توفر CoinW الحماية الكاملة لـأصولك الرقمية

استنادًا إلى استراتيجيات أمنية متكاملة، يوفر نظامنا المتقدم للحماية أعلى مستويات الأمان لحفظ الأصول الرقمية الخاصة بكل مستخدم.

توفر CoinW الحماية الكاملة لـأصولك الرقمية

استنادًا إلى استراتيجيات أمنية متكاملة، يوفر نظامنا المتقدم للحماية أعلى مستويات الأمان لحفظ الأصول الرقمية الخاصة بكل مستخدم.

قائم على ركائز الأمان.

تأتي سلامة أصول عملائنا وجودة تجربة التداول لديهم في مقدمة اهتماماتنا في CoinW. منذ انطلاقتنا في عام 2017، نجحنا في التحول إلى منصة رائدة عالميًا في الخدمات المالية الرقمية، نخدم ما يزيد على 10 ملايين مستخدم حول العالم، ونوفر لهم خدمات تداول آمنة وفعّالة تشمل التداول الفوري والعقود الآجلة وغيرها.

حماية قوية وفعّالة

استنادًا إلى استراتيجيات أمنية متكاملة، أرست CoinW نظام حماية رائد على مستوى القطاع لحفظ الأصول الرقمية الخاصة بكل مستخدم.

التشفير المتقدّم

تستخدم CoinW تقنيات تشفير بيانات شاملة مع خوارزميات عالية القوة لإنشاء نظام لحماية الأصول يلتزم بمعايير الأمان المعتمدة في القطاع المالي.

حماية قوية وفعّالة

استنادًا إلى استراتيجيات أمنية متكاملة، أرست CoinW نظام حماية رائد على مستوى القطاع لحفظ الأصول الرقمية الخاصة بكل مستخدم.

التشفير المتقدّم

تستخدم CoinW تقنيات تشفير بيانات شاملة مع خوارزميات عالية القوة لإنشاء نظام لحماية الأصول يلتزم بمعايير الأمان المعتمدة في القطاع المالي.

أمن الأصول

تستخدم CoinW تقنيات تشفير بيانات شاملة مع خوارزميات عالية القوة، مما يتيح بناء منظومة حماية تلبي معايير الأمان المعتمدة في القطاع المالي.

وحدات أمان الأجهزة (HSM)
والتواقيع الحدّية

تم تصميم نظام إدارة المحافظ متعددة الطبقات (الساخنة والباردة) لدينا بحيث يعتمد على تخزين بارد أساسي يستخدم آلية توقيع متعدد (M-of-N) مدمجة مع وحدات أمان الأجهزة (HSM) معزولة فعليًا. ويضمن ذلك أن تظل عملية إنشاء المفاتيح الخاصة وتخزينها واستخدامها غير متصلة بالإنترنت طوال دورة حياتها.

المؤشرات الكمية
والسياسات الأمنية الديناميكية 

نقوم بتنفيذ استراتيجيات ديناميكية لتوزيع الأصول، مع وضع الأصول الأساسية في أنظمة تخزين بارد معزولة عن الشبكة.

المعايير الدولية
وهيكلية انعدام الثقة

نقوم بدمج مسارات الأمان الآلية الخاصة بالتكامل المستمر/التسليم المستمر (CI/CD) مع تدقيق الأكواد البرمجية الثابتة واختبارات الغموض (fuzz testing)، ونطبق بروتوكولات التعافي من الكوارث وفق معيار ISO-22301 بالمستوى السادس (Tier-6)، إضافةً إلى محافظ مراقبة غير موقعة، وهيكلية انعدام الثقة (Zero-Trust)، بهدف تقليل التعرّض للمحافظ الساخنة وتعزيز متانة النظام بشكل شامل.

وحدات أمان الأجهزة (HSM)
والتواقيع الحدّية

وحدات أمان الأجهزة (HSM) والتواقيع الحدّية

تم تصميم نظام إدارة المحافظ متعددة الطبقات (الساخنة والباردة) لدينا بحيث يعتمد على تخزين بارد أساسي يستخدم آلية توقيع متعدد (M-of-N) مدمجة مع وحدات أمان الأجهزة (HSM) معزولة فعليًا. ويضمن ذلك أن تظل عملية إنشاء المفاتيح الخاصة وتخزينها واستخدامها غير متصلة بالإنترنت طوال دورة حياتها.

