الأمان

أمان مبني للقطاع الصحي

بيانات المرضى حساسة بطبيعتها. إليك كيف نحميها — بلغة واضحة، بلا شعارات تسويقية.

كيف نحمي بياناتك

ست طبقات حماية، لكل عيادة، كل يوم

تشفير شامل

تشفير AES-256 أثناء التخزين، وTLS 1.3 أثناء النقل. المفاتيح تُدار بشكل منفصل عن البيانات وتُدوّر دورياً.

عزل المستأجرين

كل عيادة تعمل في قسم منطقي مستقل. لا يمكن لمستأجر أن يقرأ بيانات مستأجر آخر — تصميماً، لا سياسةً.

متوافق مع HIPAA

ضوابطنا تتبع إجراءات الحماية التقنية والإدارية في HIPAA: سجل الوصول، الحد الأدنى من الصلاحيات، إجراءات الخرق، اتفاقية BAA متاحة للخطة المؤسسية.

نسخ احتياطية مستمرة

نسخ احتياطية لحظية عبر مناطق توفّر متعددة. مع اختبار إجراءات الاسترداد — النسخة الاحتياطية غير المُختبرة أمل، لا خطة.

صلاحيات مبنية على الأدوار

الأطباء والممرضون والاستقبال والمختبر والمالية والصيدلية — كلّ يرى ما يحتاجه فقط. لا حسابات فائقة الصلاحيات خارج إدارة النظام.

سجل تدقيق كامل

كل مشاهدة أو تعديل أو حذف لسجل المريض يُسجَّل مع المنفّذ والوقت والسياق. سجلات التدقيق غير قابلة للتعديل وتُحفظ وفقاً للأنظمة.

الامتثال وإقامة البيانات

ضوابط HIPAA التقنية

المصادقة، التحكم بالوصول، التشفير، وضوابط التدقيق متوافقة مع 45 CFR §164.312.

مبادئ GDPR

أساس قانوني واضح، وحقوق أصحاب البيانات (الوصول، التصحيح، الحذف، التصدير)، واتفاقية معالجة بيانات واضحة.

إقامة البيانات في المنطقة

البيانات تُخزّن على بنية تحتية إقليمية قريبة من عيادتك افتراضياً. عملاء الخطة المؤسسية يمكنهم طلب دولة محددة.

كيف ندير خدمتنا

هدف توفّر 99.9%

مراقبة مستمرة مع فريق استدعاء. حالة الخدمة وسجل الأعطال منشورة للجميع.

إدارة الثغرات

نفحص التبعيات في كل بناء. الثغرات الحرجة تُرقَّع خلال ساعات، لا أسابيع.

الاستجابة للحوادث

نافذة إخطار 24 ساعة لأي حادث مؤكّد يمسّ بياناتك. نخبرك بما حدث، وما فعلناه، وما تغيّر بعده.

البنية التحتية

أين تُخزَّن بياناتك وكيف تُحمى على مستوى الشبكة

مايكروسوفت Azure

نعمل على Microsoft Azure — الحاصلة على شهادات HIPAA وSOC 2 وISO 27001 وPCI-DSS على مستوى المنصة. نرث هذه الضوابط ونضيف ضوابطنا فوقها.

إقامة بيانات إقليمية

نوفّر مناطق بيانات قريبة من عيادتك — أوروبا والشرق الأوسط ومناطق أخرى متاحة، مع إضافة مواقع جديدة مع تنامي الطلب. النسخ الاحتياطية تُكرَّر عبر مناطق التوفّر داخل منطقتك، وليس عبر الأقاليم، إلا إن طلبت صراحة تكراراً بين الأقاليم.

شبكة خاصة

حركة التطبيق وقواعد البيانات تعمل على شبكات فرعية خاصة داخل شبكة افتراضية. المنافذ العامة محميّة بجدار حماية تطبيقات الويب وحماية من هجمات DDoS. خوادم قواعد البيانات لا تتعرّض مباشرة للإنترنت.

الوصول والمصادقة

تسجيل دخول موحّد للمؤسسات

تسجيل الدخول الموحّد SAML 2.0 وOIDC متاح للخطة المؤسسية. أوصِل Microsoft Entra ID أو Okta أو Google Workspace أو أيّ موفّر هوية SAML. إلغاء التفعيل لدى موفّر الهوية = إلغاء التفعيل في فلة هيلث.

المصادقة الثنائية

متاحة لكل حساب، ومُلزَمة للمشرفين وفي الخطة المؤسسية. تدعم تطبيقات TOTP ومفاتيح أمان WebAuthn. لا نعتمد على المصادقة عبر الرسائل النصية.

إدارة الجلسات

انتهاء الجلسة الخاملة افتراضياً 30 دقيقة، وقابل للتخصيص لكلّ مستأجر. الجلسات مرتبطة بالجهاز وتُلغى عند تغيير كلمة المرور. يمكن للمشرفين فرض تسجيل خروج جميع الجلسات عبر إعدادات المستأجر.

