الأمان والثقة في G Suite

تأتي حماية بياناتك على قمة أولوياتنا.

نظرة عامة

نحن في الصدارة بفضل عقليتنا الأمنية.

انطلق عمل Google من السحاب ولا يزال مستمرًا على ذلك النحو، لذا ليس هناك ما يثير الدهشة في أننا نعي بالكامل التبعات الأمنية المترتبة على دعم نشاطك التجاري في السحاب. وذلك لأن خدمات Google وEnterprise تعتمد في عملها على البنية الأساسية نفسها، وبالتالي ستستفيد مؤسستك من نظام الحماية الذي صممناه ونستخدمه يوميًا. حيث تتمكن Google من البقاء في الطليعة ومن توفير بيئة متوافقة موثوق بها وآمنة إلى أقصى حد، بفضل بنيتها الأساسية العالمية المتينة، وكذلك توافر محترفين متفانين في مجال الأمان فضلاً عن طموحها المستمر نحو الابتكار.

  • Whirlpool logo
  • Asics logo
  • HP logo
  • Shaw Floors logo
  • PWC logo
  • Sales Force logo
التصميم الآمن

نظام الأمان المتطور في السحاب.

تمتلك Google معرفة صناعية رائدة وخبرة في إنشاء بنية أساسية آمنة للسحاب وكذلك التطبيقات على نطاق واسع. وعلى الرغم من أن هناك العديد من مقدمي الخدمات يمكنهم التأكيد على ذلك الأمر، نؤمن أنه من حق عملائنا الاطلاع على أنظمة الأمان والحماية وفهمها، وألا يظل هذا العمل مخفيًا خلف الكواليس.

  • مراكز البيانات

    نظام الأمان الممتاز في مراكز البيانات

    يؤدي الأمان وحماية البيانات دورًا محوريًا في عملية تصميم مراكز البيانات في Google. ويتضمن نموذج الأمان المادي وسائل الحماية، مثل بطاقات الوصول الإلكترونية المُخصَّصة، وتسوير الحدود الخارجية، وأجهزة الكشف عن المعادن. ونستخدم أيضًا أدوات متطورة، مثل المقاييس الحيوية وأجهزة كشف التسلل التي تعمل بالليزر لجعل أي عملية اختراق مادية "مهمة مستحيلة" بالنسبة إلى المهاجمين. الاطلاع على ما بداخل مركز بيانات Google.

    واحد من مراكز البيانات التابعة لنا في مقاطعة دوغلاس، جورجيا.
    واحد من مراكز البيانات التابعة لنا في مقاطعة دوغلاس، جورجيا.
  • الأجهزة

    أجهزة مُصممة لتحسين الأداء

    تعتمد Google في تشغيل مراكز بياناتها على أجهزة مصممة خصيصًا ومزودة بأنظمة متينة للتشغيل والملفات. تم تحسين كل نظام من هذه الأنظمة لتحقيق أفضل مستويات الأمان والأداء. ونظرًا لأن شركة Google تتحكم في حزمة الأجهزة، يمكننا الاستجابة بسرعة لأي تهديدات أو نقاط ضعف ربما تظهر.

    عكفت دينيز هاروود على تشخيص أسباب ارتفاع درجة حرارة وحدة المعالجة المركزية (CPU)، وصممنا منذ أكثر من عقد من الزمن بعضًا من أكثر الخوادم كفاءةً في العالم.
    عكفت دينيز هاروود على تشخيص أسباب ارتفاع درجة حرارة وحدة المعالجة المركزية (CPU)، وصممنا منذ أكثر من عقد من الزمن بعضًا من أكثر الخوادم كفاءةً في العالم.
  • البنية الأساسية

    شبكة مرنة وموثوق بها للغاية

    يتم تصميم بنية شبكات وتطبيقات Google للوصول إلى الحد الأقصى من الموثوقية ومدة التشغيل. وبفضل توزيع البيانات عبر خوادم Google ومراكز بياناتها، لا يزال بإمكانك الوصول إلى بياناتك إذا حدث عطل في الجهاز - أو حتى إذا تعطَّل مركز البيانات كله. وتمتلك Google مراكز البيانات وتشغِّلها حول العالم للحفاظ على استمرار عمل الخدمات التي تستخدمها أنت 24 ساعة في اليوم، وكل يوم على مدار العام. يعمل أسلوبنا المتكامل من أجل تعزيز أمان البنية الأساسية باتساق على عدة مستويات: البنية الأساسية للأجهزة، وتفعيل الخدمة، وهوية المستخدم، وسعة التخزين، والاتصال بالإنترنت، وأمان العمليات. يمكن الاطلاع على مزيد من المعلومات في ورقة عمل تصميم أمان البنية الأساسية.

