الثقة والضمانات

أمان وبنية تحتية يمكنكم الدفاع عنها أمام الشراء وفِرق الامتثال.

Sentink منصّة بحث آمنة ومتعدّدة اللغات وتستخدم الذكاء الاصطناعي حيث يحتاج فريقكم—سواء اعتمدتم SaaS في منطقتكم أو بيئة مخصّصة أو نسخة خاصة منزوعة عن الشبكة. المشتري نادراً ما يكتفي بالشرائح؛ يبحث عن أدلة ملموسة. هنا نشرح بطريقة عملية كيف يفصل المنتج بين بوابة الدخول، ومساحات العمل، وبيانات الاستطلاع المحفوظة، ومسارات الـ LLM، وتجربة المشاركين بعدة لغات، ومسارات الأتمتة التي توافقون عليها—من دون وصف مخاطر بصياغة غامضة.

  • فصل واضح بين طبقة Edge، والبرمجيات التي تشغّلها Sentink، وعزل عميل عن آخر على مستوى المنطق، ومكان تخزين النتائج، وطرق الوصول إلى النماذج، ومخارج التصدير مع مراعاة أكثر من لغة.
  • تستطيعون البدء على SaaS ثم الزيادة تدريجياً في التشدّد الأمني—حتى الانفصال الكامل عن الإنترنت (air-gapped) إن احتجتم—بدون أن تعيدوا كتابة دراساتكم من الصفر.
  • التحكّم بالهوية والصلاحيات والمراجعة والاحتفاظ، وضوابط الأتمتة وLLM، موثّقة بلغة يسهل عرضها في اللجان، مع مستندات مثل DPA وSubprocessors، ولقاءات تصميم للمؤسسات.
كيف تنشر المنصّة

اختاروا المستوى الذي يلائم الجهات الرقابية عندكم وإجراءاتكم الداخلية.

في جوهره نفس منتج Sentink يعمل على أكثر من نموذج استضافة: تبدؤون بالسحابة ثم تنقلّون بحذر إلى نشر أشد تشدداً أو نسخة على خوادمكم، من دون إعادة تشغيل الدراسات من الصفر كلّ مرة.

SaaS إقليمي

Sentink Cloud على السحابة — خوادم مخصّصة وعزل واضح بين العملاء

رسوم شهرية وتجربة سريعة، مع بنية تحتية مشتركة ومُقيّدة أمنياً: كل عميل منطقياً في حوزته، وفريقنا يطبّق التحديثات الأمنية بجدولة معلومة، وخيارات المنطقة تُطرح وقت التوقيع وليس وقت المفاجأة.

  • TLS حتى المتصفّح أو التطبيق؛ وتحديثات أمان تُخطّط لها Sentink وفق SLA واضحة.
  • مراقبة التشغيل والحوادث بما يناسب عقد SaaS الذي توقّعونه.
  • مناسبة لبدء سريع مع استمرار مراجعة فريقكم القانوني لخطط أشد إن احتجتم لاحقاً.
Hybrid مخصّص

شبكة خاصة (VPC أو ما يشبهها) ولا تشاركون البنية الأساس مع غيركم

للمؤسّسات التي تريد شبكة أوضح، أو ضوضاء أقل من «سحابة عامة واحدة تقفز عليها فرق كثيرة»، لكن لا تريد اليوم تنازل كاملاً عن أساليب تشغيل جاهزة من Sentink.

  • نبحث مع فريقكم عناوين IP، القوائم البيضاء للإخراج، والارتباط الخاص بالشبكة عند اللزوم.
  • جدول مسؤوليات واضح: من يطبّق التصحيح، من يحمي النسخ الاحتياطي، من يراقب الدوائر.
  • توجيه SSO وتدفّق السجلات نحو أدواتكم الداخلية بسلاسة نسبياً.
خاص مع air-gap

نسخة بترخيص مؤسسات — على أجهزتكم أنتم

تعمل المنصّة حيث يقع مسؤولية الحدّ الأمني الشبكي عليكم. مناسبة عندما تجعلكم سياسة النموذج، أو سياسة إخراج البيانات، أو قواعد «السحابة الوطنية» متردِّدين أمام SaaS حيث يشارك عدد كبير من العملاء نفس النموذج التشغيلي.

  • تربطون KMS ومفاتيحكم؛ وترسخون احتفاظ البيانات وما يُعرف بتعليق الحذف القانوني أو التعاقدي (Legal hold داخل سياساتكم).
  • مسارات لتشغيل النماذج دون إنترنت خارجي حيث تقتضي ذلك جهتكم.
  • صدور الإصدارات تنسّق مع لجنة التغيير CAB عندكم، لا تعتمد وحدها على جدولنا.

