تقارير مراقبة تنظيم الخدمة (SOC) هي تقارير مستقلة من طرف ثالث يُصدِرها مقيِّمون معتمدون من المعهد الأمريكي للمحاسبين القانونيين (AICPA) لمعالجة المخاطر المرتبطة بخدمة الاستعانة بمصادر خارجية. وقد أنشأ المعهد الأمريكي للمحاسبين القانونيين المعتمدين AICPA معايير خدمات الثقة (TSC) للأمن والتوافر وسلامة المعالجة والسرية والخصوصية، والتي على أساسها يمكن تقييم المؤسسات الخدمية.
يعمل تقرير مراقبة تنظيم الخدمات 2 على تقييم الضوابط الداخلية التي وضعتها المؤسسات لحماية بيانات العملاء، كما يقدم تفاصيل حول طبيعة تلك الضوابط الداخلية.
تواصَل مع أحد ممثلي IBM لطلب تقارير SOC 2.
يمكن تقديم تقرير SOC 2 لخدمات IBM التي طبَّقت الضوابط وفقًا لمبادئ خدمات الثقة المحددة. يوضِّح تقرير SOC 2 أن IBM قد صمَّمت ضوابطها بشكل مناسب وفقًا لمبادئ خدمات الثقة المحددة، وأن هذه الضوابط كانت فعَّالة طوال فترة التقرير.
الخدمات المدرجة أدناه متوفر لها تقرير SOC 2 Type 2، يوضِّح فترة تم خلالها تقييم الضوابط. ولأن هذه التقارير تمثِّل فترة تقييم سابقة، فقد يُرفق تقرير SOC 1 Type 2 برسالة جسر، تؤكِّد فيها IBM على ضوابط الخدمة واستمرار الأداء منذ نهاية فترة إعداد التقرير السابقة.
توضِّح أوصاف خدمات IBM (SD) إذا ما كان العرض المعنيّ يحافظ على حالة الامتثال لتقرير SOC 2 Type 2. تُصدِر الخدمات أدناه تقارير SOC 2 Type 2 مرة واحدة على الأقل سنويًا.
تم إصدار أحدث نسخة من معيار PCI DSS (الإصدار 4.0) في مارس 2022. يجب على المؤسسات تنفيذ هذه المتطلبات الاثني عشر بحلول 31 مارس 2025 لتحقيق الامتثال.
تقدِّم IBM Cloud المجموعة التالية من الخدمات التي تساعدك على تلبية متطلبات PCI DSS المحددة وتسريع رحلة الامتثال الخاصة بك.
|
1. تقييم المخاطر |
|---|
IBM Security and Compliance Center
يُعَد IBM Security and Compliance Center مجموعة حلول متكاملة لتحديد السياسات كتعليمات برمجية، وتنفيذ الضوابط لنشر البيانات وأعباء العمل بشكل آمن، وتقييم الوضع الأمني والامتثالي عبر بيئات السحابة الهجينة ومتعددة السحابات.
IBM Security and Compliance Center - Workload Protection
في الهياكل التي تركز على الحاويات والخدمات المصغرة، يمكنك استخدام IBM Cloud® Security and Compliance Center Workload Protection للعثور على الثغرات الأمنية البرمجية وتحديد أولوياتها، وكشف التهديدات والاستجابة لها، وإدارة التكوينات والأذونات والامتثال في أثناء جميع الخطوات بداية من المصدر ووصولاً إلى التشغيل.
IBM Cloud Security Solutions - Threat Management - IBM Security QRadar Suite
يُعدّ IBM Security® QRadar® Suite حلًا محدثًا للكشف عن التهديدات والاستجابة لها، حيث تصُمم لتوحيد تجربة المحلل الأمني وزيادة سرعته في كل خطوات الحادث. تم تضمين المحافظة مع الأتمتة والذكاء الاصطناعي على مستوى المؤسسة لزيادة إنتاجية المحللين بشكل كبير، وهو ما يساعد فِرق أمن البيانات محدودة الموارد على العمل بفاعلية باستخدام التقنيات الأساسية.
