أمان Sugarbug: بياناتك تبقى لك دائماً
شرح أمان Sugarbug: الكشط في فضاء المستخدم، التزامات بمستوى طبي، لا قيود للخروج، ولا تدريب نماذج على بياناتك. مُصمَّم للمؤسسات والرعاية الصحية.
By Ellis Keane · 2026-04-17
ثمة نكتة متداولة في صناعتنا مفادها أن أفضل طريقة للحصول على ذكاء اصطناعي مجاني هي أن تصبح أنت بيانات التدريب. كل جيل من المنصات اكتشف طريقة أسرع قليلاً (وأكثر خفاءً قليلاً) لتحقيق الربح من عملك، وفي مرحلة ما وافقنا جميعاً على تسمية ذلك "المستقبل". (يُخبرني البعض أن هذا يُسمى أيضاً تقدماً.) Sugarbug مبني على المبدأ المعاكس، وهذا المقال جولة بلغة بسيطة في أمان Sugarbug: ما نعد به، وما هو موجود في الكود الآن، وما سيُضاف عند الإطلاق الإنتاجي، ولماذا نلتزم بمعيار أصعم مما يطلبه أي جهة تنظيمية.
نحن نجلس في قلب أكثر سير العمل حساسية في شركتك. مقاطع Slack التي ظن فريقك أنه لن يُعاد قراءتها. نقاشات طلبات السحب حيث خسر أحدهم حجة في 2023 ولم يسامح المراجع حتى الآن. تعليقات Figma ومراجعات التصميم، وتذاكر Linear، ودعوات التقويم، وملخصات الاجتماعات، وكل شيء. المعيار الصادق الوحيد لحمل هذا النوع من البيانات هو معيار طبي المستوى: بنفس الصرامة التي يتعامل بها المستشفى مع سجلات المرضى، وأشد على هندستنا الذاتية مما تتطلبه أي لوائح. أي شيء أخف من ذلك هو مراهنة على ألا يتحقق أحد، والمراهنة ضد التحقق خطة سيئة على المدى البعيد.
ما يستطيع Sugarbug رؤيته (وما لا يستطيعه)
يعمل Sugarbug في فضاء المستخدم. يكشط بصلاحياتك، ويقرأ من حساباتك، ويرى ما تراه تماماً – لا أكثر ولا أقل. هذه الخاصية المعمارية الواحدة (التي تبدو مملة في المرة الأولى التي تسمعها، وخطيرة الأثر في المرة الثانية) لها عواقب عميقة حقيقية على معالجة بياناتك.
لا يستطيع المسؤولون قراءة رسائلك الخاصة. في معظم منتجات بيئة العمل، عند مغادرتك الشركة يصبح حسابك القديم أرشيواً لصاحب العمل. يمكنهم إعادة فتح صندوق الوارد، والتمرير عبر رسائل Slack الخاصة التي ظننتها طيّ الكتمان، وقراءة رسائل البريد الإلكتروني التي أرسلتها منذ سنوات. Sugarbug يُغلق تلك الباب قبل أن تُفتح. لا يرى مشغّل المؤسسة إلا ما كانت المؤسسة قادرة على رؤيته أصلاً – القنوات العامة، والمستندات المشتركة، والتقويمات الجماعية. موصِّلاتك الخاصة لك وحدك، نقطة.
الانضمام إلى مؤسسة فوري. يحصل الأعضاء الجدد على مصدر مجمَّع واحد جاهز يضم كل ما كان العضو سيراه عادةً – قنوات Slack العامة، وملاحظات الاجتماعات الجماعية، ومستندات Notion المشتركة، وتذاكر Linear، وتغييرات Figma، وطلبات السحب العامة – مزالة منها التكرارات ومفهرسة مسبقاً من الرسم البياني المعرفي المركّب للمؤسسة. تنضم وتحصل فوراً على السياق المشترك للفريق، دون تكبّد تكلفة إعادة استيعاب ما سبق لزملائك معالجته.