SOC 2 و ISO: شفاف في الجدولة لا في الانطباع فقط

نعتبر الاعتماد الرسمي جدولة ومسؤوليات نطاق يُقيَّم عندكم، وليس شعاراً نضعه قبل أن تظهر ضوابطه في المنتج. نوجّه هندسة Sentink ومراجعها نحو ما يشبه SOC 2 Type II؛ المواعيد والنطاق تُناقش تحت NDA؛ وبعد ذلك قد تأتي خطوات أوسع نحو ISO 27001 أو ما يطابق عقود شرائكم الخاصّة. في أسئلة المناقصات الأفضل أمام لجنتكم الأرقام والتواريخ والضوابط التي يمكن لمسها—ولا يكفي الشعار وحده قبل أن تجربوا الآليات.

حوكمة بيانات الـ AI

الاستدلال (inference)، وإخراج البيانات (egress)، وبحث متعدّد اللغات حسب طرق النشر.

مراجعو المخاطر غالباً يسألون: أين يُشغَّل النموذج؟ وماذا يمكن أن يغادر شبكتكم أو ما نسمّيه منطقة ثقة Sentink؟ وكيف تطلعون الدلائل لمراجعتكم؟ الجدول التالي يجيب باختصار على طرق الشراء المعتادة؛ والتفصيل الثابت يُترجم في وقت التصميم والعقد.

خلاصة: من يحمي الحافة، وماذا يحدث لطلب النموذج، وكيف تعاملون الإخراج، وأين تقع مراقبتكم ومخرجاتها.
طريقة النشرمن يحمي الحافة وما الذي يمكن توقّعهمسار الذكاء / LLMسياسة الإخراج افتراضياًالسجلات والارتباط بالأدوات الداخلية
Sentink Cloud — SaaS إقليمينشغّل الخدمة على خوادم لها طابع «مخصّص»، مع فصل عملاء عن بعضهم على مستوى المنطق؛ وموقع تخزين البيانات جغرافياً تجدونه مبيّناً وقت التوقيع وليس وقت المفاجأة.قد يمرّ مساعد الـ AI عبر مزوّدين تختارونهم معنا أو معالجين فرعيين تجيزونهم؛ وممرّات النماذج الخاصة بكم لا تكتب خارج العقد أو ملحق الانضمام.لسنا من يزعم سياسات إخراج غامضة؛ نثبِّت قائمة بياض، وممرّات تكامل، وطرق تصدير تفهمها لجنتكم.رصد تناسب حديث الـ SLA في عقدكم؛ ويمكنكم، حيث ترغبون، ضخّ خلاصات نحو SIEM أو عبر Webhooks من نقاط تكلم نُعرِّفها مع فريق أمنكم.
Hybrid — يُشبه بيئة VPCإن كان عندكم تحفّظ على مشاركة نفس قطعة شبكة مع عميلٍ خارجي، فهذا مألوف؛ وفي المشاريع الحسّاسة تبقى القرارات الشبكية عادةً بيدكم.قواعدكم على الشبكة تحصر أين يُشغَّل inference؛ وحوار معياري حول BYO أي جلب النموذج ذاتياً وفريقكم شائع جداً معنا.اتصال خاص بيننا وبينكم، عناوين إخراج مكتوبة، و«ماذا يخرج وماذا لا يخرج» يُفعَّل وقت الشراء؛ وهذا يردّ توقّعات من يتحدّث عن سيادة البيانات.جدول يقسِّم بيننا مسؤولية التصحيح والنسخ الاحتياطي والمراقبة؛ ومسار أسهل إلى IdP عندكم وصولاً لفريق SOC الداخلي.
Enterprise — ترخيص على بنيتكمجميع المنظومة حيث تحدّدونه أنتم؛ بما فيه تشغيل نماذج داخلياً بدون اتصال بالإنترنت الخارجي حيث تقتضي ذلك لوائحكم.الصفة المعتادة: BYO LLM أو inference كلياً داخل شبكتكم؛ ما دام لم تفعّلوا جسراً صريحاً يخرج خارج «منطقة الثقة» لديكم.سياسة الإخراج ملككم؛ ومزامنة إصدارات البرمجيات مع CAB عندكم؛ وأرشفة أثبات الدفاع حيث تحبّون أنتم احتفاظها.سياسات الاحتفاظ وبند Legal hold حيث ينطبق؛ والسجلات تخدم على KMSكم وأجهزتكم؛ ورواية التحقيق تبقى داخل منظومتكم وليس خارجها.

البرامج بعدة لغات، أو بتخطيط RTL، تأخذ نفس قواعد فصل مساحات العمل، وحفظ البيانات، والتصدير، وحوكمة الـ AI؛ وكلُّ لغة تضيف أسطح حساسية، ولذلك لا نعامل الموضوع وكأنه «مجرد ترجمة» خارج السياسة.