مع واجهة مستخدم مشتركة ورؤى مشتركة ومهام سير عمل متصلة، فإنه يوفر منتجات متكاملة لكل من: أمان نقطة النهاية (EDR، XDR، MDR)، إدارة السجلات، SIEM، SOAR
IBM Security Guardium
®IBM Security® Guardium هي مجموعة من برمجيات أمن البيانات في محفظة IBM Security التي تكشف الثغرات الأمنية وتحمي البيانات الحساسة في الأنظمة المحلية وفي السحابة.
خدمات IBM Cloud Database
تعفي خدمات IBM Cloud® Database-as-a-Service (DBaaS) المطورين وفرق تقنية المعلومات من المهام المعقدة والمستهلكة للوقت، ومن ضمنها نشر البنية التحتية وبرامج قواعد البيانات، وعمليات البنية التحتية، وتحديثات برامج قواعد البيانات، والنسخ الاحتياطي. يقدم خبراء IBM Cloud Database المتخصصون مثيلات قواعد بيانات جاهزة للاستخدام، وعالية الإتاحة، ويتولون صيانتها، ما يوفر وقت المطورين وموظفي تقنية المعلومات للتركيز على أولويات أخرى.
IBM Cloud Monitoring
مراقبة السحابة واستكشاف الأخطاء وإصلاحها للبنية التحتية والخدمات السحابية والتطبيقات.
|
2. أنشطة الرقابة |
|---|
IBM Cloud Identity and Access Management (IAM)
تقوم خدمة IBM Cloud Identity and Access Management (IAM) بالمصادقة الآمنة للمستخدمين وتتحكم في الوصول إلى جميع الموارد باتساق في منصة IBM Cloud.
خدمات IBM Cloud Database
تعفي خدمات IBM Cloud® Database-as-a-Service (DBaaS) المطورين وفرق تقنية المعلومات من المهام المعقدة والمستهلكة للوقت، ومن ضمنها نشر البنية التحتية وبرامج قواعد البيانات، وعمليات البنية التحتية، وتحديثات برامج قواعد البيانات، والنسخ الاحتياطي. يقدم خبراء ®IBM Cloud Database المتخصصون مثيلات قواعد بيانات جاهزة للاستخدام، وعالية الإتاحة، ويتولون صيانتها، ما يوفر وقت المطورين وموظفي تقنية المعلومات للتركيز على أولويات أخرى.
التسليم المستمر
تبني استخدام العمليات والتطوير -DevOps الجاهزة للمؤسسات. يُمكنك إنشاء سلاسل أدوات آمنة تدعم مهام تسليم تطبيقك. ويُمكنك أتمتة عمليات البناء، والاختبارات، والنشر، وغير ذلك.
IBM Cloud Logs
احصل على قابلية ملاحظة السجلات مع IBM Cloud Logs للمساعدة على تحسين أداء البنية التحتية والتطبيقات.
|
3. ضوابط الوصول المنطقي والمادي |
|---|
IBM Cloud Internet Services (CIS)
توفر خدمات IBM Cloud Internet Services الأمان والأداء الرائدين في السوق لمحتوى الويب الخارجي وتطبيقات الإنترنت قبل وصولها إلى السحابة.
IBM Cloud Direct Link
تم تصميم حل IBM Cloud Direct Link لربط مواردك المحلية مع مواردك السحابية بسلاسة. تمكّنك سرعة IBM Cloud Direct Link وموثوقيته من توسيع شبكة مركز بيانات مؤسستك وتوفران اتصالاً ثابتًا عالي الإنتاجية - من دون الاتصال بالإنترنت العام.
أجهزة IBM Cloud Gateway
أجهزة البوابة Gateway هي أجهزة تمنحك تحكمًا محسّنًا في حركة مرور الشبكة، وتتيح لك تسريع أداء شبكتك، وتمنح شبكتك تعزيزًا أمنيًا. يمكنك إدارة شبكاتك الفعلية والافتراضية لتوجيه الشبكات المحلية الظاهرية (VLAN) المتعددة، وجدران الحماية والشبكة الافتراضية الخاصة (VPN) وتشكيل حركة المرور وغيرها الكثير.
