
الأمان والثقة في جيتلينك
Welcome to Jetlink’s Security Center. At Jetlink, we prioritize security and privacy at every level of our Conversational AI platform. We combine robust technical safeguards with strict policies to protect your data and ensure compliance. This page details our multi-layered security approach – covering data encryption, infrastructure defenses, secure development practices, access controls, compliance certifications, privacy protections, and incident response readiness – so your team can have full confidence in the security of the Jetlink platform.

Sofa pod
Data Security and Encryption
Jetlink protects customer data through strong encryption mechanisms and careful data handling policies. All data in transit between Jetlink services and users is encrypted using TLS 1.2+ with modern cipher suites (including Perfect Forward Secrecy) to prevent eavesdroppingThis means that whether data is moving between your systems and Jetlink or between Jetlink’s internal services, it is transmitted over secure, encrypted channels. Data at rest in our databases and storage is encrypted using AES-256, an industry-standard encryption algorithm. Encryption keys are managed securely using cloud Key Management Services with frequent key rotation and strict access controls.
We enforce data isolation to ensure that each customer’s data remains separate and protected. In our multi-tenant cloud, tenant data is logically segregated; your data cannot be accessed by other organizations’ instances. For customers with enhanced needs, Jetlink also offers private cloud and on-premises deployment options – allowing you to host Jetlink in your own environment or VPC, so that all conversation data stays within your controlled infrastructure. All backups and replicas are likewise encrypted, and backup data is stored off-site for disaster recovery but always in encrypted form.
We design our platform with secure data handling in mind. Sensitive fields can be masked or redacted, and we avoid storing personally identifiable information (PII) unless necessary for the service. Any PII that must be stored (such as user profile information for chat personalization) is protected under encryption and strict access rules. Our systems follow the principle of data minimization – only processing the data that is required for functionality – and we have automated mechanisms to purge or anonymize data according to retention policies you configure.
Compliance and Certifications
Security at Jetlink aligns with leading industry standards and regulations. We maintain a robust compliance program to meet the strict requirements of modern enterprises and regulatory bodies. Jetlink’s information security management practices are guided by ISO 27001 controls (for which we are undergoing certification) and we have implemented the Trust Services Criteria required for SOC 2 Type II compliance, undergoing independent audits of our security controls. These frameworks ensure we have comprehensive security policies and operational procedures in place – from risk management and access control to system integrity and vendor management – that are vetted by external auditors.