شكل المعمار الذي نشرحه

من طرف الاتصال بالخدمة سواء جهتكم أو المشارك، إلى برمجيات التطبيق ثم إلى فصل عملاء بعضهم عن بعض ومخازن الديمومة وسِرّ تشغيل نموذج الـ AI.

نصف Sentink بصورة يمكن للمدقّق قراءتها على أنها «طبقات» واضحة: الدخول عند حافة شبكية مهيّأة؛ والمعالجة في طبقة التطبيق؛ والفصل بين عملاء مختلفين حقيقة تقنية وليست عنواناً؛ والبيانات المخزّنة لها حُدّ يُعرف وقت التصميم؛ وأي تشغيل لذكاء اصطناعي لا يكون «هدفاً جانبياً خارج السياسة» على حسابكم.

ترسم هذه الطبقات الصورة المنطقية؛ أما شبكتكم وحساباتكم بدقّة فتؤكدان أثناء جلسات التصميم مع فريقكم.
  • SaaS عند Sentink اليوم لا يختصر أن «البيانات في مكان واحد على الأرض»: نطرح وقت الشراء أين تجلس مخازنكم جغرافياً لا وقت وقوع خلل وحيد.
  • التوسعة عادة عبر Webhooks أو تصدير بيانات أو تغذية SIEM حيث نضع نقاط تماس واضحة—لا عبر وصول خفيّ لمخازنكم.
  • نفرِّق بين «صيانة يشغّلها موظفو Sentink في سحابتها المعروضة» و«طبقة إعداد تملكون أنتم تغيّر المحتويات الأمنّة المتعلقة بتجربتكم وفق سياسة المؤسّسة». هكذا تقلّ تشابكات الصلاحيات.
كيف نمنع خلط عميل عميلًا

فرقكم عن غيركم تُبيَّن بالعقد، وتنعكس آلياً بالبرمجيات—لا تبقى وعداً بحملة علاقات عامّة.

سوق المنصّات يكرّر عبارات عن «بيئة عملاء مغلقة». حقّكم طرح السؤال: أين الاسم الذي يقطع عميلكم عن عميل قبلكم؟ وكيف تُحمى النسخ؟ وماذا يحدث عند التصدير بحيث لا يخطأ أحدكم في نتيجة الآخر؟

Namespaces وقواعد بيانات معزولة
  • المنصّة لا تطرح مسارات يُعتاد فيها المرور بين حسابكم وحساب عميل مختلف دون جهود ربط واضحة ومكتوبة من جهتكم.
  • التصدير والنسخ نصممهما بحيث لا تُدار من منطقة «مسؤول يرى برامج الجميع» إلا حيث تخططون ذلك في إجراءكم الداخلي.
  • نطاق اختبار الاختراق وتدقيق مسار البيانات يمكن توسيعته تحت NDA عندما يفرض ذلك القطاع.
ضوابط تشغيل الـ LLM

نريد وقتكم أقل، لا «ثقباً شبكياً مخفياً». هكذا نفكر في الحوكمة.

الهدف وقت أقل وليس «خرقاً شبكياً صامتاً». نعتني بثلاثة أسطر: لا نرمي في الـ Prompt أوسع مما تشغله دراستكم؛ نقفل وجهات خروج لم تسمحوا بها؛ ونضبط مستوى الرصد وحجم الدلائل بحجم المخاطر التي قبِلتموها أمامكم، مع إبقاء باب إنساني يصدّ المراسلات الصادرة الحسّاسة.

  • يختلف المشهد بين SaaS—حيث الخدمة قد تمرّ نقاط inference معتمَدة—وبين ما يعمل في موقعكم حيث غالباً ينتهي المسار قبل أن يبحث خارج حدكم.
  • متى ظهر اقتراح من النموذج، نبحث له تفسيراً مرتبطاً بنص الاستجابة وبيئة السؤال لديكم، لا بتخمينات لا يمكن اختبارها.
  • تستطيعون جدولة مراجعات لمخرجات تؤثر مباشرة على تجربة المشارك أو على مراسلات نيابة عنكم قبل إرسالها.
الاحتفاظ · هل أمكن تفسير مخرجات الـ AI؟

تحدِّدون أمد الاحتفاظ بالبيانات؛ ومتى يكون ما يطلعه الـ AI قابلاً لتتبع مصدره لا قِصَّة لا يمكن اختبارها؟

طول بقاء بيانات المشارك رسالة حساسة تجاه الجهات التنظيمية ومجلس الإدارة وأحياناً جهة خارجية. لا نقترِح احتفاظاً بكل شيء وللأبد؛ نناقش معكم ما يلزم، والآجال التي تقع خارج منطقة المخاطرة القانونية، وحذفاً أو تصديراً متى زال السبب الذي كان يبرِّر الإبقاء؛ وأرشفة عند نزاع حيث يلزم—ولا نقطعكم عن منهج بحثكم طويل المدى إن كان ذلك حجر أساسكم.