IBM Cloud Transit Gateway
تساعدك IBM Cloud Transit Gateway على ربط شبكات IBM Cloud Virtual Private Cloud (VPC) لديك وإدارتها.
جهاز FortiGate Security Appliance
جهاز FortiGate Security Appliance (FSA) بسرعة 10 جيجابت في الثانية هو جدار حماية يمكن تهيئته لحماية حركة البيانات عبر الشبكات المحلية الظاهرية (VLAN) المتعددة لكل من الشبكات العامة والخاصة.
جدار حماية الأجهزة
يوفر جدار حماية الأجهزة للعملاء طبقة أمان أساسية عند الطلب من دون انقطاع الخدمة. فهو يمنع حركة المرور غير المرغوب فيها من الوصول إلى خوادمك، ما يقلص من نطاق الهجوم، ويسمح للخوادم الخاصة بك بأن تكون مخصصة للاستخدام المقصود.
IBM Key Protect for IBM Cloud
تساعدك خدمة ®IBM® Key Protect for IBM Cloud على توفير وتخزين المفاتيح المشفرة للتطبيقات عبر خدمات IBM Cloud، ما يتيح لك رؤية وإدارة تشفير البيانات ودورة حياة المفاتيح بالكامل من موقع مركزي واحد.
IBM Cloud App ID
يتيح لك IBM Cloud App ID إمكانية إضافة التوثيق بسهولة إلى تطبيقات الويب وتطبيقات الأجهزة المحمولة. لم يَعُد هناك ما يدعو للقلق بشأن إعداد البنية التحتية للهوية، وضمان التوافر الجغرافي، وتأكيد لوائح الامتثال. وبدلًا من ذلك، يمكنك تحسين تطبيقاتك بقدرات أمنية متقدمة، مثل المصادقة متعددة العوامل وتسجيل الدخول الموحَّد.
Secrets Manager
باستخدام IBM Cloud® Secrets Manager، يمكنك تكوين الأسرار ديناميكيًا وتأجيرها للتطبيقات بينما تتحكم في الوصول إليها من موقع واحد. يساعدك Secrets Manager، المستند إلى نظام HashiCorp Vault مفتوح المصدر، في الحصول على خاصية عزل البيانات لبيئة مخصصة مع ميزات السحابة العامة.
IBM Security and Compliance Center - Data Security Broker - Manager
يمكنك حماية بياناتك في السحابة باستخدام IBM Cloud Data Security Broker، وهو حل متكامل لتشفير البيانات يعمل على تأمين البيانات الحساسة في قواعد بيانات المؤسسة من خلال التكامل مع إدارة المفاتيح وقواعد البيانات لتوفير التشفير على مستوى التطبيقات.
IBM Cloud Hyper Protect Virtual Servers
يُعَد Hyper Protect Virtual Servers for Virtual Private Cloud (VPC) بيئة تشغيل للحاويات مُدارة بالكامل وتقدِّم حوسبة سرية، وتمكِّن من نشر أعباء العمل ذات المهام الحساسة ضمن بيئة معزولة للغاية مع ضمان تقني.
IBM Cloud Hardware Security Module
يحمي IBM Cloud Hardware Security Module (HSM) 7.0 من شركة Gemalto البنية التحتية للتشفير من خلال إدارة مفاتيح التشفير ومعالجتها وتخزينها بشكل أكثر أمانًا داخل جهاز مقاوم للعبث. فهو يساعدك على معالجة التحديات المعقدة المتعلقة بالأمان والامتثال وسيادة البيانات والتحكم عند ترحيل أحمال العمل وتشغيلها على السحابة.
IBM Cloud Identity and Access Management (IAM)
تقوم خدمة IBM Cloud Identity and Access Management (IAM) بالمصادقة الآمنة للمستخدمين وتتحكم في الوصول إلى جميع الموارد باتساق في منصة IBM Cloud.
