الأمان أساسي،
وليس فكرة لاحقة.
عندما يشغل وكلاء الذكاء الاصطناعي البرامج نيابة عن مستخدميك، فإن الأمان ليس ميزة — إنه البنية. كل طبقة في Deck مبنية حول العزل والتشفير ومبادئ انعدام الثقة.
كل وكيل يعمل في عزل تام
كل جلسة تُشغّل آلة افتراضية مخصصة ومؤقتة. لا ذاكرة مشتركة، لا نظام ملفات مشترك، لا شبكة مشتركة. عند اكتمال المهمة، يتم تدمير الآلة الافتراضية.
تشفير في كل طبقة
جميع البيانات مشفرة أثناء النقل بـ TLS 1.3 وأثناء التخزين بـ AES-256. يتم تخزين بيانات الاعتماد في خزنة متوافقة مع PCI مع مفاتيح لكل مستأجر.
ضوابط وصول انعدام الثقة
فقط من يحتاج الوصول يحصل عليه. كل حدث وصول يتم تسجيله ومراقبته ويمكن تدقيقه. الوصول الداخلي يتطلب موافقة فورية.
تنفيذ معزول
لا وصول شبكي جانبي. الوكلاء يمكنهم الوصول فقط إلى الهدف.
سياسات الإجراءات
حظر الحذف، تحديد الإنفاق، طلب الموافقات.
إعادة تشغيل الجلسة
كل جلسة مسجلة للتدقيق الكامل.
ضمانات خاصة بوكلاء الذكاء الاصطناعي
يعمل الوكلاء في آلات افتراضية معزولة، والإجراءات محدودة بسياسات قابلة للتكوين، والعمليات الحساسة تتطلب موافقة بشرية.
الامتثال والمراقبة المستمرة
تخضع أنظمتنا للمراقبة المستمرة لاكتشاف التهديدات الأمنية ومنعها بشكل استباقي. نحتفظ بسجل تدقيق شامل لجميع الإجراءات الرئيسية، مما يضمن الشفافية والمساءلة.
الاستجابة للحوادث
- خطة استجابة موثقة
- تم التدقيق بواسطة PwC
- يُختبر سنويًا
- احتواء في غضون ساعات
اختبار الاختراق
- اختبارات اختراق سنوية من طرف ثالث
- مسح SAST & DAST مستمر
- مراقبة CSPM
- النتائج مصنفة ومُعالجة
الاحتفاظ بالبيانات
- مخصصer data deleted at end of service
- النسخ الاحتياطية تُزال نهائيًا
- لا نسخ قابلة للاسترداد
- سياسات احتفاظ قابلة للتكوين
البنية التحتية
- مستضاف على Google Cloud Platform
- معالجون فرعيون مدققون وفق المعايير
- موردون متوافقون مع SOC 2
- إقامة بيانات حسب المنطقة