  • «قابل للتفسير» عندنا يعني: أستطيع إعادة تتبع ما دخل حقيقة في هذا الموجز أو ذلك الترتيب—لا كلاماً عاماً لا أختبره.
  • التصدير يسهِّل حقيبة مراجعة تُبيِّن أنكم أعدتم حساباً على نفس الشريحة وبنفس القيود وحصلتم على قراءة متشابهة؛ إعادة إنتاج قائمة على دليل وليس تأليفاً لا يمكن اختباره.
  • إن أمكنكم النشر على خوادمكم؛ تطبِّقون أهداف RPO وRTO حسبكم، لا وفق معدَّل يُطبَّق على آلاف عميل مختلفين خارج سيطرتكم.
الدخول · السجلات · الهويات

SSO جاهز، SAML مدمج، صلاحيات دقيقة، وسجل لتغيّرات حسّاسة لا يمكن إخفاؤها حيث ينطبق ذلك على عقدكم.

اليوم نتجنّب قدر الإمكان أن يكون لكل جزء حساب مستقل وكلمة سره؛ حيث يسمح ذلك نعتمد SSO وفقكم، و MFA وفق شركة الهوية التي تختارونها، و صلاحيات وفق RBAC، وتقريراً ربع سنوياً عمّن فتح ماذا، وسجلّ تدقيق يقربكم من الصياغة التي تراها تقارير SOC 2؛ والتفاصيل على أرضكم تختلف وفق اشتراككم.

  • إذا ربطتم HRIS لربط الموظّف وحسابه، نوصى مبكراً بمسار يشبه SCIM حتى يُنهى حساب من انتهى عندكم فعلياً وليس ظاهرياً على الشاشة فقط.
  • تغيّر الإعداد الذي يمسّ الأمور الدقيقة يظهر بطريقة يسهّل على SOC عندكم تتبعه فلا يضيع وسط آلاف تنبيهات اليوم الآليّة.
  • حيث تشدّدون الالتزامات نضع معكم أيضاً مخطاً لمسار مشرف وحيد وقت الطوارئ (break-glass)—موثَّق وليس ظلاً خارج اللجنة.
التشغيل اليومي

الحادث، التبليغ، التصحيح، وماذا بعد—بصورة يمكنكم نقلها إلى لجنتكم.

الأسئلة العادية قبل التوقيع: لو ظهرت ثغرة، ما مهلة الإغلاق المتفق عليها عقدياً؛ مَن يجب أن يتلقَّى تنبيهاً أوّلاً؛ وأين نقطة SOC عندكم؛ وما الذي يسمح لكم الوثيق القانوني بنشره عن الحادثة. SLA تختلف حسب اشتراككم والمنطقة؛ نبيّنها في ورقة الانضمام؛ وهذه الصفحة لا تغني عنها بأرقام ثابتة لكلِّ عملاء على حدٍّ سواء.

  • أدوار التبليغ من الطرفين تُخطّ وقت الشراء لتجرّوا أقلَّ حيرة عند وقت حادثة حقيقيّة.
  • برنامج علاج نقاط ضعف علني يُخطّ وفقكم مع هندسة المنتج وفق المراسلات التجارية الموازية لها.
  • تحديثات SaaS وفق تقويم نطرحه عمومًا؛ وسجلّ Changelog حيث يمكنكم تأثير ذلك على CAB لديكم.
  • نسخكم في SaaS واستردادكم يُشار إليه في العقد؛ وعلى خوادمكم فقط تبيِّنون أنفسكم أهداف RPO و RTO—ولا نقيسكم على متوسط عميل آخر خارج طبيعة برنامجكم.
  • دمج Telemetry مع SIEM أو ITSM حيث نضيف نقاط تكلم واضحة حتى لا تظهر مسارات ظل خارج حكم أمنكم.

قبل أول اجتماع أمن

ما يطرحه قانونكم أو أمنكم في الجلسة الأولى غالباً.

هذه إجابات مختصرة تعكس طريقة عملنا مع المؤسسات؛ أما استبيانات CAIQ التفصيلية وخرائط البيانات الأوسع فتأتي تحت اتفاق سرّية مع جلسات تصميم تقني.

Sentink Enterprise

عندما تقول اللجنة «أرونا كيف يعمل»، نبدأ من هذه الصفحة ثم نُكمِل في المستندات والجلسات.

أمان المنصّة والبنية التحتية | Sentink