IBM Cloud Storage Services
تقدم خدمات التخزين السحابية لدينا مخزنًا قابلاً للتوسع وآمنًا واقتصاديًا لبياناتك مع دعم أحمال التشغيل في السحابة التقليدية والسحابة الأصلية. يمكنك تخصيص خدمات التخزين وإدارتها، مثل تخزين الكائنات والكتل والملفات، بالإضافة إلى إمكانية ضبط السعة وتحسين الأداء مع تغير المتطلبات ودفع تكلفة التخزين السحابي التي تحتاجها فقط.
خدمات IBM Cloud Database
تعفي خدمات IBM Cloud® Database-as-a-Service (DBaaS) المطورين وفرق تقنية المعلومات من المهام المعقدة والمستهلكة للوقت، ومن ضمنها نشر البنية التحتية وبرامج قواعد البيانات، وعمليات البنية التحتية، وتحديثات برامج قواعد البيانات، والنسخ الاحتياطي. يقدم خبراء ®IBM Cloud Database المتخصصون مثيلات قواعد بيانات جاهزة للاستخدام، وعالية الإتاحة، ويتولون صيانتها، ما يوفر وقت المطورين وموظفي تقنية المعلومات للتركيز على أولويات أخرى.
إدارة الأجهزة المحمولة (MDM)
يُعَد IBM Security MaaS360 منتجًا شاملًا لإدارة نقاط النهاية الموحَّدة (UEM) يساعدك على إدارة الأجهزة المحمولة الخاصة بمؤسستك. ويوفر ما يلي:
IPSec VPN
تعمل شبكة VPN على تسهيل الاتصال من شبكتك الآمنة إلى الشبكة الخاصة بمنصة IBM IaaS. ويُتيح اتصال VPN من موقعك إلى الشبكة الخاصة الإدارة خارج النطاق وإنقاذ الخوادم عبر نفق VPN مشفَّر. كما يُعَد التواصل عبر الشبكة الخاصة بطبيعته أكثر أمنًا ويوفر للمستخدمين مرونة لتقييد الوصول العام مع الاستمرار في الوصول إلى خوادمهم. ويمكن منح أي مستخدم في حسابك إمكانية الوصول عبر VPN، والمتاحة بنوعَي SSL وPPTP. بالإضافة إلى ذلك، تُتيح IBM Bluemix أيضًا إنشاء اتصال باستخدام IPSec.
SSL VPN
الوصول عبر VPN يُتيح لك إدارة جميع الخوادم والخدمات المرتبطة بحسابك عن بُعد، عبر شبكة IBM Cloud Private. كما يُتيح اتصال VPN من موقعك إلى الشبكة الخاصة الإدارة خارج النطاق وإنقاذ الخوادم عبر نفق VPN مشفَّر.
يُعَد التواصل عبر الشبكة الخاصة بطبيعته أكثر أمانًا. فهو يمنحك المرونة في تقييد الوصول العام مع الاستمرار في إدارة الخوادم الخاصة بك. كما يمكن منح أي مستخدم في حسابك إمكانية الوصول عبر VPN، والمتاحة عبر SSL. وتتيح التفاعلات عبر VPN من خلال وحدة التحكم في IBM Cloud تخصيص الوصول عبر VPN على مستوى المستخدم.
|
4. عمليات النظام |
|---|
IBM Cloud Direct Link
تساعد سرعة وموثوقية IBM Cloud Direct Link على توسيع شبكة مركز بيانات مؤسستك دون حاجة إلى استخدام الإنترنت العام.
IBM Cloud Transit Gateway
يساعدك IBM Cloud Transit Gateway على ربط وإدارة شبكات IBM Cloud Virtual Private Cloud (VPC).
