עדכון אחרון: 16 בפברואר 2026
ב-Intevia אנו מייחסים חשיבות עליונה לאבטחת המידע של המשתמשים שלנו. מדיניות זו מפרטת את אמצעי האבטחה המיושמים במערכת ואת המחויבות שלנו לשמירה על רמת הגנה גבוהה כנגד איומים פוטנציאליים.
מאפייני האבטחה העיקריים שמיושמים במערכת:
יישום אמצעים אלו מדגיש את המחויבות הגבוהה להגנה על מידע, ותורם לשמירה על רמת אבטחה גבוהה כנגד איומים פוטנציאליים.
הקוד והארכיטקטורה של המערכת תוכננו ונבנו בהתאם לעקרונות תקן ISO 27001 לניהול אבטחת מידע. התקן מגדיר את הדרישות למערכת ניהול אבטחת מידע (ISMS), ואנו מיישמים את הבקרות הרלוונטיות, לרבות:
ספק התשתית שלנו, DigitalOcean, מחזיק בהסמכת SOC 2 Type II ו-SOC 3, מה שמעיד על עמידה בסטנדרטים גבוהים של אבטחה - כולל בקרת גישה נוקשה, ביקורות תקופתיות ואמצעי הגנה על נתונים.
השרת שלנו מאוחסן בפלטפורמת DigitalOcean, המספקת רמת אבטחה גבוהה - הן פיזית והן ברמת הרשת. זה כולל אבטחת מרכזי נתונים, ספקי כוח חלופיים, ופתרונות להגנה מפני התקפות DDoS. כל שרת וירטואלי פועל בסביבה מבודדת, מה שמונע גישה בלתי מורשית לנתונים.
הגישה לשרת מתבצעת אך ורק באמצעות פרוטוקול SSH מאובטח עם אימות מבוסס מפתחות (Key-based authentication), לצמצום סיכוני פריצה באמצעות סיסמאות. כל הפורטים סגורים למעט אלו הנדרשים להפעלת השירות.
המערכת עושה שימוש ב-Cloudflare CDN ו-Web Application Firewall (WAF) כדי להדוף ניסיונות גישה בלתי מורשים, למנוע התקפות Brute-force, ולחסום תעבורת רשת זדונית עוד לפני הגעתה לתשתית.
כל משתני הסביבה הרגישים (מפתחות הצפנה, סודות אימות) מאומתים בעלייה. אם אחד מהם חסר או לא תקין, המערכת לא תעלה כלל - כדי למנוע מצב שבו השירות רץ ללא ההגנות הנדרשות.
העברת הנתונים בין המשתמשים לשרת מוצפנת באמצעות פרוטוקול TLS 1.2/1.3 מתקדם, שמגן על התקשורת ומונע האזנה או שינוי נתונים בזמן העברה. כל גישה לקבצים מתבצעת אך ורק דרך חיבור HTTPS מאובטח.
מידע רגיש כגון טוקני ערוצי תקשורת ונתוני תשלום מוצפן גם במצב מנוחה (at rest) באמצעות הצפנת AES-256-GCM - אותה רמת הצפנה שמשמשת ארגונים צבאיים ופיננסיים ברחבי העולם. לכל פעולת הצפנה נוצר מפתח ייחודי חד-פעמי.
סיסמאות מוגנות בהצפנה חד-כיוונית (bcrypt) ולעולם אינן נשמרות כטקסט גולמי. גם לצוות הפיתוח אין גישה לסיסמאות המשתמשים.
המערכת משתמשת בבסיס נתונים מסוג PostgreSQL לאחסון נתונים. כל הנתונים מוצפנים גם בזמן תעבורה (TLS) וגם במצב מנוחה, מה שמונע גישה של צד שלישי למידע.
הגישה למסד הנתונים אפשרית רק מתוך השרת עצמו (localhost) - אין שום אפשרות להתחבר למסד הנתונים מרחוק. בסיס הנתונים מוגדר עם מערכת הרשאות מבוססת תפקידים (Role-Based Access Control), כך שלכל רכיב במערכת מוענקות אך ורק ההרשאות ההכרחיות.