مغادرة المؤسسة نظيفة. عند قطع الاتصال، تفقد الوصول إلى المصدر المجمَّع للمؤسسة وإشاراته، ولا شيء أكثر. تبقى موصِّلاتك الخاصة لك. تاريخك وملاحظاتك ورسمك البياني المعرفي الشخصي كلها تسير معك إلى المكان التالي.
الكشط في فضاء المستخدم هو القرار الأساسي. هو ما يُبقي الرسائل الخاصة خاصة، ويُبقي الرسم البياني المعرفي المحمول قابلاً للنقل، ويحوّل "بياناتك لك" من سطر تسويقي إلى خاصية في النظام.
نموذج اليوميات
فكّر في كيفية احتفاظ شخص بدفتر ملاحظات خاص على مدار مسيرة مهنية. عاماً بعد عام يمتلئ بالأشخاص الذين يلتقي بهم، وما يفكر فيه، وكيف أثّرت فيه لحظة ما، وما تعلمه من أسبوع عسير. تلك اليوميات ملك للشخص الذي كتبها. وهي أيضاً ما يجعله زميلاً أكثر حدة وتأملاً وقيمة.
Sugarbug هو تلك اليوميات موسَّعة إلى رسم بياني معرفي كامل للعمل: سياقك الخاص (الرسائل المباشرة، والملاحظات، والاجتماعات الفردية) وسياق المؤسسة المشترك (مقاطع Slack في القنوات العامة، وتذاكر Linear، والمستندات المشتركة) مدمجة في نظام شخصي واحد دون طمس الحدود بينهما. خاص بالفرد، مفيد للفريق حين يختار الفرد المشاركة، وقابل للنقل حين يرحل الشخص.
لأن الخاص والعام يُفهرسان معاً بدلاً من الجلوس في أدوات منفصلة، يصبح العمل العلني أكثر الطرق كفاءة في التشغيل (وهو ادعاء أكبر مما يبدو، لأي شخص قضى أسبوعاً في تحديثات الحالة). أنت تُنجز العمل، يُحدِّث السياق المشترك نفسه، ويبقى نموذج اليوميات الخاصة خاصاً.
Sugarbug هو تلك اليوميات موسَّعة إلى رسم بياني معرفي كامل للعمل، دون طمس الحد بين ما هو لك وما هو مشترك.
ما يُشحن اليوم
هذه ليست عناصر خارطة طريق. هذه هي أجزاء أمان Sugarbug الموجودة في الكود بالفعل، والتي تعمل في CI، وتقف خلف كل commit يخرج.
- تسجيل دخول بدون كلمة مرور. المصادقة عبر OAuth فقط عبر خمسة مزودي هوية. لا توجد كلمات مرور للتصيد الاحتيالي أو التسريب أو إعادة الاستخدام.
- تشفير في كل مكان. الحمولات الحساسة في وضع الراحة تستخدم AES-256-GCM المُصادَق عليه؛ والاتصالات تستخدم TLS 1.3 مع تحميل HSTS المسبق على كل نقطة نهاية عامة.
- عزل المستأجرين في كل طبقة. كل استعلام وكل بحث متجهي منظوم للمُتصل، ويُستَقصى تسرب المستأجرين المتقاطع باختبارات آلية في كل تشغيل لـ CI.
- الإجراءات الإدارية مرئية. سجلات مراجعة مقاومة للتلاعب تغطي انتحال الشخصية، وتغييرات الحساب، وعمليات تطهير البيانات. إذا احتاج مهندس من Sugarbug الدخول إلى حسابك لطلب دعم، يُظهر السجل بالضبط من ومتى ولماذا.
- الأمان جزء من خط أنابيب البناء. تفحص الأتمتة المخصصة كل commit بحثاً عن أسرار مسرَّبة، وتبعيات هشة، وانحدار جودة الكود. أي تغيير يفشل تلك الفحوصات لا يُشحن أبداً.