IBM Key Protect for IBM Cloud
تساعدك خدمة ®IBM® Key Protect for IBM Cloud على توفير وتخزين المفاتيح المشفرة للتطبيقات عبر خدمات IBM Cloud، ما يتيح لك رؤية وإدارة تشفير البيانات ودورة حياة المفاتيح بالكامل من موقع مركزي واحد.
|
5. حماية جميع الأنظمة والشبكات من البرمجيات الخبيثة |
|---|
IBM Cloud Internet Services (CIS)
توفر خدمات IBM Cloud Internet Services الأمان والأداء الرائدين في السوق لمحتوى الويب الخارجي وتطبيقات الإنترنت قبل وصولها إلى السحابة.
IBM Cloud Direct Link
تساعد سرعة وموثوقية IBM Cloud Direct Link على توسيع شبكة مركز بيانات مؤسستك دون حاجة إلى استخدام الإنترنت العام.
جهاز FortiGate Security Appliance
يمكنك نشر زوج من أجهزة FortiGate الافتراضية في بيئتك، والتي يمكن أن تساعدك على تقليل المخاطر من خلال تنفيذ الضوابط الأمنية الحيوية في البنية التحتية الافتراضية الخاصة بك.
IBM QRadar Suite
يُعدّ IBM QRadar® Suite حلًا محدثًا للكشف عن التهديدات والاستجابة لها، حيث تم تصميمه لتوحيد تجربة المحلل الأمني وزيادة سرعته في كل خطوات الحادث بكامله.
IBM Security Guardium
برنامج لأمن البيانات ضمن محفظة IBM Security يساعد على الكشف عن الثغرات الأمنية وتأمين البيانات الحساسة في البيئات المحلية والسحابية.
|
6. تطوير الأنظمة والبرمجيات الآمنة وصيانتها |
|---|
IBM Cloud Internet Services (CIS)
توفر خدمات IBM Cloud Internet Services الأمان والأداء الرائدين في السوق لمحتوى الويب الخارجي وتطبيقات الإنترنت قبل وصولها إلى السحابة.
IBM Security and Compliance Center - Workload Protection
يمكنك اكتشاف الثغرات الأمنية البرمجية وتحديد أولوياتها، والتعرُّف على التهديدات والاستجابة لها، وإدارة التكوينات والأذونات والامتثال من المصدر وحتى التشغيل.
IBM Security Guardium
برنامج لأمن البيانات ضمن محفظة IBM Security يساعد على الكشف عن الثغرات الأمنية وتأمين البيانات الحساسة في البيئات المحلية والسحابية.
IBM Cloud Container Registry
يُمكنك تخزين صور الحاوية وتوزيعها في سجل خاص مُدار بالكامل. يُمكنك إرسال الصور الخاصة لتشغيلها بطريقة ملائمة في IBM Cloud® Kubernetes Service وبيئات التشغيل الأخرى.
IBM Cloud Continuous Delivery
تبني استخدام العمليات والتطوير -DevOps الجاهزة للمؤسسات. يُمكنك إنشاء سلاسل أدوات آمنة تدعم مهام تسليم تطبيقك. ويُمكنك أتمتة عمليات البناء، والاختبارات، والنشر، وغير ذلك.
IBM Cloud Kubernetes Service
نشر مجموعات آمنة ومتوفرة بشكل كبير عبر تجربة Kubernetes أصلية.
|
7. تقييد الوصول إلى عناصر الأنظمة وبيانات حاملي البطاقات حسب حاجة العمل إلى المعرفة |
|---|
IBM Cloud App ID
إضافة المصادقة بسهولة إلى تطبيقات الويب والأجهزة المحمولة. تعزيز تطبيقاتك بقدرات أمنية متقدمة مثل المصادقة متعددة العوامل وتسجيل الدخول الموحَّد.
IBM Cloud Identity and Access Management (IAM)
تعمل خدمة IBM Cloud Identity and Access Management على مصادقة المستخدمين بأمان والتحكم في الوصول إلى جميع الموارد بشكل موحَّد على منصة IBM Cloud.
|
8. تحديد هوية المستخدمين والمصادقة على الوصول إلى عناصر النظام |
|---|
IBM Cloud App ID
إضافة المصادقة بسهولة إلى تطبيقات الويب والأجهزة المحمولة. تعزيز تطبيقاتك بقدرات أمنية متقدمة مثل المصادقة متعددة العوامل وتسجيل الدخول الموحَّد.
