الثقة

·English →

الأمان في Anvil

آخر تحديث: 19 أبريل 2026

⚠️ ترجمة مرجعية غير رسمية / Unofficial Reference Translation

هذه الوثيقة ترجمة مرجعية باللغة العربية. في حال وجود أي تعارض مع النسخة الإنجليزية (anvilhk.com/security)، تسود النسخة الإنجليزية.

منصة Anvil (أنفيل) هي نظام التسجيل لمحرك إيراداتك، ونحن نتعامل مع هذه المسؤولية بجدية تامة. تقدم هذه الصفحة وصفاً واضحاً لضوابط الأمان والشهادات والممارسات التي تحمي بيانات العملاء. للنسخة التعاقدية راجع ملحق معالجة البيانات.

تشفير افتراضي

TLS 1.3 أثناء النقل، AES-256-GCM في الراحة. المفاتيح محمية بـ KMS مدعوم بالعتاد مع تشفير الظرف (Envelope Encryption).

صلاحيات الحد الأدنى

لا وصول دائم للمهندسين إلى الإنتاج. MFA + SSO مطلوبان لكل مسؤول.

شفافية الحوادث

إشعار خلال 48 ساعة، تقارير تشريحية عامة للحوادث الجوهرية، صفحة حالة مباشرة.

1. حماية البيانات

التشفير أثناء النقل

جميع حركة البيانات بين المستخدمين و Anvil عبر HTTPS باستخدام TLS 1.3. نفرض HSTS لمدة سنة ومدرَجون ضمن قائمة التحميل المسبق. حركة البيانات الداخلية بين الخدمات مشفَّرة أيضاً داخل شبكتنا الخاصة.

التشفير في الراحة

PostgreSQL، MongoDB، تخزين Redis، وتخزين الكائنات مشفَّرة جميعاً بـ AES-256-GCM. النسخ الاحتياطية مشفَّرة بمفاتيح منفصلة ومخزنة في منطقة جغرافية مختلفة.

إدارة المفاتيح

مفاتيح تشفير البيانات (DEK) مغلَّفة بمفاتيح تشفير المفاتيح (KEK) المخزنة في KMS مدعوم بالعتاد. دوران منتظم للمفاتيح؛ لا أحد يملك وصولاً نصياً للمفاتيح.

الأسرار

الأسرار التطبيقية مخزنة في متجر مشفَّر، تُحقَن عند التشغيل، ولا تُلتزم في مستودع المصدر. فحص الأسرار يعمل على كل دفع.

عزل المستأجرين

كل صف في كل جدول يحمل معرّف المستأجر. يُفرَض التفويض على طبقة التطبيق، واختبارات الانحدار بين المستأجرين تعمل في كل عملية نشر.

إقامة البيانات

تُستضاف بيانات العملاء في منطقة هونغ كونغ الإدارية الخاصة. يمكن لعملاء المؤسسات طلب إقامة في الاتحاد الأوروبي أو الولايات المتحدة حصراً مقابل رسوم.

2. المصادقة والوصول

مصادقة المستخدم النهائي

البريد + كلمة المرور، Google OAuth، وSSO عبر SAML/OIDC (للمؤسسات). كلمات المرور مُحصَّنة بـ Argon2id مع أملاح فريدة. قفل الحساب بعد محاولات فاشلة متتالية.

المصادقة متعددة العوامل

دعم TOTP و WebAuthn/passkeys لجميع الخطط. مفروضة على أدوار OWNER و ADMIN.

الجلسات

رموز الوصول قصيرة الأجل (15 دقيقة) من نوع JWT بتوقيع RS256؛ رموز التحديث متدوّرة ومخزنة في كعكات __Host-prefixed HttpOnly. حماية CSRF عبر توكنات ثنائية الإرسال وSameSite=Lax.

التحكم بالوصول (RBAC)

الأدوار المدمجة: OWNER، ADMIN، MANAGER، MEMBER، VIEWER. تُفرض الصلاحيات من الخادم، ولا تعتمد الواجهة على الإخفاء كضمان أمني.

وصول الموظفين

لا وصول دائم للمهندسين إلى الإنتاج. الوصول الطارئ محدود زمنياً ويتطلب موافقة زميل ويُسجَّل كاملاً. جميع الوصول يستخدم مفاتيح أمان عتادية وبروكسي zero-trust.