    نوردين هو فني المرافق المسؤول عن المولدات الاحتياطية في مركز البيانات في بلجيكا. ويحرص على استمرار مركز البيانات في العمل حتى في حالة انقطاع التيار الكهربائي.
    نوردين هو فني المرافق المسؤول عن المولدات الاحتياطية في مركز البيانات في بلجيكا. ويحرص على استمرار مركز البيانات في العمل حتى في حالة انقطاع التيار الكهربائي.
  • التشفير

    تشفير البيانات في كل خطوة

    توفر شبكة Google الخاصة، والعالمية المُعرَّفة بالبرمجيات مرونة، وتحكمًا، وأمانًا أكثر من أي مقدم خدمة آخر في السحاب. تربط شبكتنا بين مراكز بيانات عدة باستخدام ألياف Google، والألياف العامة، والكابلات البحرية. ويسمح لنا ذلك بتقديم خدمات متطابقة، ومتاحة إلى حد كبير، وخدمات ذات وقت استجابة منخفض لعملاء G Suite حول العالم، ويحد من كشف بيانات العميل على الإنترنت العام، حيث قد يتم اعتراضها. وتكون بيانات العملاء مشفّرة في G Suite سواء أكانت مخزنة على قرص، أو على الوسائط الاحتياطية، أو تنتقل عبر الإنترنت، أو بين مراكز البيانات. فالتشفير جزء مهم من إستراتيجية الأمان في G Suite، حيث يحمي رسائلك الإلكترونية، والدردشات، وملفات Google Drive، والبيانات الأخرى.

    احصل على تفاصيل إضافية حول كيفية حماية البيانات عندما تكون غير نشطة، أو أثناء نقلها، أو تخزينها في الوسائط الاحتياطية وكذلك معلومات حول إدارة مفتاح التشفير في G Suite ورقة عمل التشفير.

    تستطيع شبكات الألياف البصرية التي تربط بين مواقعنا على الويب نقل البيانات بسرعة تزيد عن 200000 ضعف السرعة في وصلات الإنترنت المنزلية التقليدية.
    تستطيع شبكات الألياف البصرية التي تربط بين مواقعنا على الويب نقل البيانات بسرعة تزيد عن 200000 ضعف السرعة في وصلات الإنترنت المنزلية التقليدية.
الترويج لثقافة الأمان.

الترويج لثقافة الأمان.

يتعين على جميع موظفي Google التركيز على "الأمان في المقام الأول." حيث توظِّف Google العديد من المحترفين في مجال الأمان والخصوصية بدوام كامل، ومن بينهم بعض من أبرز الخبراء في العالم في مجال أمان المعلومات، والتطبيقات، والشبكات. ولحماية Google، ندرج عنصر الأمان في جميع عمليات تطوير البرامج بالكامل. ومن الممكن أن يتضمن ذلك إجراء المحترفين في مجال الأمان تحليلاً للبنيات المقترحة وإجراء مراجعات للأكواد للكشف عن وجود أي ثغرات أمنية ومن أجل فهم أفضل لنماذج الهجوم المختلفة التي قد يتعرض لها منتج جديد أو ميزة جديدة. وفي حالة وجود أي أزمة، يلتزم الفريق المخصّص لإدارة الحوادث في G Suite بضمان حل الأزمة بأقل خسائر ممكنة لعملائنا عن طريق سرعة الاستجابة، والتحليل، والتعويض.

الإسهام في المجتمع.

الإسهام في المجتمع.

تحمي أنشطة البحث والتوعية في Google الشريحة الأكبر من مستخدمي الإنترنت - ولا يقتصر ذلك على أولئك الذين اختاروا حلولنا فقط. يهدف فريق Project Zero والذي يعمل بدوام كامل إلى اكتشاف نقاط الضعف الشديدة التي تظهر في المنتجات الأكثر رواجًا المقدمة من Google والمورِّدين الآخرين. ونحن نتعهد بالعمل بشفافية وبإبلاغ مورِّدي البرامج فور حدوث أي خلل - دون الاستعانة بجهات خارجية.

الأفضل من حيث الأمان.