قوائم IP المسموح بها

يمكن للخطة المؤسسية تقييد الوصول على قائمة عناوين IP للعيادة أو نطاقات CIDR. مفيد للعيادات التي تريد وصولاً من شبكة المقرّ فقط.

التشفير وإدارة المفاتيح

أثناء التخزين

تشفير AES-256 لكل مخازن البيانات (Postgres، تخزين الملفات، النسخ الاحتياطية). التشفير يتم على طبقة التخزين وشفّاف للتطبيق.

أثناء النقل

TLS 1.3 لكلّ حركة العميل والخادم، مع HSTS وتثبيت الشهادات حيث يدعمها المتصفح. حركة الخدمات الداخلية داخل VPC مشفّرة أيضاً.

Azure Key Vault

مفاتيح التشفير تُدار عبر Azure Key Vault، منفصلة عن البيانات. التدوير يتم دورياً، والوصول إلى الخزنة يقتصر على عدد محدود من مهندسي الاستدعاء، ومسجَّل بالكامل.

المراقبة والاكتشاف

سجلّات مركزية

تُرسَل أحداث التطبيق والوصول والأمان إلى خطّ سجلّات مركزي. التطبيق لا يستطيع تعديل أو حذف إدخالات السجلّ بعد إرسالها.

كشف الشذوذ

تنبيهات آلية على الأنماط غير المعتادة: ارتفاع في محاولات الدخول الفاشلة، وصول جماعي لسجلات المرضى، تصدير كميات كبيرة، الوصول من مناطق جغرافية غير متوقعة. التنبيهات تصل لمهندس الاستدعاء خلال دقائق.

مراجعة مستمرة

مراجعة ربع سنوية لسجلات التدقيق وأنماط الوصول ومنح الصلاحيات. الحسابات الخاملة (بلا نشاط لـ 180 يوماً) تُعلَّم لمراجعة المشرف.

استمرارية العمل واستعادة الكوارث

RPO: 15 دقيقة

هدف نقطة الاستعادة — الحدّ الأقصى لفقد البيانات في أسوأ سيناريو كارثة. النسخ المتماثل المستمر يُبقي الفجوة أقلّ من 15 دقيقة.

RTO: 4 ساعات

هدف زمن الاستعادة — الحدّ الأقصى لاستعادة الخدمة بعد فشل إقليمي. دليل تشغيلنا يستهدف 4 ساعات من إعلان الحادث إلى استعادة الخدمة.

تدريب DR سنوي

ننفّذ تدريب استعادة كوارث كاملاً مرة واحدة على الأقل سنوياً. النسخة الاحتياطية التي لم يختبرها أحد ليست نسخة نثق بها.

صفحة حالة عامة

صفحة حالة عامة تُظهِر الأعطال والصيانة المُجدوَلة وتقارير ما بعد الحوادث. لا نخفي الأعطال — نشرحها.

المعالجون الفرعيون

الموردون الذين يعالجون بياناتك نيابة عنّا. كلٌّ منهم تحت اتفاقية معالجة بيانات ويُراجَع سنوياً.

المزوّدالغرضالمنطقة
مايكروسوفت Azureالبنية التحتية السحابية، قواعد البيانات، التخزين، PubSubعالمي
Stripeفوترة الاشتراكات والمدفوعاتعالمي (PCI DSS المستوى 1)
مزوّدو الذكاء الاصطناعيميزات الذكاء التوليدي (اختياري لكل مستأجر)وفق المزوّد
البريد المعاملاتيإشعارات الخدمةوفق المزوّد

نعلن عن أيّ معالج فرعي جديد قبل 30 يوماً على الأقل ليتمكّن العملاء من الاعتراض أو الإلغاء. القائمة الرسمية الحالية في سياسة الخصوصية.

برنامج الإفصاح المسؤول

نريد أن نسمع عن الثغرات

إن وجدت ثغرة، أخبرنا على security@fullahhealth.com. نردّ خلال يومَي عمل. ونشكر الباحثين الذين يُفصحون بمسؤولية (عدم الإفصاح العلني قبل إصلاحها أو الاتفاق على جدول زمني).

داخل النطاق

كلّ ما على fullahhealth.com ونطاقاته الفرعية، التطبيق المصادَق عليه، وواجهاتنا البرمجية. هجمات حجب الخدمة والهندسة الاجتماعية ضدّ موظفينا والهجمات المادية خارج النطاق.

الحماية الآمنة

البحث بحسن نيّة وفق هذه السياسة يُعتبر مصرّحاً به بموجب القوانين المعنية. لن نُقاضي الباحثين الذين يتصرّفون بحسن نيّة.

وجدت ثغرة؟

الإفصاح المسؤول موضع ترحيب ونشكر المُبلّغين. راسلنا مباشرة — نقرأ كل رسالة.