المؤشرات الكمية
والسياسات الأمنية الديناميكية 

المقاييس الكمية وسياسات الأمان الديناميكية

نقوم بتنفيذ استراتيجيات ديناميكية لتوزيع الأصول، مع وضع الأصول الأساسية في أنظمة تخزين بارد معزولة عن الشبكة.

المعايير الدولية
وهيكلية انعدام الثقة

المعايير الدولية وهيكلية انعدام الثقة

نقوم بدمج مسارات الأمان الآلية الخاصة بالتكامل المستمر/التسليم المستمر (CI/CD) مع تدقيق الأكواد البرمجية الثابتة واختبارات الغموض (fuzz testing)، ونطبق بروتوكولات التعافي من الكوارث وفق معيار ISO-22301 بالمستوى السادس (Tier-6)، إضافةً إلى محافظ مراقبة غير موقعة، وهيكلية انعدام الثقة (Zero-Trust)، بهدف تقليل التعرّض للمحافظ الساخنة وتعزيز متانة النظام بشكل شامل.

نظام حماية الأمن

نعتمد استراتيجيات أمنية متكاملة ومتعددة الطبقات بهدف إرساء إطار حماية ريادي على مستوى القطاع.

أمان حساب المستخدم

تخزين الأصول المشفرة

إدارة شاملة للمخاطر

آلية الأمان

أمان حساب المستخدم

المصادقة متعددة العوامل: التحقق عبر الرسائل القصيرة (SMS) وتطبيق Google Authenticator/U2F لجميع الإجراءات الحرجة، بما في ذلك تسجيل الدخول، وعمليات السحب، وعمليات واجهة برمجة التطبيقات (API).

مراقبة السلوك: متابعة شاملة تتضمن تتبّع عناوين الـIP، والتنبيه عن الأنشطة غير الاعتيادية، وحماية الجلسات بشكل لحظي.

التحكم في مخاطر الإيداع والسحب: تؤدي الأنشطة غير الاعتيادية إلى مراجعة يدوية، مع تطبيق قوائم بيضاء للسحب، وسلاسل اعتماد، ومحرك استراتيجي يضمن الشفافية الكاملة والأمان.

إدارة شاملة للمخاطر

تحديد المخاطر الديناميكي: إنشاء نماذج لتوزيع الأنشطة والمخاطر استنادًا إلى سلوك المستخدم.

محرك الاستراتيجية: يدعم قواعد مراقبة المخاطر متعددة السيناريوهات القابلة للتخصيص مع إدارة بصرية.

تنبيهات الحوادث: تحليل متعدد الأبعاد والاستجابة للأنشطة غير الطبيعية.

تحليل بياني للعلاقات: إنشاء شبكة مستخدمين لتحديد الحسابات المحتملة المرتبطة بالمخاطر.

تنسيق المنصة: تُفعّل آليات الكشف الآلي عن المخاطر إجراءات مرتبطة، مثل الحظر، أو الاعتراض، أو التصعيد للمراجعة اليدوية.

تخزين الأصول المشفرة

محافظ MPC: تتيح الحوسبة متعددة الأطراف إتمام عمليات التوقيع على السلسلة دون الكشف عن المفاتيح الخاصة بالكامل.

بيئة التنفيذ الموثوقة (TEE): يتم حفظ المفاتيح الخاصة في وضع غير متصل بالشبكة، داخل بيئة معزولة على مستوى الأجهزة، باستخدام تشفير بمعايير عسكرية.

المحافظ الساخنة والباردة المتعددة الطبقات: يتم تأمين معظم الأصول في محافظ باردة غير متصلة بالشبكة باستخدام آلية التوقيع المتعدد، مما يحول دون وقوع هجمات تعتمد على نقطة اختراق واحدة.

آلية الأمان

جدار حماية WAF الذكي: نماذج مدعومة بالذكاء الاصطناعي تمنع الأنشطة الضارة فور حدوثها.

حماية من هجمات حجب الخدمة (DDos): دفاعات متعددة الأنواع مع تحديد معدل الوصول لكل عنوان IP وآليات القوائم البيضاء والسوداء.

حارس الروبوتات: يقوم بالكشف عن الروبوتات والسلوكيات الآلية الخطرة باستخدام معلومات التهديد والذكاء الاصطناعي.