لطالما كان الأمان على قمة أولويات Google. وهذه هي بعض الطرق التي رفعنا بها معايير الأمان:

enhanced_encryption

السرية التامة لمفاتيح الجلسات المستقبلية

شركة Google هي مقدم خدمات السحاب الرئيسي والأول الذي يعمل على تمكين ميزة "السرية التامة لمفاتيح الجلسات المستقبلية"، التي تشفر المحتوى بينما ينتقل بين خوادمنا وخوادم الشركات الأخرى. حيث تصبح المفاتيح الخاصة للاتصال سريعة الزوال في ظل وجود ميزة "السرية التامة لمفاتيح الجلسات المستقبلية"، ما يمنع بدوره فك تشفير جلسات HTTP بأثر رجعي من خلال خِصم أو حتى عامل تشغيل الخادم. وقد سار على النهج نفسه العديد من نظرائنا في هذا المجال أو يتجهون نحو تنفيذ ذلك في المستقبل.

stacked_email

تشفير البريد الإلكتروني بنسبة 100%

كل رسالة إلكترونية ترسلها أو تستقبلها تكون مشفرة أثناء انتقالها بين مراكز بيانات Google. وهذا يضمن أن رسائلك آمنة ليس عند انتقالها بين أجهزتك وبين خوادم Gmail فحسب، ولكن أيضًا عند انتقالها داخليًا بين خوادم Google. وأيضًا كنّا أول من حرص على أن يعرف العملاء ذلك عندما كانت رسائلهم الإلكترونية تُرسَل بطريقة غير آمنة عبر مقدمي الخدمة مع بدء تطبيق مؤشر طبقة النقل الآمنة.

vpn_key

تقوية التشفير

لمواجهة التطور في أساليب فك الشفرات، ضاعفت Google في عام 2013 طول مفاتيحها لتشفير البيانات RSA لتصل إلى 2048 بت وبدأت في تغييرها كل بضعة أسابيع، رافعة بذلك المعايير في المجال بأسره.

تطوير أمان المنتجات

نظام حماية للبيانات جدير بثقتك ومصمّم بما يناسبك.

يوفر G Suite للمشرفين تحكم المؤسسة في تهيئة النظام وإعدادات التطبيقات - كل ذلك من خلال لوحة تحكم يمكنك استخدامها من أجل سلاسة المصادقة، وحماية مادة العرض، والرقابة التشغيلية. يمكنك اختيار G Suite إصدار الذي يلبي احتياجات مؤسستك الأمنية على أفضل وجه.

تطوير أمان المنتجات

الوصول والمصادقة

الوصول والمصادقة video_youtube
يعمل مفتاح الأمان على حمايتك وحماية مستخدمي G Suite من هجمات التصيّد الاحتيالي.

المصادقة القوية

تقلل ميزة التحقق بخطوتين من خطر الوصول غير المصرح به إلى حد كبير وذلك عن طريق مطالبة المستخدمين بإثبات إضافي لهويتهم عند تسجيل الدخول. توفر سياسة فرض مفاتيح الأمان طبقة حماية إضافية لحسابات المستخدمين عن طريق المطالبة بوجود مفتاح مادي. يرسل المفتاح توقيعًا مشفرًا ولا يعمل إلا مع مواقع الويب التي من المفترض أن يعمل معها، وبذلك يساعد في الحماية من التصيّد الاحتيالي. يمكن لمشرفي G Suite نشر مفاتيح الأمان بسهولة، ومراقبتها، وإدارتها على نطاق واسع من داخل وحدة التحكم الإدارية - دون الحاجة إلى تثبيت برامج إضافية.

رصد تسجيل الدخول المريب

نعتمد على إمكانات التعلُّم الآلي القوية للمساعدة في رصد أي عمليات تسجيل دخول مريبة. ونبلغ المشرفين عند اكتشاف أي تسجيل دخول مريب، حتى يتمكنوا من العمل لضمان أمان الحسابات.

إدارة الوصول إلى خدمة السحاب المركزية

يتيح G Suite بفضل وجود دعم الدخول الموحّد (SSO)، الوصول الموحّد إلى تطبيقات Enterprise Cloud الأخرى. وتسمح خدمة إدارة الهوية وإمكانية الوصول (IAM) للمشرفين بإدارة كل بيانات الاعتماد المتعلقة بالمستخدمين والوصول إلى تطبيقات السحاب من مكان واحد.

email

نظام الأمان المحسَّن في البريد الإلكتروني

يتيح G Suite للمشرفين وضع قواعد مخصصّة تتطلب توقيع رسائل البريد الإلكتروني وتشفيرها باستخدام بروتوكول الامتدادات الآمنة لبريد الإنترنت متعددة الأغراض.(S/MIME). ويمكن تهيئة هذه القواعد لفرض التشفير باستخدام S/MIME عند رصد محتوى معين في رسائل البريد الإلكتروني.

