الأمان أساسي،
وليس فكرة لاحقة.
عندما يشغّل وكلاء الذكاء الاصطناعي البرمجيات نيابة عن مستخدميك، الأمان ليس ميزة — إنه الهندسة المعمارية. كل طبقة في Deck مبنية حول العزل والتشفير ومبادئ انعدام الثقة.
كل وكيل يعمل في عزل تام
كل جلسة استخدام حاسوب تُنشئ جهازًا افتراضيًا مخصصًا ومؤقتًا. بدون ذاكرة مشتركة، بدون نظام ملفات مشترك، بدون شبكة مشتركة. بشكل افتراضي، عند اكتمال المهمة، يتم تدمير الجهاز الافتراضي — بما في ذلك جميع بيانات المتصفح وملفات تعريف الارتباط وبيانات الاعتماد المخزنة مؤقتًا. لسير العمل الذي يتطلب ذلك، يمكن تمكين الاستمرارية لكل جلسة، مما يمنحك تحكمًا كاملاً فيما يبقى وما يُمسح.
التشفير في كل طبقة
جميع البيانات مشفرة أثناء النقل بـ TLS 1.3 وأثناء التخزين بـ AES-256. بيانات الاعتماد المخزنة في خزنة Deck مشفرة بمفاتيح خاصة بكل مستأجر — حتى مهندسو Deck لا يمكنهم الوصول إلى كلمات مرور مستخدميك. مفاتيح API مُجزأة ولا تُخزن أبدًا كنص عادي.
ضوابط وصول بانعدام الثقة
فقط من يحتاج الوصول يحصل عليه. المصادقة متعددة العوامل ودعم SSO/SAML وضوابط الوصول القائمة على الأدوار تضمن أن بياناتك تُدار من قبل الأشخاص المناسبين. كل حدث وصول يُسجل ويُراقب ويُدقق. الوصول الداخلي لأنظمة الإنتاج يتطلب موافقة ومحدد زمنيًا.
ضمانات خاصة بوكلاء الذكاء الاصطناعي
يُدخل وكلاء استخدام الحاسوب اعتبارات أمنية فريدة. Deck يعالجها على مستوى البنية التحتية: الوكلاء يعملون في أجهزة افتراضية معزولة بدون وصول للإنترنت خارج التطبيق المستهدف، والإجراءات محدودة بسياسات قابلة للتكوين، والعمليات الحساسة تتطلب موافقة بشرية، وكل نقرة مسجلة لإعادة تشغيل الجلسة الكاملة والتدقيق.
التنفيذ في بيئة معزولة
بدون وصول شبكي جانبي. الوكلاء يمكنهم فقط الوصول إلى التطبيق المستهدف.
سياسات الإجراءات
حدد ما يمكن وما لا يمكن للوكلاء فعله. امنع الحذف، حدد الإنفاق، اطلب الموافقات.
إعادة تشغيل الجلسة
كل جلسة وكيل مسجلة. أعد تشغيل أي تنفيذ لترى بالضبط ما حدث.
الامتثال والمراقبة المستمرة
أنظمتنا تخضع لمراقبة مستمرة لاكتشاف ومنع التهديدات الأمنية بشكل استباقي. نحافظ على سجل تدقيق شامل لجميع الإجراءات الرئيسية، مما يضمن الشفافية والمساءلة.
الاستجابة للحوادث
خطة استجابة موثقة. يتم إبلاغ العملاء فورًا. الاحتواء والحل خلال ساعات وليس أيام.
اختبار الاختراق
اختبارات اختراق سنوية من طرف ثالث. يتم معالجة النتائج والتحقق منها قبل الدورة التالية.
الاحتفاظ بالبيانات
عند انتهاء الخدمة، يتم حذف جميع بيانات العملاء — بما في ذلك النسخ الاحتياطية — بشكل دائم. بدون نسخ قابلة للاسترداد.
البنية التحتية
مستضاف على بنية تحتية سحابية بمستوى المؤسسات. جميع المعالجين الفرعيين يخضعون لفحص وفق معاييرنا الأمنية.