أمان منصة مُبسّط
نتعامل مع بيانات أعمالك وعملائك بأقصى درجات الجدية. هذه نظرة شاملة على ضوابط الأمان التشغيلية والتقنية في المنصة.
عزل المستأجرين (Multi-Tenancy)
- عزل على مستوى قاعدة البيانات عبر Row Level Security (RLS) في PostgreSQL.
- كل استعلام يُفرَض عليه فلتر
organization_id = get_user_org_id()تلقائياً. - كل API endpoint يستدعي
requireRole()ويعزل tenant قبل أي وصول. - اختبارات contract tests تتحقق من عدم تسريب البيانات بين المستأجرين على كل deploy.
التشفير
- أثناء النقل: TLS 1.3 + HSTS preload + Certificate Transparency.
- في الراحة: AES-256 على قاعدة البيانات والنسخ الاحتياطية.
- كلمات المرور: bcrypt (Supabase Auth) — لا تُخزَّن plain.
- الأسرار: Google Cloud Secret Manager (لا يخرج من حدود مشروع GCP).
التحكم بالوصول
- أدوار داخل المنظمة:
owner / manager / accountant / support / viewer. - مصادقة ثنائية (2FA) متاحة لكل المستخدمين.
- تسجيل دخول عبر Supabase Auth + Firebase Phone OTP.
- session JWT بمدة قصيرة + refresh tokens.
سجل التدقيق (Audit Log)
كل عملية كتابة (CRUD) على البيانات الحساسة تُسجَّل في audit_log: المستخدم، الـ IP، نوع العملية، الجدول، المعرف، الوقت. يمكن للتاجر مراجعة سجل منظمته من /dashboard/activity.
HTTP Security Headers
Content-Security-Policy: مفصلة لكل host مسموح فقط.Strict-Transport-Security: max-age=63072000; includeSubDomains; preload.X-Frame-Options: DENY— منع Clickjacking.X-Content-Type-Options: nosniff.Permissions-Policy: تعطيل الكاميرا/الميكرفون/الموقع افتراضياً.
الرصد والاستجابة
- Sentry لرصد الأخطاء والاستثناءات في الوقت الفعلي.
- Cloud Monitoring + Uptime checks (3 مناطق جغرافية).
- تنبيهات بريدية فورية لمشرفي المنصة عند انخفاض الخدمة.
- صحة المنصة الحية متاحة عامةً على /status.
النسخ الاحتياطي
- نسخ احتياطي يومي تلقائي (Supabase) مع احتفاظ ٧ أيام.
- Point-in-time recovery لآخر ٢٤ ساعة.
- نسخ شهرية مؤرشفة لمدة ١٢ شهراً.
الإبلاغ عن ثغرة
نشجّع الباحثين على الإبلاغ المسؤول. أرسل لنا على security@mubassat.sa مع PGP key متاح عند الطلب. نستجيب خلال ٤٨ ساعة ولا نلاحق الباحثين قانونياً ما داموا يلتزمون بإطار البحث المسؤول.