حماية مواد العرض

منع فقدان البيانات

يمكن لمشرفي G Suite إعداد سياسة منع فقدان البيانات (DLP) لحماية المعلومات الحساسة في Gmail وDrive. نحن نوفر مكتبة من أدوات كشف المحتوى المحددّة سابقًا لتسهيل عملية الإعداد. فبعد أن تدخل سياسة منع فقدان البيانات (DLP) حيز التنفيذ، على سبيل المثال، يستطيع Gmail التحقق تلقائيًا من كل الرسائل الإلكترونية الصادرة بحثًا عن معلومات حساسة واتخاذ الإجراءات تلقائيًا لمنع تسرب البيانات: إما بعزل الرسالة الإلكترونية لمراجعتها، ومطالبة المستخدمين بتعديل المعلومات، أو بحظر إرسال الرسالة الإلكترونية وإبلاغ المُرسِل. استطاعت سياسة منع فقدان البيانات (DLP) في Drive بالإضافة إلى توفر قواعد سهلة التهيئة وميزة التعرُّف البصري على الأحرف (OCR) في المحتوى المخزَّن في الصور، تسهيل تدقيق الملفات ذات المحتوى الحساس على المشرفين وكذلك تهيئة القواعد التي تحذر المستخدمين وتمنعهم من مشاركة المعلومات السرية خارجيًا. يمكن الاطلاع على مزيد من المعلومات من خلال DLP ورقة عمل منع فقدان البيانات (DLP).

حماية مواد العرض
report

رصد الرسائل غير المرغوب فيها

ساعد تعلّم الآلة Gmail على الوصول إلى دقة تقدر بـ 99.9% في رصد الرسائل غير المرغوب فيها وفي حظر المخادع منها وكذلك رسائل التصيّد الاحتيالي - التي تبدو فعلاً وكأنها رسائل بريد إلكتروني مرغوب فيها. يبلغ متوسط نسبة الرسائل غير المرغوب فيها المضافة إلى البريد الوارد في Gmail أقل من 0.1%، وتندر فلترة الرسائل بطريق الخطأ وإرسالها إلى مجلد الرسائل غير المرغوب فيها (نسبة أقل من 0.05%).

رصد البرامج الضارة

تفحص Google تلقائيًا كل المرفقات بحثًا عن أي فيروسات عبر محركات متعددة قبل أن ينزّلها المستخدم، للمساعدة في منع البرامج الضارة. بل ويبحث Gmail عن الفيروسات في المُرفقات المتوفرة في قائمة الانتظار استعدادًا لإرسالها. ويساعد ذلك على حماية كل من يستخدم Gmail ويمنع انتشار الفيروسات. المُرفقات التي تأتي بصيغات معينة، مثل .ADE، .ADP، .BAT، .CHM، .CMD، .COM، .CPL،EXE، .HTA، .INS، .ISP، .JAR، .JS، .JSE، .LIB، .LNK، .MDE، .MSC، .MSI، .MSP، .MST، .NSH .PIF، .SCR، .SCT، .SHB، .SYS، .VB، .VBE، .VBS، .VXD، .WSC، .WSF، و.WSH تكون محظورة تلقائيًا - حتى وإن كانت مُرفقة في ملف مضغوط.

منع التصيّد الاحتيالي

يستخدم G Suite تعلُم الآلة على نطاق واسع لحماية المستخدمين من هجمات التصيّد الاحتيالي. تنفذ نماذج التعلم تحليلاً لأوجه التشابه بين مواقع التصيّد الاحتيالي التي تم تصنيفها سابقًا وعناوين URL الجديدة التي لم يتم التعرف عليها. وحيث إننا نحصل على أنماط جديدة، فإننا نتكيف أسرع مما كانت عليه الأنظمة اليدوية الأخرى في أي وقت مضى. ويسمح G Suite أيضًا للمشرفين بفرض استخدام مفاتيح الأمان، ما يجعل من المستحيل استخدام بيانات اعتماد تم اختراقها في هجمات التصيّد الاحتيالي.

DMARC

الدفاع عن العلامة التجارية ضد التصيد الاحتيالي

للمساعدة في منع إساءة استخدام علامتك التجارية في هجمات التصيّد الاحتيالي، يتبع G Suite معيار DMARC الذي يمكِّن مالكي النطاق من تحديد كيفية تعامل Gmail ومقدمي خدمات البريد الإلكتروني المشاركين الآخرين مع رسائل البريد الإلكتروني الصادرة عن نطاقك ولم يتم المصادقة عليها. وبتحديدك لسياسة ما، سيمكنك المساعدة في حماية المستخدمين وسمعة مؤسستك.

الرقابة التشغيلية

apps_policy

إدارة الجهاز المتكاملة

توفر إدارة الأجهزة الجوّالة (MDM) المدمجة بالكامل في G Suite مراقبة النظام المستمرة وتنبهك إلى أي نشاط مريب للجهاز. ويمكن للمشرفين فرض سياسات الجوّال، وتشفير البيانات في الأجهزة، وقفل أجهزة الجوّال المفقودة أو المسروقة، ومسح البيانات من الأجهزة عن بُعد.

playlist_add_check

عناصر التحكم في وصول تطبيقات الجهات الخارجية

يستطيع المشرفون، كجزء من عناصر التحكم في المصادقة، الاطلاع على تطبيقات الجهات الخارجية والتحكم فيها. وتعتمد هذه التطبيقات على بروتوكول OAuth للمصادقة وللوصول إلى بيانات المؤسسة. ويمكن تعطيل الوصول من خلال بروتوكول OAuth في مستوى دقيق، وإضافة تطبيقات الجهات الخارجية التي تم فحصها إلى القائمة البيضاء.

https

إدارة حقوق المعلومات

نقدم إدارة حقوق المعلومات (IRM) في Drive من أجل مساعدة المشرفين على الإبقاء على التحكم في البيانات الحساسة. حيث يمكن للمشرفين والمستخدمين إيقاف تنزيل الملفات، وطباعتها، ونسخها من قائمة المشاركة المتقدمة، كما يمكنهم تحديد تواريخ انتهاء صلاحية الوصول إلى الملفات.

الرقابة التشغيلية
يمكنك من خلال إدارة الأجهزة الجوّالة، المطالبة بوضع أقفال الشاشة، وكلمات مرور قوية، ومحو البيانات السرية من خلال خدمة محو بيانات الأجهزة الجوّالة لأنظمة تشغيل Android وiOS.
الامتثال، وجمع الأدلة الإلكترونية والتحليلات

مُجهَّز للوفاء بأكثر المعايير صرامةً.

صممت G Suite Google لتحقق معايير الخصوصية والأمان الصارمة اعتمادًا على أفضل الممارسات في المجال. وبجانب التزامات التعاقد القوية من طرفنا فيما يتعلق بملكية البيانات، واستخدامها، والأمان، والشفافية، والمساءلة، نوفر لك أيضًا الأدوات اللازمة للمساعدة على الوفاء بمتطلبات الامتثال وإعداد التقارير.

شارة الاعتماد
شارة الاعتماد
شارة الاعتماد
شارة الاعتماد
شارة الاعتماد
شارة الاعتماد

الاعتمادات، وعمليات التدقيق، والتقييمات

يتطلع عملاء Google والجهات التنظيمية إلى توفُّر وسيلة مستقلة للتحقُّق من عناصر التحكم في الأمان، والخصوصية، والامتثال. ومن أجل تحقيق ذلك، نخضع بانتظام للعديد من عمليات التدقيق الخارجية المستقلة.

ISO 27001

ISO 27001

تعتبر شهادة ISO 27001 واحدة من أكثر معايير الأمان المستقلة والمقبولة والمعترف بها على أوسع نطاق. ولقد حصلت Google على شهادة ISO 27001 في الأنظمة والتكنولوجيا، والعمليات، ومراكز البيانات التي تشغِّل G Suite. يمكنك الاطلاع على >شهادة ISO 27001.

ISO 27017

ISO 27017

ISO 27017 هو معيار عالمي للممارسة فيما يتعلق بوحدات التحكم في أمان المعلومات استنادًا إلى ISO/IEC 27002 وهو موضوع خصيصًا من أجل خدمات السحاب. ولقد تم التصديق على امتثالنا للمعايير العالمية من قِبل Ernst & Young CertifyPoint، وهي هيئة لمنح شهادات ISO مُعتمَدة من قِبل مجلس الاعتماد الهولندي (أحد أعضاء المنتدى الدولي للاعتماد أو IAF). يمكنك الاطلاع على شهادة ISO 27017.

ISO 27018

ISO 27018

يؤكد امتثال G Suite لمعيار ISO/IEC 27018:2014 على التزامنا بالمعايير العالمية لحماية الخصوصية والبيانات. وتتضمن إرشادات ISO 27018 منع استخدام بياناتك كمادة إعلانية، وضمان أن تظل بياناتك في G Suite ملكًا لك وحدك، وتزويدك بالأدوات اللازمة لحذف بياناتك وتصديرها، وحماية معلوماتك من طلبات الجهات الخارجية، والالتزام بالشفافية حول أماكن تخزين بياناتك. الاطلاع على شهادة ISO 27018.

SOC 2/3

SOC 2/3

يعتمد إطار تدقيق SOC (عناصر التحكم داخل المؤسسات الخدمية) رقم 2 وSOC 3 وفقًا للمعهد الأمريكي للمحاسبين القانونيين (AICPA) على مبادئ الثقة ومعايير الأمان، ومدى التوفر، وأمانة المعالجة، والسرية. حصلت Google على تقريري SOC 2 وSOC 3. يمكنك تنزيل تقرير SOC 3.

