Jitterbit Harmony Sicherheit
Übersicht
Harmony bietet leistungsstarke Integrationstools und -dienste über die Multi-Tenant-Cloud-Integrationsplattform von Jitterbit namens Harmony. Frühere Versionen von Jitterbit erforderten von Unternehmen, dass sie Jitterbit-Software und-Integrationsprojekte auf der internen Netzwerkinfrastruktur oder in dedizierten privaten Clouds einsetzen und verwalten. Mit Harmony kann Jitterbit nun einige oder alle dieser Aufgaben übernehmen.
Diese Seiten sind in diesem Thema enthalten:
- Whitepaper zur Sicherheit und Architektur von Jitterbit
Überprüfen Sie die Details der logischen, physischen und organisatorischen Sicherheit von Jitterbit. - Sicherheitsfunktionen von Jitterbit
Sehen Sie sich eine Zusammenfassung der Sicherheitsfunktionen für die Harmony Cloud, Rechenzentren und das Netzwerk an. - Jitterbit-Passwortkontrollen
Erfahren Sie, wie Jitterbit den Zugriff auf Ihre Organisation über die Verwaltung über die Management Console steuert. - Harmony Berechtigungen und-Zugriff
Verwenden Sie eine Kombination aus Rolle und Umfeld, um zu bestimmen, auf welche Bereiche von Harmony ein Mitglied zugreifen kann. - Einmalige Anmeldung bei Harmony
Als Alternative zur Verwendung von Harmony-Anmeldeinformationen können Organisationsadministratoren SAML 2.0 oder OAuth 2.0 konfigurieren, um die Authentifizierung bei verschiedenen Identitätsanbietern durchzuführen. - Informationen zur Whitelist
Erfahren Sie, wie Sie Whitelists mit Agenten verwenden und Design Studio. - ISO 27001-, ISO 27017- und ISO 27018-Zertifizierung
Lesen Sie mehr über die ISO-Zertifizierung des Informationssicherheits-Managementsystems von Jitterbit. - Bewährte Sicherheitspraktiken für Administratoren, Projektentwickler und Integrationsspezialisten
Siehe Empfehlungen und Best Practices zur Sicherheit.
Diese zusätzlichen Ressourcen zum Thema Sicherheit sind ebenfalls verfügbar:
- Datenschutzrichtlinie von Jitterbit
Informieren Sie sich darüber, welche personenbezogenen Daten Jitterbit erfasst und wie diese verwendet werden. - Jitterbit Trust Site
Überprüfen Sie Echtzeitinformationen zur Jitterbit-Systemleistung über unsere vertrauenswürdige Site. Sie können auch Benachrichtigungen abonnieren per Email, SMS, Slack oder Webhook, um über Änderungen des Systemstatus, Wartungsarbeiten oder Ausfälle benachrichtigt zu werden. - API-Manager Sicherheit
Erfahren Sie, wie Sie verschiedene Sicherheitsstufen für die Verwendung mit der Jitterbit Harmony-Plattform anwenden. - App Builder Sicherheitsübersicht
Überprüfen Sie die Sicherheitsressourcen für App Builder, Jitterbits Anwendung zum Erstellen von Web- und mobilen Apps.
Häufig gestellte Fragen
F: Welche Überwachung gibt es für das Harmony-Portal?
A: Bereitstellungsaudit ist verfügbar. Jitterbit verfügt über einen äußerst robusten Protokollierungsmechanismus, der alles entlang des Integrationspfads offenlegt. Diese Protokolle können von autorisierten Benutzern frei eingesehen oder von einem Jitterbit Operation verwendet werden, um das Interessante hervorzuheben.
F: Bieten Sie Verschlüsselung an?
A: Ja, Jitterbit bietet bidirektionale SSL-Unterstützung. Jitterbit bietet auch AES-Unterstützung. Darüber hinaus verfügt Jitterbit über ein PGP- Verschlüsselung Plugin, mit dem Nachrichten verschlüsseln werden können.
F: Wird Transportsicherheit mit Zertifikatsvalidierung unterstützt?
A: Ja. Dies kann über SSL erfolgen.
F: Kann die Benutzerauthentifizierung mithilfe einer Domänenautorisierung durchgeführt werden oder muss dies über die interne Benutzerdatenbank erfolgen?
A: Jitterbit bietet Domänenautorisierung für Dateiquelle/-ziel und für den Datenbankzugriff. Die Benutzerauthentifizierung kann über Domänenauthentifizierung erfolgen, um auf Endpoints zuzugreifen. Domänenauthentifizierung kann nicht verwendet werden, um auf private Jitterbit-Agenten zuzugreifen. Es ist möglich, eine LDAP Transformation durchzuführen, um Benutzer zu deaktivieren, aber das Passwort kann nicht aus der Operation festgelegt werden, wenn es sich um eine „Erstellung“ handelt (wir verwenden unseren privaten Schlüssel).
F: Welche Kennwortkontrollen gibt es?
A: Kennwortrichtlinien für Harmony werden auf der Seite Organisationen der Management Console gesteuert. Die Kennwortkontrollfunktionen werden für jede einzelne Organisation separat festgelegt. Nur ein Administrator der Organisation hat Zugriff auf die Kennwortkontrollen. Siehe Organisationen für spezifische Details zur Kennwortkontrolle.
Hinweis
Passwortkontrollen für Organisationen, die Single Sign-On verwenden werden über den Identitätsanbieter verwaltet.