IBM Cloud Secrets Manager
إنشاء الأسرار ديناميكيًا ومنح التطبيقات الإذن بالوصول إليها لفترة محددة، مع الحفاظ على التحكم الكامل في الوصول إليها من مكان واحد. تم تصميمه وبناؤه على HashiCorp Vault مفتوح المصدر.
IBM Cloud Identity and Access Management (IAM)
تعمل خدمة IBM Cloud Identity and Access Management على مصادقة المستخدمين بأمان والتحكم في الوصول إلى جميع الموارد بشكل موحَّد على منصة IBM Cloud.
|
9. تقييد الوصول المادي إلى بيانات حاملي البطاقات |
|---|
تعتمد IBM Cloud عدة إجراءات لتعزيز الأمان المادي:
|
10. تسجيل ومراقبة جميع عمليات الوصول إلى عناصر النظام وبيانات حاملي البطاقات |
|---|
IBM Cloud Flow Logs for VPC
تمكين جمع وتخزين وعرض المعلومات حول حركة مرور Internet Protocol (IP) المتجهة إلى والقادمة من واجهات الشبكة داخل السحابة الخاصة الافتراضية (VPC) الخاصة بك.
IBM QRadar Suite
يُعدّ IBM QRadar® Suite حلًا محدثًا للكشف عن التهديدات والاستجابة لها، حيث تم تصميمه لتوحيد تجربة المحلل الأمني وزيادة سرعته في كل خطوات الحادث بكامله.
IBM Cloud Identity and Access Management (IAM)
تعمل خدمة IBM Cloud Identity and Access Management على مصادقة المستخدمين بأمان والتحكم في الوصول إلى جميع الموارد بشكل موحَّد على منصة IBM Cloud.
IBM Security Guardium
برنامج لأمن البيانات ضمن محفظة IBM Security يساعد على الكشف عن الثغرات الأمنية وتأمين البيانات الحساسة في البيئات المحلية والسحابية.
IBM Cloud Logs
الحصول على قابلية ملاحظة السجلات باستخدام IBM Cloud Logs للمساعدة على تحسين أداء البنية التحتية والتطبيقات.
IBM Cloud Monitoring
مراقبة السحابة واستكشاف الأخطاء وإصلاحها للبنية التحتية والخدمات السحابية والتطبيقات.
|
11. اختبار أمن الأنظمة والشبكات بانتظام |
|---|
IBM Security and Compliance Center - Workload Protection
يمكنك اكتشاف الثغرات الأمنية البرمجية وتحديد أولوياتها، والتعرُّف على التهديدات والاستجابة لها، وإدارة التكوينات والأذونات والامتثال من المصدر وحتى التشغيل.
IBM QRadar Suite
يُعدّ IBM QRadar® Suite حلًا محدثًا للكشف عن التهديدات والاستجابة لها، حيث تم تصميمه لتوحيد تجربة المحلل الأمني وزيادة سرعته في كل خطوات الحادث بكامله.
IBM Security Guardium
برنامج لأمن البيانات ضمن محفظة IBM Security يساعد على الكشف عن الثغرات الأمنية وتأمين البيانات الحساسة في البيئات المحلية والسحابية.
|
12. دعم أمن المعلومات بالسياسات والبرامج التنظيمية |
|---|
IBM Security and Compliance Center - Workload Protection
يمكنك اكتشاف الثغرات الأمنية البرمجية وتحديد أولوياتها، والتعرُّف على التهديدات والاستجابة لها، وإدارة التكوينات والأذونات والامتثال من المصدر وحتى التشغيل.
IBM Cloud Logs
الحصول على قابلية ملاحظة السجلات باستخدام IBM Cloud Logs للمساعدة على تحسين أداء البنية التحتية والتطبيقات.
IBM Cloud Monitoring
مراقبة السحابة واستكشاف الأخطاء وإصلاحها للبنية التحتية والخدمات السحابية والتطبيقات.