البرنامج الفيدرالي لإدارة المخاطر والتفويض (FedRAMP)

البرنامج الفيدرالي لإدارة المخاطر والتفويض (FedRAMP)

تمتثل منتجات G Suite لشروط البرنامج الفيدرالي لإدارة المخاطر والتفويض (FedRAMP). FedRAMP هو معيار أمان خدمات السحاب لحكومة الولايات المتحدة. وحصل G Suite على ترخيص الاستخدام من خلال الوكالات الفيدرالية للبيانات المصنفة على المستوى "المتوسط" للتأثير والتي قد تتضمن معلومات تحديد الهوية الشخصية (PII) ومعلومات غير مصنفة تم التحكم فيها. وتم تقييم G Suite على أنه ملائم للاستخدام مع المعلومات "الرسمية" (بما في ذلك المعلومات "الرسمية الحسّاسة") بما يتوافق مع مبادئ الأمان في المملكة المتحدة. للحصول على تفاصيل حول امتثال المنتجات والخدمات، انتقل إلى صفحة خدمات Google للبرنامج الفيدرالي لإدارة المخاطر والتفويض (FedRAMP).

معيار أمان بيانات قطاع بطاقات الدفع (PCI DSS)

معيار أمان بيانات قطاع بطاقات الدفع (PCI DSS)

يستطيع عملاء G Suite ممن يرغبون في الحفاظ على الامتثال لمعيار أمان بيانات قطاع بطاقات الدفع (PCI DSS) إعداد سياسة منع فقدان البيانات (DLP) والتي تمنع إرسال أي رسائل إلكترونية تحمل بيانات بطاقات الدفع من G Suite. بالنسبة إلى Drive، يمكن تهيئة Vault لتنفيذ عمليات التدقيق والتأكد من عدم تخزين بيانات حامل البطاقة.

الامتثال لمركز نظم معلومات القطاع المالي (FISC)

الامتثال لمركز نظم معلومات القطاع المالي (FISC)

(مركز نظم معلومات القطاع المالي) FISC هي مؤسسة مسجّلة معنية بالشأن العام ومكلَّفة بإجراء أبحاث في تكنولوجيا أنظمة المعلومات المالية في اليابان واستعمالها، والتحكم فيها، والتهديدات التي تتعرض لها والدفاع عنها. تعد "إرشادات FISC الأمنية لنُظم الكمبيوتر في البنوك والمؤسسات المالية المعنية" إحدى أهم الوثائق التي أعدتها المؤسسة، وتصف فيها عناصر التحكم المرتبطة بالمرافق، والعمليات، والبنية الأساسية التقنية. ولقد وضعت Google دليلاً لمساعدة العملاء في فهم كيفية تحكم Google في البيئة اعتمادًا على إرشادات FISC. ومعظم عناصر التحكم المحددة في الدليل هي جزء من برامج الامتثال الخاضعة لتدقيق الجهات الخارجية، بما في ذلك شهادات ISO 27001، وISO 27017، وISO 27108. الاطلاع على استجابتنا لعناصر تحكم FISC .

الامتثال التنظيمي

قانون إخضاع التأمين الصحي لقابلية النقل والمساءلة (HIPAA)

قانون إخضاع التأمين الصحي لقابلية النقل والمساءلة (HIPAA)

يدعم G Suite امتثال عملائنا لقانون إخضاع التأمين الصحي لقابلية النقل والمساءلة (HIPAA) الأمريكي المعنيّ بالحفاظ على المعلومات الصحية المحمية (PHI)، واستخدامها، والإفصاح عنها. ويمكن للعملاء الخاضعين لقانون إخضاع التأمين الصحي لقابلية النقل والمساءلة (HIPAA) ممن يرغبون في استخدام G Suite في معالجة PHI أو تخزينها توقيع تعديل شراكة أعمال مع Google. يمكنك عرض المزيد من التفاصيل حول توافق قانون إخضاع التأمين الصحي لقابلية النقل والمساءلة (HIPAA) مع G Suite.

نموذج الاتحاد الأوروبي لبنود العقد

نموذج الاتحاد الأوروبي لبنود العقد

يلتزم G Suite بالتوصيات المتعلقة بحماية البيانات التي أقرتها الفرقة العاملة المعنية بالمادة 29 ويحافظ على التزامه بنموذج الاتحاد الأوروبي لبنود العقد مع تعديل معالجة البيانات، والإفصاح عن المعالج الفرعي، ونموذج الاتحاد الأوروبي لبنود العقد. وتحافظ Google أيضًا على الامتثال لحماية الخصوصية وتسمح بإمكانية نقل البيانات، حيث يستطيع المشرفون تصدير البيانات بالصيغ القياسية دون أي رسوم إضافية.