- نشر آمن. عمليات النشر الأزرق-الأخضر المفحوصة صحياً تُعيد نفسها تلقائياً إذا حدث خطأ، قبل أن يلاحظ مستخدموك.
- قنوات مُصادَق عليها في كل مكان. يتواصل عميل سطح المكتب، والوكيل المحلي الذي يعمل جنبه، وخوادمنا عبر قنوات مُصادَق عليها ومُشفَّرة. لا حركة مرور نصية واضحة أبداً.
ما يُضيفه الإطلاق
قائمة "ما يُشحن اليوم" هي الأساس. الإطلاق الإنتاجي هو حيث نُضيف الضوابط التي يُطلق عليها المشترون الكبار "المتطلبات الأساسية" بعد طلبها عبر جدول بيانات من 14 علامة تبويب، والتي نريد نحن شخصياً تفعيلها قبل وضع أي شيء حساس حقاً خلف واجهة برمجة التطبيقات. اقرأ كل ما يلي باعتباره التزاماً إطلاقياً راسخاً لكل مستخدم، لا قائمة أمنيات ولا مقيَّداً خلف صفقة مؤسسية.
- مفاتيح تشفير يديرها العميل. نظام إدارة المفاتيح لديك يحتفظ بالمفاتيح. لا يستطيع مشغّلو Sugarbug فك تشفير بياناتك حتى مع الوصول الكامل إلى الخادم – وهو أقرب ما يمكن لمنتج ذكاء سير العمل الوصول إليه بصدق من عدم المعرفة الصفري.
- أحضر نموذج LLM الخاص بك. وجِّه الإثراء عبر مزودك المفضل – OpenAI أو Anthropic أو Google أو نموذج مفتوح المصدر مُستضاف ذاتياً. اختيارك، فاتورتك، علاقة معالجة بياناتك. بالنسبة للفرق التي تحتاج ذلك، يمكن تشغيل الإثراء بالكامل على نموذج مُستضاف ذاتياً من البداية إلى النهاية.
- جرد المعلومات التعريفية الشخصية قبل كل استدعاء للنموذج اللغوي. أياً كان النموذج الذي توجه إليه – نموذجنا أو نموذجك أو سحابياً أو هجيناً أو محلياً بالكامل – تُستبدل الأسماء وعناوين البريد الإلكتروني وأرقام الهواتف والعناوين والمفاتيح والمعرّفات برموز قابلة للعكس في كل حمولة إثراء قبل أن تصل إلى النموذج. يرى النموذج اللغوي شكل بياناتك، لا الأشخاص الموجودين فيها. يحلّ Sugarbug الرموز عند الاستلام ليصل المخرج مع السياق الصحيح المرفق.
- تخزين بيانات الاعتماد المدعوم بسلسلة المفاتيح في عميل سطح المكتب. رموز التكامل الخاصة بك تعيش حيث لا يمكن الوصول إليها إلا من نظام التشغيل الخاص بك.
- ثنائيات تطبيق موقَّعة وموثَّقة مع تحديثات تلقائية مُتحقق من توقيعها. يمكنك التحقق من أن Sugarbug الذي تُشغّله هو Sugarbug الذي شحنّاه.
- تسجيل منظم بمستوى الامتثال مع نوافذ احتجاز محددة لكل فئة من فئات الأحداث.
- تكرار متعدد المناطق مع استرداد تلقائي في نقطة زمنية محددة.
إلى أين نتجه
الإطلاق الإنتاجي ليس الحالة النهائية. أفقنا بعده هو Sugarbug يستطيع أي مستخدم – ليس فقط المؤسسات ذات البنية التحتية المخصصة – تشغيله بالكامل على جهازه الخاص. نموذجك، وتخزينك، ورسمك البياني المعرفي، لا تُزامَن إلا ما لا مفر منه. ذكاء سير العمل تحت سقفك الخاص، بدون أي شيء على خوادمنا ما لم تختر ذلك (يمكنك التبديل ذهاباً وإياباً وقتما تشاء). تُبنى المعمارية مع هذه الوجهة في الاعتبار، وكل قرار نتخذه من الآن حتى الإطلاق يُقاس على ذلك.
