Jitterbit Harmony Sicherheit
Übersicht
Harmony bietet leistungsstarke Integrationswerkzeuge und -dienste über Jitterbits Multi-Tenant-Cloud-Integrationsplattform, die Harmony genannt wird. Frühere Versionen von Jitterbit erforderten, dass Organisationen Jitterbit-Software und Integrationsprojekte auf interner Netzwerk-Infrastruktur oder dedizierten privaten Clouds bereitstellen und verwalten. Mit Harmony kann Jitterbit nun jede oder alle diese Verantwortlichkeiten übernehmen.
Diese Seiten sind in diesem Thema enthalten:
- Jitterbit Sicherheits- und Architektur-Whitepaper
Überprüfen Sie die Details zur logischen, physischen und organisatorischen Sicherheit von Jitterbit. - Jitterbit Sicherheitsfunktionen
Sehen Sie eine Zusammenfassung der Sicherheitsfunktionen für die Harmony-Cloud, Rechenzentren und Netzwerke. - Jitterbit Passwortkontrollen
Erfahren Sie, wie Jitterbit den Zugriff auf Ihre Organisation über die Verwaltung über die Management-Konsole steuert. - Harmony Berechtigungen und Zugriff
Verwenden Sie eine Kombination aus Benutzerrollenberechtigungen und Zugriffslevels für Umgebungen, um zu bestimmen, auf welche Bereiche von Harmony ein Mitglied zugreifen kann. - Harmony Single Sign-On
Als Alternative zur Verwendung von Harmony-Anmeldeinformationen können die Administratoren der Organisation SAML 2.0 oder OAuth 2.0 konfigurieren, um sich bei verschiedenen Identitätsanbietern zu authentifizieren. - Allowlist-Informationen
Erfahren Sie, wie Sie das Allowlisting mit Agenten und Design Studio verwenden können. - ISO 27001, ISO 27017 und ISO 27018 Zertifizierung
Lesen Sie über die ISO-Zertifizierung des Informationssicherheitsmanagementsystems von Jitterbit. - Sicherheitsbest Practices für Administratoren, Projektentwickler und Integrationsspezialisten
Sehen Sie Empfehlungen und die besten Praktiken für die Sicherheit.
Diese zusätzlichen Ressourcen zum Thema Sicherheit sind ebenfalls verfügbar:
- Jitterbit-Datenschutzrichtlinie
Erfahren Sie, welche personenbezogenen Daten Jitterbit erhebt und wie diese verwendet werden. - Jitterbit Trust Site
Überprüfen Sie in Echtzeit Informationen zur Systemleistung von Jitterbit über unsere Trust-Seite. Sie können auch Benachrichtigungen per Email, SMS, Slack oder Webhook abonnieren, um über Änderungen des Systemstatus, Wartungsarbeiten oder Ausfälle informiert zu werden. - API-Manager-Sicherheit
Lernen Sie, verschiedene Sicherheitsstufen für die Verwendung mit der Jitterbit Harmony-Plattform anzuwenden. - App Builder Sicherheitsübersicht
Überprüfen Sie die Sicherheitsressourcen für App Builder, Jitterbits Anwendung zur Erstellung von Web- und mobilen Apps.
Häufig gestellte Fragen
Q: Welche Prüfungen sind für das Harmony-Portal vorhanden?
A: Eine Bereit audit ist verfügbar. Jitterbit verfügt über einen äußerst robusten Protokollierungsmechanismus, der alles entlang des Integrationspfades offenlegt. Diese Protokolle können von autorisierten Benutzern frei eingesehen oder von einem Jitterbit-Betrieb verwendet werden, um das von Interesse hervorzuheben.
Q: Bieten Sie Nachrichtenverschlüsselung an?
A: Ja, Jitterbit bietet Unterstützung für bidirektionales SSL. Jitterbit unterstützt auch AES. Darüber hinaus verfügt Jitterbit über ein PGP-Verschlüsselungs-Plugin, das zur Verschlüsselung von Nachrichten verwendet werden kann.
Q: Wird Sicherheit auf Transportebene mit Zertifikatsvalidierung unterstützt?
A: Ja. Dies kann über SSL erfolgen.
Q: Kann die Benutzerauthentifizierung über die Domänenautorisierung erfolgen, oder muss sie über die interne Benutzerdatenbank erfolgen?
A: Jitterbit bietet Domänenautorisierung für Dateiquellen/-ziele und für den Datenbankzugriff. Die Benutzerauthentifizierung kann über die Domänenautorisierung erfolgen, um auf Datenbankendpunkte zuzugreifen. Die Domänenautorisierung kann nicht verwendet werden, um auf private Jitterbit-Agenten zuzugreifen. Es ist möglich, eine LDAP-Transformation durchzuführen, um Benutzer zu deaktivieren, aber das Passwort kann von der Operation aus nicht gesetzt werden, wenn es sich um eine "Erstellung" handelt (wir verwenden unseren privaten Schlüssel).
Q: Welche Passwortkontrollen sind vorhanden?
A: Die Passwortrichtlinien für Harmony werden auf der Seite Organisationen der Management-Konsole verwaltet. Die Passwortkontrollfunktionen sind für jede einzelne Organisation separat festgelegt. Nur ein Administrator der Organisation hat Zugriff, um die Passwortkontrollen zu überarbeiten. Siehe Organisationen für spezifische Details zu den Passwortkontrollen.
Hinweis
Passwortkontrollen für Organisationen, die Single Sign-On verwenden, werden über den Identitätsanbieter verwaltet.