اللائحة العامة لحماية البيانات

اللائحة العامة لحماية البيانات

نتعهد بالامتثال للائحة العامة لحماية البيانات 2016/679 (GDPR) بحلول شهر أيار (مايو) 2018، وسنحدّث تعديل معالجة بيانات G Suite لإبراز التغييرات القادمة لـ GDPR قبل الموعد المحدد. طبقنا على مدار الأعوام السابقة سياسات، وعمليات، وعناصر تحكم صارمة من خلال تعديل معالجة البيانات ونموذج بنود العقد، وعملنا عن كثب مع الهيئات الأوروبية المعنية بحماية البيانات لنرقى إلى مستوى توقعاتهم.

قانون الخصوصية والحقوق التعليمية للعائلة (FERPA) في الولايات المتحدة الأمريكية

قانون الخصوصية والحقوق التعليمية للعائلة (FERPA) في الولايات المتحدة الأمريكية

يعتمد ملايين الطلاب على خدمات G Suite للتعليم. وتمتثل خدمات G Suite للتعليم لقانون الخصوصية والحقوق التعليمية للعائلة (FERPA). والتزامنا بهذا الامتثال منصوص عليه في اتفاقياتنا.

قانون حماية خصوصية الأطفال عبر الإنترنت (COPPA)

قانون حماية خصوصية الأطفال عبر الإنترنت (COPPA)

إن حماية الأطفال عبر الإنترنت أمر مهم بالنسبة إلينا. لذا نفرض على المدارس التي تستخدم G Suite للتعليم بموجب العقد بيننا أن تحصل على موافقات أولياء الأمور التي يتطلبها قانون حماية خصوصية الأطفال عبر الإنترنت (COPPA) لعام 1998، وتوظيف خدماتنا بما يتوافق مع قانون COPPA.

قانون حماية المعلومات الشخصية (POPI) في جنوب إفريقيا

قانون حماية المعلومات الشخصية (POPI) في جنوب إفريقيا

توفر Google إمكانات المنتج والالتزامات التعاقدية لتسهيل امتثال العميل لقانون حماية المعلومات الشخصية (POPI) في جنوب إفريقيا. ويمكن للعملاء الخاضعين لقانون POPI تحديد كيفية تخزين بياناتهم، ومعالجتها، وحمايتها عن طريق التوقيع على تعديل معالجة البيانات.

جمع الأدلة الإلكترونية والأرشفة

الاحتفاظ بالبيانات وجمع الأدلة الإلكترونية

يسمح لك Google Vault بالاحتفاظ بالبريد الإلكتروني لمؤسستك، وأرشفته، والبحث فيه، وتصديره لجمع الأدلة الإلكترونية والوفاء بمتطلبات الامتثال. ويعمل Vault بالكامل على الإنترنت، لذا لا حاجة إلى تثبيت أي برامج إضافية أو إجراء صيانة لها. يمكنك البحث في بيانات Gmail، وDrive، والمجموعات من خلال Vault، ويمكنك أيضًا تعيين سياسات احتفاظ مخصصة، والتحفُّظ على معلومات حسابات المستخدمين (والبيانات ذات الصلة) حتى التقاضي، وتصدير ملفات Drive في وقت معين، وإدارة عمليات البحث ذات الصلة.

import_export

تصدير الأدلة

يتيح لك Google Vault تصدير رسائل إلكترونية معينة، ورسائل دردشة قابلة للحفظ، وملفات إلى صيغ قياسية من أجل إخضاعها لمزيد من المعالجة والمراجعة - بما لا يتعارض مع المعايير القانونية ويراعي توجيهات سلسلة المسؤوليات.

unsubscribe

امتثال المحتوى

تسمح أدوات مراقبة G Suite للمشرفين بفحص رسائل البريد الإلكتروني بحثًا عن الأنماط الحرفية الرقمية ومحتوى مرفوض. ويمكن للمشرفين وضع قواعد إما لرفض الرسائل الإلكترونية المطابقة قبل وصولها إلى المستلمين المقصودين أو لتسليمها مع إجراء تعديلات عليها.