(إن بدا ذلك طموحاً، فهذا جيد. صناعة أرسلت بياناتك سراً إلى مجموعات التدريب لعقد من الزمن تستحق مقترحاً مضاداً تجارياً طموحاً.)
الاحتفاظ بيدك
يعكس Sugarbug سياسة الاحتفاظ بالبيانات الخاصة بنظامك المصدري. إذا كان Slack الخاص بك يحتفظ بالرسائل 90 يوماً، فإن نسخة Sugarbug تختفي وفق الجدول ذاته – عبر كل واجهة، بما فيها المهام، وملخصات الأشخاص، وتحضير الاجتماعات، والبحث المتجهي. تُحدد النافذة مرة واحدة؛ ونحن نلتزم بها في كل مكان.
عند حذف حسابك، نحذف كل شيء، بما فيه التضمينات المتجهية.
لا أقفال على الباب
لا نريد تقييدك. نريدك أن تبقى لأن Sugarbug هو أفضل تجربة حقاً ويجعلك أنت وفريقك أكثر حدة من أي بديل – لا لأن المغادرة صعبة. لهذا يمكنك استخراج بياناتك في أي لحظة، دون أي محادثة مع المبيعات وبدون فريق احتجاز يقف بينك وبين زر التصدير. كل مهمة، وكل شخص، وكل اجتماع يُشحن بتنسيق محمول، جاهز للإدراج في أي شيء يأتي بعده.
جرّب خيارات أخرى. تحدَّنا. هذا الضغط جزء من الطريقة التي نتحسن بها، وتسهيل حياتك المهنية هو الهدف بأكمله.
مُصمَّم فوق الحاجة للمؤسسات
تمتلك المنظمات الكبيرة الخاضعة للتنظيم مراجعات مشتريات تمتد لأشهر وقوائم تحقق تمتد لمئات الأسئلة. (إذا سبق لك الإجابة على SIG Lite الساعة 11 مساءً ليلة إغلاق صفقة، فأنا مدين لك بمشروب.) تُصمَّم قصة أمان Sugarbug للنجاح في هذه المراجعات من أول مرة. إذا سبق لك المرور بواحدة منها في منتصف الليل، بنصف جرعة كافيين، تساوم الكون على جدول بيانات أصغر، فأنت تعرف هذا القسم عن ظهر قلب – المنتج مُصمَّم حتى لا تضطر إلى التهرب من أي سؤال فيه.
الهوية والوصول. تسجيل الدخول الموحد SAML 2.0 مع Okta وAzure AD وPing وGoogle Workspace وJumpCloud. توفير وإلغاء توفير SCIM 2.0 للإيقاف التلقائي فور تحديد HRIS لأحد الموظفين بوصفه منتهي الخدمة. سياسة MFA مفروضة مؤسسياً، وانتهاء جلسات قابل للتهيئة، وقوائم بيضاء لعناوين IP على مستوى المؤسسة.
حدود البيانات التي يمكنك التحقق منها.
- بياناتك لا تُدرِّب النماذج. لا نموذجنا، ولا نماذج مزودينا، ولا أحد. هذا التزام معماري لا سطر في عقد – نضمن عدم الاحتفاظ بالبيانات مع كل مزوّد LLM نُوجِّه الإشارات عبره، ويمكن للعملاء الذين يحتاجون ضماناً أقوى اختيار الإثراء المحلي أولاً حيث لا تغادر أي بيانات خام محيطهم.
- إقامة البيانات الإقليمية في الولايات المتحدة والاتحاد الأوروبي والمملكة المتحدة. تبقى بياناتك فعلياً في المنطقة التي تختارها. لا نسخ عابرة للحدود، ولا "تبقى هناك في معظمها".
