الأمان أساسي،
وليس فكرة لاحقة.

عندما يشغل وكلاء الذكاء الاصطناعي البرامج نيابة عن مستخدميك، فإن الأمان ليس ميزة — إنه البنية. كل طبقة في Deck مبنية حول العزل والتشفير ومبادئ انعدام الثقة.

SOC 2 Type II معتمد SOC 2 Type II معتمد
Data encrypted in transit and at rest بيانات مشفرة أثناء النقل وفي حالة السكون
SSO SSO & SAML ضوابط الوصول
GDPR متوافق GDPR متوافق
HIPAA جاهز HIPAA جاهز
Agent AVM معزول
Agent BVM معزول
Agent CVM معزول
Agent Dمُدمَّر

كل وكيل يعمل في عزل تام

كل جلسة تُشغّل آلة افتراضية مخصصة ومؤقتة. لا ذاكرة مشتركة، لا نظام ملفات مشترك، لا شبكة مشتركة. عند اكتمال المهمة، يتم تدمير الآلة الافتراضية.

أثناء النقلTLS 1.3
في حالة السكونAES-256
بيانات الاعتمادمفاتيح لكل مستأجر
مفاتيح APIمُجزّأة، لا نص عادي أبدًا
بيانات حساسةخزنة + ترميز

تشفير في كل طبقة

جميع البيانات مشفرة أثناء النقل بـ TLS 1.3 وأثناء التخزين بـ AES-256. يتم تخزين بيانات الاعتماد في خزنة متوافقة مع PCI مع مفاتيح لكل مستأجر.

مصادقة متعددة العوامل
دعم SSO / SAML
ضوابط وصول قائمة على الأدوار
وصول متميز في الوقت المناسب
التحقق من وضع الجهاز
مسار تدقيق كامل

ضوابط وصول انعدام الثقة

فقط من يحتاج الوصول يحصل عليه. كل حدث وصول يتم تسجيله ومراقبته ويمكن تدقيقه. الوصول الداخلي يتطلب موافقة فورية.

تنفيذ معزول

لا وصول شبكي جانبي. الوكلاء يمكنهم الوصول فقط إلى الهدف.

سياسات الإجراءات

حظر الحذف، تحديد الإنفاق، طلب الموافقات.

إعادة تشغيل الجلسة

كل جلسة مسجلة للتدقيق الكامل.

ضمانات خاصة بوكلاء الذكاء الاصطناعي

يعمل الوكلاء في آلات افتراضية معزولة، والإجراءات محدودة بسياسات قابلة للتكوين، والعمليات الحساسة تتطلب موافقة بشرية.

الامتثال والمراقبة المستمرة

تخضع أنظمتنا للمراقبة المستمرة لاكتشاف التهديدات الأمنية ومنعها بشكل استباقي. نحتفظ بسجل تدقيق شامل لجميع الإجراءات الرئيسية، مما يضمن الشفافية والمساءلة.

الاستجابة للحوادث

  • خطة استجابة موثقة
  • تم التدقيق بواسطة PwC
  • يُختبر سنويًا
  • احتواء في غضون ساعات

اختبار الاختراق

  • اختبارات اختراق سنوية من طرف ثالث
  • مسح SAST & DAST مستمر
  • مراقبة CSPM
  • النتائج مصنفة ومُعالجة

الاحتفاظ بالبيانات

  • مخصصer data deleted at end of service
  • النسخ الاحتياطية تُزال نهائيًا
  • لا نسخ قابلة للاسترداد
  • سياسات احتفاظ قابلة للتكوين

البنية التحتية

  • مستضاف على Google Cloud Platform
  • معالجون فرعيون مدققون وفق المعايير
  • موردون متوافقون مع SOC 2
  • إقامة بيانات حسب المنطقة