Sofa pod
نحن نلتزم باللوائح العالمية لحماية البيانات. جيت لينك متوافقة مع اللائحة العامة لحماية البيانات (GDPR)، ونقدم لعملائنا ملحق معالجة البيانات (DPA) لتلبية متطلبات اللائحة العامة لحماية البيانات في الاتحاد الأوروبي. كما نلتزم بقانون CCPA/CPRA في كاليفورنيا بشأن خصوصية بيانات المستهلك، وقوانين الخصوصية الأخرى ذات الصلة، لمساعدتكم على احترام جميع حقوق أصحاب البيانات المعمول بها. إذا كانت مؤسستكم تعمل في قطاع منظم، فإن جيت لينك قادرة على تلبية احتياجاتكم المتعلقة بالامتثال - على سبيل المثال، يمكننا توقيع اتفاقيات شراكة الأعمال (BAAs) لتسهيل الامتثال لقانون HIPAA لبيانات الرعاية الصحية، كما تلبي إجراءات أمن منصتنا متطلبات معايير مثل PCI DSS لبيانات الدفع والقوانين الإقليمية مثل قانون PIPEDA الكندي.
تستوفي البنية التحتية لاستضافة السحابة من Jetlink شهاداتٍ صارمة. نستفيد من أفضل مزودي الخدمات السحابية (مثل AWS) الحاصلة مراكز بياناتهم على شهادات ISO 27001 وSOC 1/2/3 وISO 27017/27018 وغيرها. هذا يعني أن الأمان المادي والبيئي للخوادم التي تستضيف أنظمة Jetlink - بدءًا من ضوابط الوصول البيومترية والمراقبة على مدار الساعة طوال أيام الأسبوع وصولًا إلى الطاقة الاحتياطية والتبريد - يخضع للتدقيق والتصديق بشكل مستقل. بالإضافة إلى ذلك، تُجري Jetlink اختبارات اختراق وتقييمات أمنية دورية من جهات خارجية. نتعاقد مع شركات أمنية مستقلة لاختبار منصتنا وشبكاتنا، ونتعامل مع أي نتائج بشكل استباقي. لمزيد من الضمان، يُمكننا تقديم تقارير موجزة لاختبار الاختراق أو أوراق بيضاء للامتثال بموجب اتفاقية عدم الإفصاح. التزامنا بالامتثال والتحسين المستمر يعني أننا نواكب أحدث معايير الأمان وأفضل الممارسات، لذا فإن استخدام Jetlink يساعدك على الوفاء بالتزاماتك الخاصة بالامتثال.
أمن البنية التحتية
صُممت البنية التحتية لـ Jetlink لضمان الأمان والمرونة والتوافر العالي. تعتمد بنيتنا السحابية على سحابات افتراضية خاصة آمنة مع تجزئة الشبكة. جميع الخوادم مُعززة وتعمل ضمن شبكة محمية بجدار حماية - المنافذ المطلوبة فقط هي المفتوحة، وتتواصل المكونات الداخلية عبر شبكات فرعية خاصة. نستخدم مجموعات الأمان وقوائم التحكم في الوصول إلى الشبكة للحد من حركة البيانات بشكل صارم. الخدمات العامة (مثل نقاط نهاية واجهة برمجة التطبيقات لدينا) مُثبتة خلف جدار حماية تطبيقات الويب (WAF) وموازنات التحميل لاكتشاف ومنع حركة البيانات الضارة، مثل حقن SQL أو محاولات البرمجة النصية عبر المواقع. كما نستخدم إجراءات الحماية من هجمات حجب الخدمة الموزعة (DDoS) التي توفرها منصتنا السحابية للتخفيف من هجمات حجب الخدمة.
بيئة الإنتاج لدينا منفصلة عن بيئات التطوير والاختبار، ولا توجد بيانات اختبار في بيئة الإنتاج. نتبع نهج "البنية التحتية ككود"، أي أن خوادمنا وشبكاتنا مُهيأة عبر قوالب كود مُتحكم بها، مما يضمن الاتساق ويُتيح تحديثات أمنية سريعة. نُجري التصحيحات والتحديثات بانتظام: نُطبّق تحديثات أمنية مهمة على أنظمة التشغيل الأساسية والتبعيات في أسرع وقت ممكن لتقليل التعرض للثغرات الأمنية المعروفة.
كما ذكرنا سابقًا، نضمن الأمن المادي من خلال مراكز البيانات المعتمدة من مزودي الاستضافة لدينا، مع ضوابط قوية مثل مرافق محمية على مدار الساعة طوال أيام الأسبوع، ومراقبة بكاميرات المراقبة، والوصول البيومتري، وغرف خوادم مقسمة. بالإضافة إلى ذلك، تخضع جميع البنية التحتية لـ Jetlink لمراقبة مستمرة على مستوى المضيف والشبكة. نستخدم أنظمة كشف ومنع التطفل (IDS/IPS) للتنبيه إلى أنماط الشبكة المشبوهة. تتم جميع عمليات الوصول الإداري إلى البنية التحتية عبر قنوات آمنة (VPN وSSH مع مصادقة قائمة على المفتاح) وتقتصر على المهندسين المعتمدين في فريق Jetlink DevOps. يتم تسجيل الإجراءات الإدارية وتدقيقها.
للعملاء الذين يحتاجون إلى نشر محلي، توفر Jetlink موصلاً آمناً يمكن تثبيته في بيئتك. يتواصل هذا الموصل مع سحابة Jetlink باستخدام اتصالات خارجية فقط عبر TLS، مما يعني أنك لست بحاجة إلى فتح منافذ واردة. تضمن لك هذه البنية الهجينة إمكانية الاحتفاظ بالبيانات الحساسة في موقعك خلف جدار الحماية مع الاستمرار في الاستفادة من إمكانيات Jetlink السحابية - وهو تصميم مشابه لأساليب الصناعة للاتصال السحابي الآمن.
الموثوقية جزءٌ أساسيٌّ من الأمن. تتميز بنيتنا التحتية بتكرارٍ مدمجٍ عبر مناطق توافر متعددة لضمان الاستمرارية. نُجري نسخًا احتياطيةً منتظمةً لقواعد البيانات ومخازن البيانات المهمة، وتُشفَّر هذه النسخ وتُخزَّن في مواقع جغرافية مكررة. في حال وقوع كارثة أو انقطاعٍ كبير، تضمن خطة التعافي من الكوارث لدينا إمكانية استعادة خدمات Jetlink من النسخ الاحتياطية بأقلّ فترة توقف.


.png)
.png)