- قائمة معالجون فرعيون منشورة مع إشعارات مسبقة عند تغييرها ونافذة لك للاعتراض قبل سريان التغيير.
- اتفاقية معالجة البيانات موقَّعة مسبقاً مع بنود تعاقدية قياسية للنقل العابر للحدود، وتقييم أثر النقل جاهز لفريقك القانوني.
الشبكة والعمليات.
- الشبكات الخاصة عبر AWS PrivateLink وAzure Private Endpoints وGCP Private Service Connect. بالنسبة للعملاء الذين يشترطون ذلك، لا تلمس حركة المرور بين شبكتك وSugarbug الإنترنت العام أبداً.
- بث سجل المراجعة إلى Splunk أو Datadog أو Microsoft Sentinel أو Chronicle. يرى مركز العمليات الأمنية لديك الأحداث ذاتها التي نراها.
- الحجز القانوني وeDiscovery دعم للبيانات الخاضعة للتقاضي، بما فيها تعليق الاحتجاز والتصدير المنظوم.
- بنية تحتية مخصصة أحادية المستأجر متاحة للنشرات الأعلى حساسية.
- إشعار تعاقدي بالاختراق خلال 24 ساعة – أي أقل بكثير من الحد الأدنى البالغ 72 ساعة الذي يفرضه GDPR.
- أهداف RTO وRPO منشورة مدعومة بخطة استرداد من الكوارث موثقة ونسخ احتياطية متعددة المناطق.
- موظفون خضعوا للتحقق من الخلفية يمتلكون صلاحية الوصول الإنتاجي، مع تدريب أمني سنوي ومراجعات وصول ربع سنوية.
التحقق بشروطك.
- اختبار اختراق سنوي من طرف ثالث تُجريه شركة معتمدة. الملخص التنفيذي عام؛ التقرير الكامل متاح تحت اتفاقية عدم الإفصاح.
- برنامج مكافآت الثغرات العام.
- مركز الثقة في رابط واحد: تقرير SOC 2، وشهادة ISO/IEC 27001، وملخص اختبار الاختراق، وقائمة المعالجين الفرعيين، وقالب اتفاقية معالجة البيانات، وصفحة حالة الأمان، وآخر خطاب جسر المراجعة.
- استجابات SIG Lite وCAIQ وVSA-Full مُملَّأة مسبقاً جاهزة لفريق المشتريات لديك.
مُصمَّم فوق الحاجة للرعاية الصحية
تحمل المستشفيات والأنظمة الصحية نوعاً مختلفاً من المخاطر مقارنة بالمؤسسات المعتادة. في SaaS الاعتيادي، الاختراق حادثة؛ في البيئات السريرية، قد ينتهي الاختراق في مكان ما بين مشكلة تقديم الرعاية وتحقيق فيدرالي، والفجوة بين هذين النتيجتين لا نريد أن نقع فيها. Sugarbug مبني مع مراعاة هذا الفارق. الالتزامات التالية لا تقتصر على المستوى الأعلى سعراً من خططنا، لأن "اتفاقية BAA للمؤسسات فقط" كانت دائماً خطوة متحايلة في هذه الصناعة.
- اتفاقية الشريك التجاري متاحة في كل مستوى مدفوع، يُوقَّع عليها قبل أن تتدفق أي معلومات صحية محمية عبر حسابك. لا تقييد على المستوى المؤسسي فحسب.
- ضوابط الوصول الأدنى ضرورة، مع تسجيل مراجعة واعٍ بالمعلومات الصحية المحمية محتفظ به لستة أعوام لتلبية متطلبات HIPAA وHITECH.
- إشعار الاختراق المتوافق مع HITECH مع جدول زمني محدد وسير عمل موثق.
- بنية تحتية مخصصة أحادية المستأجر متاحة للنشرات التي لا يستوفي فيها الاستضافة المشتركة متعددة المستأجرين معاييرك الداخلية.
مسار الامتثال
المراجعات ليست ممتعة. كذلك اكتشاف أن البائع "الآمن افتراضياً" الذي اشتريته العام الماضي كان "آمناً في عرض المبيعات" فحسب. عند الإطلاق الإنتاجي، يستهدف Sugarbug:
- SOC 2 النوع الثاني – الأمان والتوافر والسرية.
- ISO/IEC 27001 – إدارة أمن المعلومات الدولية.
- HIPAA للعملاء الذين لديهم اتفاقيات شركاء تجاريين.
- GDPR – قابلية نقل البيانات، والحق في المحو، والأساس القانوني في كل مكان.
قرارات المعمارية التي اتخذناها بالفعل تتتبع مباشرة إلى الضوابط التي تتطلبها هذه الأطر: عزل المستأجرين في كل طبقة، وتسجيل المراجعة الشامل، والتشفير الجاهز للإحاطة، ودلالات الحذف القابلة للتحقق، ونموذج الكشط في فضاء المستخدم الذي يُبعد المسؤولين عن البيانات الخاصة بالتصميم. أمان Sugarbug ليس فصلاً نُضيفه في النهاية؛ بل هو شكل المنتج. أقصر طريق صادق لاجتياز مراجعة هو بناء المنتج بالطريقة التي يتمنى المراجع أن يبني الجميع عليها، وهذا ما نسعى إلى تحقيقه من أول مرة.
إذا أردت طبقة ذكاء سير العمل التي تعامل بياناتك كسجلات مرضى لا كمادة تدريب، فهذا ما نبنيه. جرّب Sugarbug على sugarbug.ai.
الأسئلة الشائعة
الأسئلة الأكثر تكراراً حول أمان Sugarbug، بإجابات مباشرة.
هل يُدرِّب Sugarbug نماذج الذكاء الاصطناعي على بياناتي؟
لا، ولن يفعل ذلك أبداً. هذا قرار معماري لا تعاقدي. عند الإطلاق الإنتاجي، تُطبَّق سياسة عدم الاحتفاظ بالبيانات مع كل مزوّد LLM نُوجِّه عبره، ويمكن للراغبين في ضمانات أكثر صرامة اختيار الإثراء المحلي أولاً.
هل يستطيع صاحب العمل قراءة رسائل Slack الخاصة بي عبر Sugarbug؟
لا. يعمل Sugarbug بصلاحياتك فقط. لا يرى مشغّل المؤسسة شيئاً مما لم تكن المؤسسة قادرة على رؤيته دون Sugarbug – القنوات العامة، والمستندات المشتركة، والتقويمات الجماعية. موصِّلاتك الخاصة لك وحدك.
ماذا يحدث لبيانات Sugarbug الخاصة بي عند مغادرة الشركة؟
تحتفظ بالرسم البياني المعرفي الخاص بك وتغادر به. مغادرة المؤسسة تُلغي وصولك إلى مصدرها المجمَّع وإشاراته، مع حذف تاريخها مع إزالة وصولك إلى الأدوات المتصلة. تاريخك الشخصي وملاحظاتك تسير معك.
كيف يُبقي Sugarbug البيانات الشخصية خارج مطالبات الذكاء الاصطناعي؟
عند الإطلاق الإنتاجي، تُجرَّد المعلومات التعريفية الشخصية من كل حمولة إثراء قبل أن يراها النموذج – سواء كان نموذجنا أو نموذجك أو مزوّداً سحابياً أو نموذجاً محلياً بالكامل. يرى النموذج اللغوي شكل مشكلتك، لا الأشخاص أو البيانات الموجودين فيها.
هل Sugarbug متوافق مع SOC 2 وHIPAA؟
عند الإطلاق الإنتاجي، يستهدف Sugarbug الامتثال لـ SOC 2 وISO/IEC 27001 وHIPAA (مع اتفاقيات BAA) وGDPR. تتوفر اتفاقيات BAA في كل مستوى مدفوع، ولا تقتصر على الخطط المؤسسية.