إعداد تقارير بالتحليلات

list

المراقبة السهلة

تساعدك التقارير التفاعلية السهلة على تقييم مدى تعرض مؤسستك للمشاكل الأمنية على مستوى النطاق والمستخدم. تسمح لك القابلية للتوسع باستخدام مجموعة من واجهات برمجة التطبيقات (APIs) بتصميم أدوات أمان مخصّصة لبيئتك. كما يمكنك تحسين وضعك الأمني بفضل توافر إحصاءات حول كيفية مشاركة المستخدمين للبيانات، وأي تطبيقات للجهات الخارجية تم تثبيتها، وما إن كانت الإجراءات الأمنية المناسبة، مثل التحقق بخطوتين مفعّلة أم لا.

error

تتبُع التدقيق

يسمح G Suite للمشرفين بتتبع إجراءات المستخدم وإعداد التنبيهات المخصصة في G Suite. ويمتد هذا التتبع عبر وحدة تحكم المشرف، وGmail، وDrive، والتقويم، والمجموعات، والجوّال، وتفويض تطبيقات الجهات الخارجية. فعلى سبيل المثال، إذا تم تنزيل ملف يحمل علامة، أو مشاركة ملف يتضمن الكلمة "سري" خارج المؤسسة، يمكن إبلاغ المشرفين بذلك.

إحصاءات باستخدام BigQuery

من خلال مستودع بيانات مؤسسات Google لتحليل البيانات على نطاق واسع BigQuery، يمكنك تحليل سجلات Gmail باستخدام طلبات البحث المُخصصة والمتطورة وذات الكفاءة العالية، وتحقيق الاستفادة من أدوات الجهات الخارجية للحصول على تحليل أعمق.

الشفافية

الثقة عامل أساسي في شراكتنا.

الشفافية جزء لا يتجزأ من Google. فنحن نعمل بجد لكسب ثقة عملائنا والحفاظ عليها من خلال الشفافية. فالعميل هو من يمتلك بياناته لا Google. لا تبيع Google بياناتك لجهات خارجية، فليس هناك إعلان في G Suite، كما أننا لا نجمع أبدًا البيانات من خدمات G Suite أو نستخدمها في أي أغراض للإعلان.

الشفافية

دون إعلانات، مطلقًا

لا تجمع Google بياناتك المتوفرة في خدمات G Suite، أو تفحصها أو تستخدمها في أغراض الإعلان ولا نعرض أي إعلانات في G Suite. ولكن نستخدم بياناتك من أجل تقديم خدمات G Suite، ولدعم النظام، مثل فلترة المحتوى غير المرغوب فيه، واكتشاف الفيروسات، والتدقيق الإملائي، وتخطيط السعة، وتوجيه مسار الزيارات، وتوفير إمكانية البحث عن الرسائل الإلكترونية والملفات في حساب فردي.

user_attributes

بياناتك مِلك لك

لا تنتمي البيانات التي تُدخلها الشركات، والمدارس، والهيئات الحكومية في خدمات G Suite إلى Google. لا تملك Google تلك البيانات، سواء أكانت ملكية فكرية لشركة، أو معلومات شخصية، أو فروضًا منزلية، ولا تبيعها لجهات خارجية.

يستخدم نيل معدات خاصة لمحو كل البيانات الموجودة في الخوادم القديمة بالكامل.
playlist_add_check

تطبيقاتك متاحة دائمًا

يوفر G Suite اتفاقية مستوى الخدمة بنسبة 99.9%. وعلاوة على ذلك، فإن G Suite ليس له نوافذ صيانة أو فترات توقف عن العمل مجدولة. وبخلاف معظم موفري الخدمات، نخطط لتصبح تطبيقاتنا دائمًا متاحة، حتى في أوقات ترقية خدماتنا أو صيانة أنظمتنا.

البقاء متحكمًا ومواكبة الأحداث أولاً بأول

نحن نلتزم بتزويدك بالمعلومات حول أنظمتنا وعملياتنا - سواء أكان ذلك نظرة عامة على الأداء في الوقت الفعلي، أو نتائج التدقيق في معالجة البيانات، أو مواقع مراكز بياناتنا. هذه بياناتك، لذا نضمن أن تظل متحكمًا فيها. ويمكنك حذف بياناتك أو تصديرها وقتما تريد. وننشر بانتظام تقارير الشفافية d التي توضح بالتفصيل كيفية تأثير الحكومات والجهات الأخرى في أمانك وخصوصيتك عبر الإنترنت. فنحن نؤمن بحقك في المعرفة، ولدينا سجل تتبُّع طويل لإبقائك مطلعًا على مجريات الأمور وللدفاع عن حقوقك.

يعمل ويليام مهندسًا للتشغيل وهو أحد أعضاء فريق الاستجابة لحالات الطوارئ. وينشغل يوميًا بمراقبة كل شيء بداية من الأعاصير وحتى إخفاقات محرك الأقراص.