الثقة والامتثال

الأمان في LexBridge

البيانات القانونية تستوجب أعلى معايير الحماية. إليك كيف نحمي بيانات مكتبك.

🔒

مشفّر أثناء التخزين

AES-256

🔐

مشفّر أثناء النقل

TLS 1.2+

🇦🇪

إقامة البيانات

UAE-First

🛡️

مصادقة ثنائية

TOTP / App

أمن البنية التحتية

منطقة AWS الإمارات

البيانات الأساسية مستضافة في AWS me-central-1 (الإمارات) للحفاظ على البيانات داخل الدولة.

تكرار متعدد المناطق

تمتد خوادم قواعد البيانات والتطبيقات عبر مناطق توافر متعددة لضمان التوافر العالي.

تشفير التخزين

تُشفَّر جميع البيانات أثناء التخزين بـ AES-256. تُشفَّر النسخ الاحتياطية لقواعد البيانات بشكل منفصل.

TLS في كل مكان

تستخدم جميع البيانات أثناء النقل TLS 1.2 أو أعلى. يُعاد توجيه HTTP إلى HTTPS تلقائياً.

نسخ احتياطي تلقائي

نسخ احتياطية دقيقة لقواعد البيانات محفوظة لمدة ٣٠ يوماً. لقطات كاملة يومياً.

الحماية من هجمات الحرمان

حماية AWS Shield Standard على جميع البنية التحتية الموجهة للعموم.

التحكم في الوصول

التحكم في الوصول القائم على الأدوار (RBAC)

يُسنَد لكل مستخدم في LexBridge دور يحدد بدقة ما يمكنه رؤيته وفعله. الأدوار تشمل:

مدير المكتب محامٍ أول محامٍ مساعد قانوني سكرتير محاسب عميل (البوابة)

المصادقة الثنائية

المصادقة الثنائية TOTP متاحة لجميع المستخدمين. يمكن لمديري المكاتب إلزام جميع الموظفين بها.

عزل المستأجرين

عزل صارم بين المستأجرين على مستوى قاعدة البيانات. لا يمكن لأي مكتب الوصول إلى بيانات مكتب آخر.

إدارة الجلسات

تنتهي الجلسات بعد فترة خمول. تُلغى جميع الجلسات عند تغيير كلمة المرور أو تسجيل الخروج.

سجل تدقيق الدخول

يُسجَّل كل محاولة دخول بعنوان IP والجهاز والطابع الزمني. متاح لمديري المكاتب.

أمن التطبيق

الحماية من CSRF

تتضمن جميع النماذج رموز CSRF. يتم حجب هجمات تزوير الطلبات عبر المواقع على مستوى إطار العمل.

منع حقن SQL

تستخدم جميع استعلامات قاعدة البيانات عبارات ذات معاملات. لا تُستخدَم الاستعلامات الخام مع مدخلات المستخدم.

منع XSS

يُهرَّب جميع المحتوى المُنشأ من المستخدمين عند الإخراج. تحدّ رؤوس سياسة أمان المحتوى تنفيذ النصوص البرمجية المضمنة.

التحقق من المدخلات

تُتحقق جميع نقاط API ونماذج الإرسال وتُعقَّم قبل المعالجة.

تحديد معدل الطلبات

تُحدَّد معدلات نقاط تسجيل الدخول للحد من هجمات القوة الغاشمة. تتضمن نقاط API تقييد الطلبات.

التعامل الآمن مع الملفات

تُخزَّن المستندات المرفوعة بأسماء عشوائية. لا تُكشَف عناوين URL ذات الوصول العام المباشر.

الامتثال والأطر التنظيمية

PDPL الإماراتي

الامتثال لقانون حماية البيانات الشخصية لعمليات الإمارات المحلية

قانون DP في DIFC 2020

توافق كامل مع قانون حماية بيانات DIFC للمكاتب المسجلة في DIFC

لوائح ADGM

الامتثال للوائح حماية البيانات في ADGM للكيانات العاملة هناك

جاهز للـ GDPR

ضوابط متوافقة مع GDPR لأصحاب البيانات الأوروبيين

OWASP Top 10

ممارسات التطوير تتبع معايير أمان OWASP Top 10

AWS Well-Architected

البنية التحتية مراجعة وفق إطار AWS المعماري المتكامل

الاستجابة للحوادث

1

الاكتشاف

تنبّه مراقبة تلقائية فريقنا على أي نشاط شاذ خلال دقائق.

2

الاحتواء

تُعزَل الأنظمة المتأثرة. تُخطَر الحسابات المتأثرة وتُؤمَّن.

3

الإخطار

تُخطَر المكاتب المتأثرة خلال ٧٢ ساعة. الإخطار التنظيمي ضمن الأطر الزمنية القانونية.

4

الحل

تحديد السبب الجذري وتصحيحه وتوثيقه في تقرير ما بعد الحادثة.

5

المراجعة

إجراء مراجعة لاحقة بلا إلقاء مسؤولية. تحسين الضوابط لمنع التكرار.

اكتشفت ثغرة أمنية؟

نأخذ تقارير الثغرات بجدية ونتبع برنامج الكشف المسؤول. إن اكتشفت أي مشكلة أمنية، راسلنا قبل الإفصاح العلني. سنُقرّ باستلام تقريرك خلال ٤٨ ساعة ونعمل على حله فوراً.

security@lexbridge.io