصلة.

بيانات مدفوعات الزبون

تُجرى جميع المدفوعات بواسطة App Store أو Google Play أو Stripe، وهم من يتحملون مسئولية تأمين عملية الدفع بالكامل. لا تحفظ Flo أي معلومات خاصة ببطاقة الائتمان.

تُجرى جميع المدفوعات بواسطة App Store أو Google Play أو Stripe، وهم من يتحملون مسئولية تأمين عملية الدفع بالكامل. لا تحفظ Flo أي معلومات خاصة ببطاقة الائتمان.

أمان عبر التصميم
يستفيد مهندسو Flo من أفضل أساليب تطوير المنتجات التي تلتزم بمعايير الصناعة مثل الالتزام بوجود تطوير موثّق وعملية لضمان الجودة. متبعين مبادئ السرية والنزاهة والإتاحة، إننا نصمم تطبيقنا بطريقة للحد من مخاطر أخطاء فتح الثغرات الأمنية.
مستويات الخدمة والنسخ الاحتياطي
تستخدم البنية التحتية لتطبيق Flo العديد من التقنيات ذات الطبقات لضمان وقت تشغيل يتسم بالموثوقية المتزايدة، بما في ذلك استخدام إمكانية الضبط التلقائي لحجم التشغيل وموازنة التحميل وقوائم انتظار المهام وعمليات النشر على دفعات. نجري عمليات نسخ احتياطي شامل مؤتمتة يوميًا لقواعد بياناتنا. جميع النسخ الاحتياطية مشفرة.
مراقبة النظام والتنبيه بشأنه
في Flo، تخضع بيئة الإنتاج ومكونات البنية التحتية الخاصة بها للمتابعة على مدار الساعة طوال أيام الأسبوع وطوال العام. عبر أنظمة المتابعة المخصصة لذلك. ترسل هذه الإنذارات الحرجة الناشئة من أنظمة المتابعة على مدار الساعة وطوال أيام الأسبوع طوال العام إلى ملاك الخدمة وتُصعّد إلى إدارة تشغيل العمليات بما يناسب الوضع.
اختبار نقاط الضعف (الاختراق)
تُجري Flo اختبارات اختراق منتظمة بواسطة أفضل الشركات في مجال الحماية السيبرانية، للتأكد من حماية تهيئة الشبكات والبنية التحتية وطبقات التطبيق. يتضمن اختبار الثغرات الأمنية هذا استخدام مجموعات أدوات أمان تطبيقات الويب المعروفة والماسحات لتحديد الثغرات الأمنية في التطبيقات قبل إطلاقها في بيئة الإنتاج.
تنظيم حركة الزوار
تُمكّن مجموعة الأمان Cloudflare تطبيق Flo من حظر حركات الزوار الضارة تلقائيًا وكذلك ضمان موثوقية التطبيق. لا يهم موقع مستخدمينا - تعمل Flo بسلاسة على هواتفهم الذكية بفضل التوجيه الذكي للحركة، بينما يُرسل المحتوى إلى التطبيق من أقرب خادم Cloudflare.
الاستجابة للحوادث والإشعار بوجود اختراق
أنشأت Flo عملية تصف الإجراءات التي يجب اتخاذها بمجرد أن تصبح Flo Health على علم بأي نوع من الأحداث المصنفة على أنها حادث يشمل انتهاكًا للبيانات الشخصية، وفقًا للمبادئ التوجيهية الدولية والقانون التنظيمي.
الأمان ضمن الثقافة المؤسسية لدى Flo
يحظى موظفو Flo Health والمتعاقدون معها بالتثقيف المناسب في مجال الأمن، ويجري تدريبهم على أداء واجباتهم ومسؤولياتهم المرتبطة بأمن المعلومات بما يتوافق مع السياسات والإجراءات والاتفاقات ذات الصلة مرة واحدة على الأقل كل عام. يراجع فريق الأمن لدى Flo باستمرار الأمن الخاص بالشركة ويحدثه ويختبره ويصونه ويحسّنه.