مفاتيح API والـ Webhooks

مفاتيح API محدودة النطاق وقابلة للإلغاء ومحددة بمعدّل ومُجزَّأة في الراحة. الـ Webhooks موقَّعة بـ HMAC مع حماية من إعادة الإرسال.

3. أمان البنية التحتية

الشبكة

Cloudflare على الحافة يوفر الحماية من DDoS وWAF وإدارة الروبوتات وإنهاء TLS. المصدر يمكن الوصول إليه عبر أنفاق مصادَق عليها فقط — عنوان IP الحقيقي غير متاح للعامة.

التقسيم

الخدمات مجمَّعة في مناطق ثقة. حركة البيانات بين الخدمات تستخدم mTLS عبر شبكة الخدمات حيث أمكن. قواعد البيانات لا تملك دخولاً عاماً.

التقوية

المضيفون يعملون بصور أساسية محدّثة. صور الحاويات مبنية من صور distroless حيث أمكن، وتُفحَص بحثاً عن ثغرات CVE في كل بناء. يُرفَض النشر إذا وُجدت ثغرات حرجة.

إدارة التكوين

كل البنية التحتية كَكود. يُرصَد الانحراف ويُبلَّغ عنه. التغييرات اليدوية استثناء وتخضع لمراجعة الأقران.

سلسلة التوريد

التبعيات مثبَّتة ومراجَعة قبل الترقية. نشترك في موجزات النصائح الأمنية لكل نظام بيئي ونصدر التحديثات وفق اتفاقيات مستوى خدمة.

خط بناء CI/CD

CI يعمل في عدّادات مؤقتة بصلاحيات دنيا. المصنوعات موقَّعة، والنشر يتحقق من التواقيع.

4. التطوير الآمن

  • مراجعة الكود مطلوبة لكل تغيير؛ لا دمج ذاتي على فروع الإنتاج.
  • فحص SAST و DAST والتبعيات والأسرار والحاويات في CI؛ النتائج تُصنَّف وتُتابع عبر اتفاقيات مستوى خدمة.
  • نمذجة التهديدات للأنظمة الجديدة التي تمس المصادقة أو المدفوعات أو البيانات الشخصية.
  • اختبار اختراق سنوي من طرف ثالث كامل النطاق. الملخص متاح بموجب اتفاقية سرية.
  • برنامج مكافآت الأخطاء / الإفصاح المسؤول — انظر أدناه.
  • برنامج أبطال الأمان: مدرَّب واحد على الأقل لكل فريق.

5. المراقبة والكشف

  • تخزين سجلات مركزي مقاوم للعبث يحتفظ بأحداث الأمان لمدة لا تقل عن سنة.
  • تنبيهات فورية عند انحرافات المصادقة، تصعيد الصلاحيات، ارتفاع حجم تصدير البيانات، وإشارات WAF.
  • Sentry لأخطاء التطبيق؛ OpenTelemetry لتتبع الأداء.
  • سجلات تدقيق لقواعد البيانات للعمليات الإدارية والقراءة/الكتابة بين المستأجرين.
  • مراجعة أسبوعية لأحداث التدقيق عالية المخاطر من قبل فريق الأمان.

6. الاستجابة للحوادث

دليل التشغيل

إجراء موثَّق مع مستويات خطورة وأدوار محددة (قائد الحادثة، قائد الاتصال، المدوِّن) وقوالب اتصال جاهزة.

المناوبة 24/7

مناوبة هندسية دوّارة. الحوادث الأمنية تستدعي قائد الأمان بالإضافة إلى المناوبة الهندسية.

اتفاقية الإشعار

خلال 48 ساعة من تأكيد خرق البيانات الشخصية، نُخطر جهة الاتصال الأمنية المسجلة لدى العميل وفق DPA.

التقارير التشريحية

تحصل الحوادث الجوهرية على تحليل سبب جذري بلا لوم. تُنشر الملخصات التي لا تكشف عن بيانات عملاء آخرين على صفحة الحالة.

7. الصمود والنسخ الاحتياطية والتعافي من الكوارث

  • النسخ الاحتياطية: نسخ كاملة يومية + نسخ تزايدية ساعية لـ PostgreSQL؛ تخزين الكائنات معنوَن بالإصدارات ومكرَّر عبر المناطق.
  • الاحتفاظ: 35 يوماً دوار. الاحتفاظ الأطول متاح في خطط المؤسسات.
  • اختبارات الاستعادة: نُجري استعادة كاملة في بيئة نظيفة كل ثلاثة أشهر على الأقل.
  • الأهداف: RPO ≤ 1 ساعة، RTO ≤ 4 ساعات لقاعدة البيانات الرئيسية. الأرقام الفعلية متاحة للعملاء بموجب NDA.
  • متعدد المناطق: الخدمات عديمة الحالة تعمل نشط-نشط عبر المناطق. الخدمات ذات الحالة تنتقل تلقائياً بعد فحص الصحة.

8. الأفراد والموردون

  • فحوصات خلفية حيث يسمح القانون.
  • التزام السرية وسياسة الاستخدام المقبول عند التوظيف.
  • تدريب وعي أمني سنوي ومحاكاة تصيّد.
  • وضع جهاز مُدار (تشفير القرص، قفل الشاشة، EDR) مطلوب لأي جهاز يصل للإنتاج.
  • مراجعة المورد قبل إشراك أي معالج له وصول لبيانات العملاء. راجع قائمة المعالجين الفرعيين.
  • عملية القادم/المنقول/المغادر لإدارة الصلاحيات.

9. الامتثال والشهادات

نشط

GDPR و UK GDPR

التزامات المتحكم والمعالج، SCCs (الوحدة الثانية)، UK IDTA، دعم DPIA.

نشط

HK PDPO

التزامات مستخدم البيانات بموجب نظام خصوصية البيانات الشخصية في هونغ كونغ — موطننا القانوني.

نشط

KSA PDPL

نظام حماية البيانات الشخصية في المملكة العربية السعودية — يتم الالتزام بضوابط SDAIA والموافقات اللازمة.

نشط

UAE PDPL

المرسوم بقانون اتحادي رقم 45 لسنة 2021 — ضمانات نقل بيانات دولية وامتثال لمكتب حماية البيانات.

نشط

CCPA / CPRA

دور مزود الخدمة، لا بيع أو مشاركة للبيانات الشخصية، احترام إشارات GPC.

نشط

PIPL

آلية العقد القياسي للنقل العابر للحدود خارج الصين في خطط المؤسسات.

مخطط للربع الرابع 2026

SOC 2 Type II

نافذة الملاحظة تبدأ الربع الثاني 2026. تقييم الفجوة مكتمل.

مخطط 2027

ISO 27001:2022

تنفيذ متوافق مع ضوابط الملحق A 2022. تدقيق المرحلة 1 مستهدف 2027.

يمكن لعملاء المؤسسات طلب استبيانات SIG-Lite أو CAIQ بموجب NDA.

10. الاحتفاظ بالبيانات وحذفها

  • تُنفَّذ طلبات الحذف من المستخدمين النهائيين خلال 30 يوماً (أو أسرع حسب القانون).
  • عند إنهاء الحساب، تُحفَظ البيانات 30 يوماً للتصدير، ثم تُحذَف أو تُخفَى الهوية خلال 60 يوماً إضافياً.
  • النسخ الاحتياطية الحاوية على بيانات محذوفة تُستبدل بالدوران المعتاد (≤ 35 يوماً).
  • شهادة حذف متاحة عند الطلب.

11. الإفصاح المسؤول

نرحب بتقارير الباحثين الأمنيين. راسل security@anvilhk.com (يُعاد توجيهها إلى 738888@proton.me) متضمناً:

  • وصف واضح للمشكلة والأصل المتأثر.
  • خطوات إثبات المفهوم دون المساس ببيانات العملاء.
  • اسمك أو معرّفك إذا كنت تريد نسب الفضل.

نلتزم بـ:

  • الإقرار بالاستلام خلال يومَي عمل.
  • تقييم أولي خلال 5 أيام عمل.
  • عدم اتخاذ إجراءات قانونية ضد الباحثين حسني النية ضمن نطاق سياسة security.txt.
  • نسب الفضل للباحثين (بموافقتهم) في صفحة قاعة المشاهير.

برنامج مكافآت الأخطاء المدفوع قيد التخطيط لعام 2026.

12. الحالة والشفافية

  • الحالة الفورية على status.anvilhk.com.
  • الصيانة المجدولة تُعلَن قبل 72 ساعة على الأقل في صفحة الحالة.
  • ننشر تقرير شفافية سنوياً بخصوص طلبات البيانات من الجهات الحكومية.

13. التواصل

جميع العناوين الفرعية تُوجَّه حالياً إلى 738888@proton.me أثناء استكمال ترحيل البريد.