أمن النظام والبيانات: نسخ احتياطية يومية للبيانات مع توزيعها وتكرارها عبر مواقع متعددة، بالإضافة إلى جدران نارية داخلية يتم تحديثها واختبارها بانتظام.

الشركاء

تتعاون CoinW مع أبرز المنظمات الأمنية الدولية لبناء منظومة أمنية متينة وموثوقة.

Hacken

شريك أساسي في عمليات الأمن الشاملة، يقدم خدمات مراجعة العقود الذكية، واختبار الاختراق، والاستجابة السريعة للثغرات الأمنية.

Beosin

يوفر حلولاً فورية لمراقبة المعاملات على السلسلة، بالإضافة إلى الامتثال لمفهوم "اعرف معاملتك" (KYT)، مما يعزز قدرة الكشف عن المخاطر ويقوي إجراءات مكافحة غسل الأموال.

CertiK

يجري عمليات تدقيق مفصلة لنظام المحافظ، لضمان التزام الكود الأساسي والبنية التحتية لـ CoinW بأعلى معايير الأمان الدولية.

SlowMist

يدعم CoinW من خلال نشر آليات دفاع متقدمة وحلول أمنية متكاملة، بما في ذلك MistEye لمراقبة التهديدات وFireWall.X كجدار حماية للعقود الذكية.

الشهادات وبرامج مكافآت اكتشاف الثغرات

الشهادات

تُعَدّ عائلة معايير ISO/IEC 27000 المرجع العالمي المعتمد في مجال الإدارة الفعّالة لأمن المعلومات، إذ توفّر نهجًا منهجيًا ومستدامًا لتحديد مخاطر أمن المعلومات وتقييمها والتخفيف من حدّتها. وبفضل هيئات الاعتماد التي تعمل تحت مظلة المنتدى الدولي للاعتماد (IAF) لضمان الثقة والاتساق والاعتراف على الصعيد العالمي، قامت CoinW بتطبيق نظام إدارة أمن المعلومات (ISMS) المتوافق مع معيار ISO/IEC 27001، وأتمّت بنجاح عمليات التدقيق الخارجي المستقلة. ويُجسّد هذا الإنجاز التزام CoinW بالحفاظ على أعلى المعايير الدولية في أمن المعلومات وحماية البيانات.

برنامج مكافأة اكتشاف الثغرات

‍برنامج مكافآت اكتشاف الثغرات لدى CoinW، المستضاف على منصة HackenProof، شهد خلال الـ24 شهرًا الماضية الإفصاح المسؤول عن أكثر من 200 ثغرة أمنية. أما المشاكل الحرجة، فغالبًا ما تُعالج في غضون أقل من 48 ساعة في المتوسط. البرنامج متاح لأبرز الباحثين الأمنيين حول العالم للإفصاح المسؤول عن الثغرات الأمنية.

الشهادات

تُعَدّ عائلة معايير ISO/IEC 27000 المرجع العالمي المعتمد في مجال الإدارة الفعّالة لأمن المعلومات، إذ توفّر نهجًا منهجيًا ومستدامًا لتحديد مخاطر أمن المعلومات وتقييمها والتخفيف من حدّتها. وبفضل هيئات الاعتماد التي تعمل تحت مظلة المنتدى الدولي للاعتماد (IAF) لضمان الثقة والاتساق والاعتراف على الصعيد العالمي، قامت CoinW بتطبيق نظام إدارة أمن المعلومات (ISMS) المتوافق مع معيار ISO/IEC 27001، وأتمّت بنجاح عمليات التدقيق الخارجي المستقلة. ويُجسّد هذا الإنجاز التزام CoinW بالحفاظ على أعلى المعايير الدولية في أمن المعلومات وحماية البيانات.

برنامج مكافأة اكتشاف الثغرات

‍برنامج مكافآت اكتشاف الثغرات لدى CoinW، المستضاف على منصة HackenProof، شهد خلال الـ24 شهرًا الماضية الإفصاح المسؤول عن أكثر من 200 ثغرة أمنية. أما المشاكل الحرجة، فغالبًا ما تُعالج في غضون أقل من 48 ساعة في المتوسط. البرنامج متاح لأبرز الباحثين الأمنيين حول العالم للإفصاح المسؤول عن الثغرات الأمنية.