בנוסף, המערכת משתמשת בשכבת מטמון (Cache) מוגנת שמשפרת ביצועים תוך שמירה על אבטחה. הגישה לשכבת המטמון מוגבלת לחיבורים פנימיים בלבד ומוגנת בסיסמה.
המערכת מיישמת הפרדה בין שירותים פנימיים לחיצוניים לצמצום פגיעות. שרת ה-Web פתוח לגישה ציבורית, ואילו בסיסי הנתונים ורכיבים קריטיים נגישים רק דרך חיבורים פנימיים. כל הפורטים שאינם נחוצים להפעלת השירות חסומים לחלוטין.
תעבורת הרשת עוברת דרך Cloudflare שמשמש כשכבת הגנה ראשונה - עוד לפני שבקשות מגיעות לשרת עצמו. זה מספק הגנה מפני התקפות DDoS, סריקות אוטומטיות, ותעבורה זדונית.
המערכת מיישמת מנגנון אימות מתקדם המבוסס על טוקנים קצרי-מועד (JWT). טוקני הגישה תקפים לפרק זמן מוגבל בלבד, מה שמצמצם משמעותית את חלון החשיפה במקרה של דליפה. טוקני הרענון מוגבלים אף הם בתוקף.
במקרה של התנתקות או הסרת משתמש מעסק, המערכת מבטלת את כל הטוקנים שלו באופן מיידי. גם אם מישהו מחזיק בטוקן ישן - הוא לא יוכל להשתמש בו. המערכת תוכננה כך שאם יש ספק - הגישה נחסמת (Fail-Secure).
התחברות חברתית דרך Google ו-Facebook מוגנת עם טוקני CSRF חד-פעמיים שפגים לאחר זמן קצר. קודי אימות בהרשמה מוצפנים, מוגבלים במספר ניסיונות, ופגים לאחר פרק זמן קצוב.
מדיניות ההרשאות מבוססת על עקרון Least Privilege - כלומר, כל משתמש מקבל גישה רק למה שנדרש לביצוע העבודה שלו, ולא יותר.
המערכת כוללת למעלה מ-65 הרשאות פרטניות ב-13 מודולים שונים (שיחות, לידים, אנשי קשר, קבצים, תשלומים, ועוד). לכל הרשאה ניתן להגדיר 5 רמות גישה: ללא גישה, רק שלי, שלי ושל הצוות, צוות בלבד, או הכל.
המערכת כוללת גם הגנה מפני הסלמת הרשאות - משתמש לא יכול להעניק למישהו אחר הרשאות גבוהות מאלו שיש לו עצמו.
המערכת מיישמת מגבילי קצב (Rate Limiters) שמגנים על כל נקודת גישה. כל פעולה רגישה מוגבלת במספר ניסיונות לפרק זמן נתון. הגבלות אלו מונעות התקפות אוטומטיות ומגנות על המערכת מפני עומס יתר.
בנוסף, המערכת מגנה מפני מגוון רחב של התקפות מוכרות:
כל קובץ שעולה למערכת עובר בדיקה כפולה: ראשית, סוג הקובץ נקבע לפי התוכן שלו (Magic Numbers) ולא לפי השם או הסיומת - מה שמונע העלאת קובץ זדוני עם סיומת מזויפת.
תמונות עוברות קידוד מחדש שמסיר כל מידע נסתר או קוד זדוני. למעלה מ-23 סוגי קבצים מסוכנים (קבצי הרצה, סקריפטים) חסומים לחלוטין. שמות קבצים נוצרים באמצעות מחולל קריפטוגרפי מאובטח כדי למנוע ניצול שמות קבצים.
לאחר העלאה, כל קובץ עובר סריקת אבטחה מקיפה באמצעות Microsoft Defender המובנה בשירות האחסון, שמזהה וירוסים, תוכנות זדוניות ואיומים נוספים לפני שהקובץ הופך לזמין במערכת.
קבצים מאוחסנים בענן מאובטח עם בידוד מלא בין עסקים - כל עסק מאוחסן בתיקייה נפרדת ומבודדת. הגישה לקבצים מתבצעת דרך טוקנים זמניים עם תוקף מוגבל ב-HTTPS בלבד.
מספרי כרטיס אשראי מלאים אינם נשמרים במערכת בשום מקום. עיבוד התשלומים מתבצע דרך שער תשלומים ישראלי מורשה. המערכת שומרת רק טוקן מוצפן וארבע ספרות אחרונות לצורך זיהוי.
קוד ה-CVV לעולם לא נשמר ולא מתועד. כל נתוני הכרטיסים מוצפנים ב-AES-256-GCM עם מפתח הצפנה ייעודי. פרטי שגיאות מספק התשלומים לעולם לא חשופים למשתמש הקצה.
סוכני ה-AI במערכת מוגנים בשתי שכבות הגנה נפרדות מפני ניסיונות מניפולציה (Prompt Injection). המערכת מזהה 17 דפוסים שונים של ניסיונות תקיפה, כולל ניסיונות לשנות הוראות, לחלץ מידע מערכתי, או לגרום ל-AI לפעול בניגוד להנחיותיו.
כל תוכן שנכנס לבסיס הידע של הבוט עובר בדיקת תוכן אוטומטית. אם הבדיקה נכשלת - התוכן נחסם (ולא מאושר כברירת מחדל).
מידע רגיש כמו סיסמאות, פרטי תשלום ומפתחות הצפנה לעולם לא נשלח לספקי ה-AI. בנוסף, קיים בידוד מוחלט בין עסקים - נתוני עסק אחד לא חשופים לעסק אחר בשום שלב של עיבוד ה-AI.
המערכת פועלת בהתאם לחוק הגנת הפרטיות הישראלי (התשמ"א-1981) ובהתאם לעקרונות ה-GDPR האירופי (כאשר רלוונטי). הגישה לנתונים אישיים מוגבלת, והנתונים נשמרים ומעובדים לפי עקרון המידתיות והמינימום הנדרש.
מספרי אשראי אינם נשמרים בשום מקום. מידע אישי מוסווה אוטומטית כאשר למשתמש אין הרשאת צפייה (לדוגמה: כתובות דוא"ל מוצגות חלקית). המשתמשים יכולים לממש את זכויותיהם לעיון, תיקון ומחיקה של מידע אישי.
למידע נוסף, ניתן לעיין במדיניות הפרטיות המלאה שלנו.
המערכת מגבה באופן קבוע את כל המידע ומרכיבי המערכת. הגיבויים נשמרים במצב מוצפן וניתנים לשחזור במקרה של תקלה או אובדן נתונים. תהליך הגיבוי מבוצע אוטומטית באמצעות שירותי DigitalOcean.
קבצים ומסמכים מאוחסנים בשירות אחסון ענן נפרד (Azure Blob Storage) שמספק שכבת גיבוי עצמאית נוספת עם אמינות גבוהה.
המערכת מפעילה מנגנון תיעוד מלא עם 52 סוגי אירועים שונים. כל פעולה קריטית מתועדת, כולל ניסיונות התחברות, שינויי הרשאות, וגישה לנתונים רגישים.
ניסיונות חדירה, התקפות אוטומטיות וניסיונות גישה בלתי מורשים נחסמים ומתועדים באופן אוטומטי. מידע רגיש (סיסמאות, מספרי כרטיסים, מפתחות הצפנה) לעולם לא מופיע בלוגים, גם לא בלוגים פנימיים.
כל רכיבי התוכנה מתעדכנים לגרסאות היציבות והעדכניות ביותר. בנוסף, מתבצעים עדכוני אבטחה שוטפים וניטור מתמיד של התהליך. אנו פועלים לפי מדיניות ניהול פגיעויות הכוללת מעקב אחר פגיעויות חדשות והטמעת תיקונים.
לכל שאלה בנושא אבטחת מידע, או לדיווח על פגיעות אבטחה: