Physische Sicherheit von Jitterbit Harmony
Einführung
Jitterbit hat AWS und Azure strategisch als Cloud-Hosting-Anbieter für seine Harmony-Plattform ausgewählt. Diese branchenführenden Cloud-Plattformen bieten eine robuste Infrastruktur, die nicht nur die Skalierbarkeits- und Verfügbarkeitsanforderungen von Harmony unterstützt, sondern auch einen wesentlichen Teil seiner strengen Sicherheitsanforderungen erfüllt.
Durch die Nutzung der Funktionen von AWS und Azure stellt Jitterbit sicher, dass Harmony seine Ressourcen dynamisch skalieren kann, um unterschiedlichen Arbeitslasten gerecht zu werden, und stellt so einen konsistenten und zuverlässigen Zugriff auf seine Dienste für Benutzer sicher. Darüber hinaus verfügen diese Cloud-Umgebungen über integrierte Sicherheitsfunktionen und -protokolle, die den Sicherheitsanforderungen von Harmony entsprechen und eine solide Grundlage für den Schutz vertraulicher Daten und Transaktionen bieten.
Infrastrukturkonformität
Das Design, die Verwaltung und die Prüfungen unserer IT-Infrastruktur Drittpartei entsprechen den bewährten Sicherheitsmethoden und verschiedenen IT-Sicherheitsstandards.
Siehe AWS Best Practices für Sicherheit, Identität und Compliance und Azure Security für eine Beschreibung der wichtigsten Sicherheitsdienste.
Die Praktiken von Harmony entsprechen einer breiten Palette branchenspezifischer Vorschriften und Standards, darunter:
- California Consumer Privacy Act (CCPA)
- Europäische Union - Datenschutz-Grundverordnung (DSGVO)
- Gesetz zur Übertragbarkeit und Rechenschaftspflicht von Krankenversicherungen (HIPAA)
- Neuseeländisches Handbuch zur Informationssicherheit (NZISM)
- AICPA SOC 1, SOC 2 und SOC 3 Typ 2-Konformität
- ISO 27001:2013 mit ergänzenden Kontrollen für 27017 und 27018
Physische und Umgebungssicherheit
Es gibt Teile der Harmony-Plattform, die in von AWS und Azure verwalteten Rechenzentren eingesetzt werden. Hier sind die Sicherheitsdokumente für beide:
Geschäftskontinuitätsmanagement
Die Harmony-Plattform nutzt die Cloud-Infrastruktur, um eine hohe Verfügbarkeit zu gewährleisten. Die Anbieter haben Systeme entwickelt, um die Auswirkungen von System- oder Hardwareausfällen zu minimieren. Die Geschäftskontinuität ist eine gemeinsame Verantwortung, daher haben wir zusätzliche Redundanz in einen bereits redundanten Dienst eingebaut.
Hohe Verfügbarkeit und Fehlertoleranz
Cloud-Rechenzentren werden in Clustern in verschiedenen globalen Regionen aufgebaut. Im Falle eines Ausfalls leiten integrierte Prozesse den Datenverkehr der Kunden aus dem betroffenen Gebiet um, um Ausfallzeiten zu vermeiden, die Ihre Daten beeinträchtigen. Kernanwendungen werden in einer N+1-Konfiguration bereitgestellt, sodass bei einem Rechenzentrumsausfall ausreichend Kapazität vorhanden ist, um den Datenverkehr auf die verbleibenden Standorte zu verteilen.
Der Großteil der Harmony-Plattform wird in drei unabhängigen und geografisch unterschiedlichen Clouds (jede mit einer primären und einer sekundären Region) bereitgestellt: NA Ost und NA West; EMEA Ost und EMEA West; APAC Ost und APAC West, mit drei Rechenzentren (Verfügbarkeitszonen) in jeder Region.
Die Harmony EDI- Laufzeit Engine wird in zwei unabhängigen Clouds bereitgestellt: NA Ost und Europa Nord.
Jede Verfügbarkeitszone ist als unabhängige Ausfallzone konzipiert. Das bedeutet, dass die Verfügbarkeitszonen innerhalb einer typischen Metropolregion physisch getrennt sind und sich in weniger gefährdeten Überschwemmungsgebieten befinden; die Kategorisierung spezifischer Überschwemmungszonen variiert je nach Region. Zusätzlich zu diskreten USV- und Notstromerzeugungsanlagen vor Ort werden sie jeweils über unterschiedliche Netze unabhängiger Versorgungsunternehmen versorgt, um einzelne Ausfallpunkte weiter zu reduzieren. Alle Verfügbarkeitszonen sind redundant mit mehreren Tier-1-Transitanbietern verbunden.
Dies verleiht Harmony ein hohes Maß an Ausfallsicherheit, da es die meisten Fehlerarten, einschließlich Naturkatastrophen oder Systemausfälle, ohne Herunterfahren tolerieren kann.
Der Zugriff auf Rechenzentren und Informationen ist auf Mitarbeiter und Vertragspartner mit einem legitimen geschäftlichen Bedarf beschränkt. Berechtigungen werden sofort widerrufen, wenn der geschäftliche Bedarf eines Mitarbeiters nicht mehr besteht. Alle physischen Zugriffe von Mitarbeitern auf Rechenzentren werden protokolliert und regelmäßig überprüft.
Reaktion auf Vorfälle
Die Betriebs- und Kundensupportteams von Jitterbit arbeiten daran, alle Probleme zu identifizieren, die Harmony-Benutzer betreffen könnten. Sie überwachen die API Nutzung, Datenbanken, Dienste, Messaging-Infrastruktur und Jitterbit-Cloud-Agentengruppen von Harmony. Die Support- und Betriebsteams von Jitterbit bieten eine globale Abdeckung, um alle kritischen Probleme zu erkennen und die Auswirkungen und Lösungen dieser Vorfälle zu verwalten.
Die Infrastruktur von Harmony wird vom Incident Management-Team des jeweiligen Cloud-Hosting-Anbieters unterstützt, das branchenübliche Diagnoseverfahren einsetzt, um bei geschäftsbeeinträchtigenden Ereignissen eine Lösung herbeizuführen. Mitarbeiter sind rund um die Uhr an 365 Tagen im Jahr für die Erkennung von Vorfällen sowie für die Verwaltung der Auswirkungen und Lösungen zuständig.
Verständigung
Jitterbit implementiert verschiedene Methoden der internen Kommunikation auf globaler Ebene, um die gesamte kritische Kommunikation zwischen den Betriebs-, Kundensupport-, Entwicklungs-, Qualitätssicherungs- und Serviceteams von Jitterbit zu koordinieren. Diese Teams sind in Amerika, Asien, Australien, Afrika und Europa vertreten. Unsere Mitarbeiter verstehen ihre individuellen Rollen und Verantwortlichkeiten und wissen, wann sie wichtige Ereignisse rechtzeitig kommunizieren müssen.
Jitterbit veranstaltet standardmäßige tägliche Meetings zwischen den verschiedenen Teams, zu denen Teammanager und Unternehmensleiter gehören, um bekannte Probleme hervorzuheben und sicherzustellen, dass es innerhalb der Organisation keine Engpässe gibt, die eine schnelle Lösung verhindern.
Netzwerksicherheit
Harmony befindet sich in den Netzwerken des Cloud-Hosting-Anbieters und wurde so konzipiert, dass es das erforderliche Maß an Sicherheit und Ausfallsicherheit bietet, damit Harmony ein hohes Vertrauens- und Serviceniveau unterstützen kann.
Harmony ist geografisch verteilt und verfügt über eine fehlertolerante Architektur, die in allen Kerndiensten unterstützt wird. Harmony verlässt sich auf die erstklassige Netzwerkinfrastruktur des Cloud-Anbieters, die sorgfältig überwacht und verwaltet wird. Dazu gehören:
Sichere Netzwerkarchitektur
Netzwerkgeräte, einschließlich Firewall und anderer Grenzgeräte, dienen zur Überwachung und Steuerung der Kommunikation an der externen Grenze des Netzwerks und an wichtigen internen Grenzen innerhalb des Netzwerks. Diese Grenzgeräte verwenden Regelsätze, Zugriffskontrolllisten (ACLs) und Konfigurationen, um den Informationsfluss zu bestimmten Informationssystemdiensten durchzusetzen.
Insbesondere bieten sie Jitterbit und Harmony die folgenden Dienste an:
-
Sichere Architektur
Die Komponenten der Harmony-Infrastruktur werden in separaten virtuellen privaten Netzwerken ausgeführt. Jeder Stapel ist ein isoliertes Netzwerk. Die meisten Dienste werden in einem privaten Subnetz ausgeführt. Nur TLS- Endpoints, die auf dem Load Balancer enden, sind dem Internet ausgesetzt. Autorisiertes Betriebspersonal stellt über das VPN eine Verbindung zu einem Bastion Host her, der den Zugriff auf Stapelkomponenten einschränkt und Aktivitäten zur Sicherheitsüberprüfung protokolliert. -
Firewalls
Auf allen Stack-Hosts sind obligatorische Inbound-Firewalls im Deny-All-Modus ausgeführt. HTTP-, HTTPS- und SSH-Ports werden nur bei Bedarf geöffnet. -
Schutz vor und Minderung von Distributed Denial of Service (DDoS)
- Harmonys auf Virtual Private Cluster (VPC) basierender Ansatz bedeutet, dass keine Backend-Infrastruktur direkt über das Internet zugänglich ist. Daher können Harmony Komponenten nicht direkt Ziel eines DDoS-Angriffs sein. Es sind Perimeterkontrollen für Cloud-Hosting vorhanden (und getestet) und darauf ausgelegt, DDoS-Angriffe zu verhindern und zu erkennen. Reaktionsteams und unterstützende Prozesse sind vorhanden.
- Harmony TLS- Endpoints umfassen einen Load Balancer, der nur gültige TCP-Anfragen unterstützt, was bedeutet, dass DDoS-Angriffe wie UDP- und SYN-Floods die Harmony Anwendungsschicht nicht erreichen.
- Wir sind uns bewusst, dass kein Kontrollsatz perfekt ist. Sollte Jitterbit zusätzliche Kapazitäten benötigen, um mit einem potenziellen DDoS-Angriff fertig zu werden, können wir unseren Technologie-Stack skalieren.
-
Port-Scanning
Tools und Teams überwachen und blockieren nicht autorisiertes Port Scanning. Da die Cloud-Infrastruktur von Harmony privat ist und alle Hosts durch robuste Firewalls geschützt sind, ist Port Scanning im Allgemeinen wirkungslos. -
Spoofing und Sniffing
Cloud-Hosting-Anbieter konfigurieren ihre Netzwerke und Hosts so, dass das Senden von Datenverkehr mit einer anderen Quell-IP- oder MAC-Adresse als der eigenen verboten ist. Der Hypervisor ist so konfiguriert, dass die Übermittlung von Datenverkehr an einen Host, an den der Datenverkehr nicht adressiert ist, nicht zugelassen wird. Dies bedeutet, dass jeder Host, der versucht, im Promiscuous-Modus zu laufen, nicht in der Lage ist, Datenverkehr abzufangen, der für andere Hosts bestimmt ist. -
Man-in-the-Middle (MITM)-Angriffe
Alle APIs der Harmony-Plattform sind über TLS-geschützte Endpoints verfügbar, die eine Serverauthentifizierung ermöglichen. -
Einbruchserkennung und -verhinderung
Cloud-Hosting-Anbieter bieten Sicherheitsdienste an, die begrenzte IPS- und IDS-Kontrollen für alle gehosteten Umgebungen bereitstellen. Jitterbit hat ein eigenes IPS-Tool bereitgestellt, um anomale und böswillige Aktivitäten zu verhindern und zu erkennen. -
Scannen von Netzwerk- und Host Schwachstellen
Cloud-Hosting-Anbieter scannen ihr internetseitiges physisches Netzwerk und Jitterbit scannt regelmäßig die privaten Netzwerksysteme von Harmony. Cloud-Anbieter und Jitterbit sind gemeinsam für die Host Sicherheit verantwortlich. Jitterbit ist dafür verantwortlich, negative Ergebnisse ohne Kundeneingriff oder Ausfallzeiten zu beheben. -
Penetrationstests
Jitterbit beauftragt jährlich ein Drittpartei Sicherheitsunternehmen mit der Durchführung eines Penetrationstests der Harmony-Infrastruktur. Alle Ergebnisse des Penetrationstests werden sofort behoben. -
Sichere Harmony Hosts
Cloud-Anbieter stellen Jitterbit sichere Hardware (Server/Hosts) und Betriebssysteme zur Verfügung. AWS verwendet den Center for Internet Security (CIS) Configuration Benchmark für die Betriebssysteme und Versionen.
Host-Härtung
Für alle Betriebssysteme:
- Automatisierte Konfigurationsverwaltungstools installieren nackte Betriebssysteme von „Gold“-Images.
- Passwort-Logins für Hosts sind deaktiviert. SSH-Root-Keys sind nicht zulässig.
- Standardmäßig sind auf Hosts keine nicht autorisierten Benutzer-SSH-Schlüssel zulässig. Der interne Benutzerzugriff von Jitterbit wird nur pro Benutzer und nur bei Bedarf konfiguriert, um Entwickler oder Kundensupport bereitzustellen.
- Es werden nicht standardmäßige SSH-Ports verwendet.
- Host-Sicherheitsupdates werden automatisiert.
- Alle Host-Ports werden nur über die Zulassungsliste geöffnet.
Übertragungsschutz
Die einzige mit Harmony mögliche externe Kommunikation erfolgt über HTTPS unter Verwendung von Transport Layer Security (TLS), einem kryptografischen Protokoll, das vor Abhören, Manipulation und Nachrichtenfälschung schützen soll.
Netzwerküberwachung und -schutz
Harmony nutzt die Nutzung einer Vielzahl automatisierter Überwachungssysteme des Cloud-Anbieters, um ein hohes Maß an Serviceleistung und Verfügbarkeit zu gewährleisten. Ihre Überwachungstools sind darauf ausgelegt, ungewöhnliche oder nicht autorisierte Aktivitäten und Bedingungen an Ein- und Ausgangskommunikationspunkten zu erkennen. Diese Tools überwachen die Server- und Netzwerknutzung, Port Scan-Aktivitäten, die Anwendungsnutzung und nicht autorisierte Eindringversuche. Die Tools können benutzerdefinierte Leistungsmetrik-Schwellenwerte für ungewöhnliche Aktivitäten festlegen.
Die Systeme sind umfassend ausgestattet, um wichtige Betriebskennzahlen zu überwachen. Alarme benachrichtigen Betriebs- und Managementpersonal automatisch, wenn Frühwarnschwellen bei wichtigen Betriebskennzahlen überschritten werden. Es wird ein Bereitschaftsplan verwendet, damit immer Personal verfügbar ist, um auf Betriebsprobleme zu reagieren. Dazu gehört ein Pager-System, damit Alarme schnell und zuverlässig an das Betriebspersonal übermittelt werden.
Die Betriebs- und Supportteams von Jitterbit arbeiten mit der Technik zusammen, um alle Vorfälle oder Probleme im Zusammenhang mit von Jitterbit entwickelter Software oder Infrastruktur zu bewältigen. Alle kritischen Probleme werden in täglichen Telefonaten zwischen den Teams identifiziert und besprochen. Nach jedem bedeutenden Betriebsproblem werden Postmortem-Analysen dokumentiert, unabhängig von den externen Auswirkungen, und es werden Berichte zur Ursachenanalyse (RCA) erstellt, damit die Grundursache erfasst und Korrektur- und Vorbeugemaßnahmen ergriffen werden können.
Jitterbit nutzt die Sicherheitsüberwachungstools des Cloud-Anbieters, um DDoS-Angriffe, darunter verteilte, Flooding- und Software-/Logik-Angriffe, zu identifizieren und zu beheben. Darüber hinaus verwendet Jitterbit eigene Tools sowie ein Überwachungs- und Erkennungssystem mit der Möglichkeit, bei Bedarf in eine andere Region umzuleiten.
Harmony profitiert vom Netzwerk des Cloud-Anbieters, das einen erheblichen Schutz vor herkömmlichen Netzwerksicherheitsproblemen bietet, wie in der Sicheren Netzwerkarchitektur beschrieben Abschnitt.
Sichere Designprinzipien
Der Entwicklungsprozess von Harmony folgt den bewährten Methoden der sicheren Softwareentwicklung. Formale Designüberprüfungen, Code-Scans und Schwachstellen-Scans bestätigen, dass die Jitterbit-Software so konzipiert und entwickelt wurde, dass Fehlermeldungen die Übertragung vertraulicher Informationen verhindern und sichergestellt wird, dass Softwaredienste unbefugten Zugriff und Missbrauch ablehnen.
Änderungsmanagement
Routinemäßige, Notfall- und Konfigurationsänderungen an der bestehenden Harmony-Infrastruktur werden gemäß den Branchennormen für ähnliche Systeme autorisiert, protokolliert, getestet, genehmigt und dokumentiert. Aktualisierungen der Harmony-Infrastruktur werden durchgeführt, um die Auswirkungen auf den Kunden und seine Nutzung der Dienste zu minimieren. Die Jitterbit-Statusseite bietet ein öffentlich zugängliches Dashboard, das alle Ausfälle und Zeiträume mit Leistungseinbußen des Systems sowie geplante Wartungsarbeiten und Software-Releases auflistet.
Software
Jitterbit Engineering wendet einen systematischen Ansatz zur Verwaltung von Änderungen an, sodass Änderungen an kundenrelevanten Diensten gründlich geprüft, getestet, genehmigt und gut kommuniziert werden. Der Änderungsmanagementprozess ist darauf ausgelegt, unbeabsichtigte Serviceunterbrechungen zu vermeiden und die Integrität des Dienstes für den Kunden aufrechtzuerhalten. In Produktionsumgebungen implementierte Änderungen sind:
- Geprüft: Peer Reviews der technischen Aspekte einer Änderung sind erforderlich.
- Getestet: Angewandte Änderungen werden von einem separaten QA-Team getestet, um sicherzustellen, dass sie sich wie erwartet verhalten und die Leistung nicht negativ beeinflussen.
- Genehmigt: Alle Änderungen müssen autorisiert werden, damit sie von Engineering, QA und Kundensupport eingeführt werden können.
Wenn möglich, werden Änderungen während regulärer Änderungsfenster geplant. Notfalländerungen an Produktionssystemen, die Abweichungen von Standardverfahren des Änderungsmanagements erfordern, werden einem Vorfall zugeordnet und entsprechend protokolliert und genehmigt.
Infrastruktur
Harmony wird in einem Virtual Private Cluster (VPC) ausgeführt und umfasst in jeder Region die folgenden Dienste:
- Elastic Load Balancer (ELB), der sicherstellt, dass Anfragen an Harmony-Dienste und APIs skalierbar und hochverfügbar sind, zusammen mit dem Apache Tomcat-Cluster, in dem die Harmony-Dienste ausgeführt werden. Die Anzahl der Knoten pro Cluster skaliert dynamisch, wenn das Anfragevolumen nach oben oder unten skaliert wird.
- Caching-Server-Cluster zur Verwaltung von Benutzersitzungen. Dieser Cluster ist mit integrierter Redundanz ausgestattet, um sicherzustellen, dass die Sitzung eines Benutzers nicht beeinträchtigt wird und bei Bedarf auf einen anderen Knoten umgeschaltet wird.
- MQ Broker Network, das Anfragen für Agenten verwaltet. Dadurch wird sichergestellt, dass zwischen Harmony und allen Agenten ein hochverfügbares redundantes Netzwerk besteht.
- Relationaler Datenbankserver mit nahezu Echtzeit-asynchroner Replikation über Regionen hinweg. Dadurch wird sichergestellt, dass alle Projektdesigns und Aktivitätsdaten über Regionen hinweg verfügbar sind, falls eine ganze Region nicht mehr verfügbar ist.
Elastic Compute Cloud und Containersicherheit
Harmony nutzt in großem Umfang virtuelle Cloud-Instanzen und Container und bietet dadurch eine anpassbare Rechenkapazität.
Mehrere Sicherheitsebenen
Harmony nutzt die Sicherheit innerhalb des Images, die über die Firewall des virtuellen Betriebssystems bereitgestellt wird. Externer API Zugriff ist nur auf den Harmony HTTPS-Servern verfügbar. Alle anderen Dienste sind hinter der Firewall geschützt.
Der Hypervisor
Elastic Compute verwendet derzeit eine stark angepasste Version des Xen-Hypervisors und nutzt die Vorteile der Paravirtualisierung (im Fall von Linux Gästen). Da paravirtualisierte Gäste auf den Hypervisor angewiesen sind, um Unterstützung für Vorgänge bereitzustellen, die normalerweise privilegierten Zugriff erfordern, hat das Gastbetriebssystem keinen erhöhten Zugriff auf die CPU. Die CPU bietet vier verschiedene Berechtigungsmodi: 0 bis 3, sogenannte Ringe. Ring 0 ist der mit den meisten Privilegien und 3 der mit den wenigsten. Das Host wird in Ring 0 ausgeführt. Anstatt jedoch wie die meisten Betriebssysteme in Ring 0 ausgeführt zu werden, läuft das Gastbetriebssystem in einem weniger privilegierten Ring 1 und Anwendungen im am wenigsten privilegierten Ring 3. Diese explizite Virtualisierung der physischen Ressourcen führt zu einer klaren Trennung zwischen Gast und Hypervisor, was zu einer zusätzlichen Sicherheitstrennung zwischen beiden führt.
Jede virtuelle Harmony-Instanz wird vom Jitterbit Operations-Team kontrolliert. Alle Harmony-Instanzen sind gehärtet und nutzen zertifikatsbasiertes SSHv3 für den Zugriff auf die virtuelle Instanz. Alle Schlüsselpaare werden von Jitterbit Operations generiert, um sicherzustellen, dass sie eindeutig sind und nicht außerhalb von Jitterbit Operations weitergegeben werden.
Behälter
Containersicherheit umfasst die Implementierung von Maßnahmen zum Schutz von Containeranwendungen, deren zugrunde liegender Infrastruktur und der von ihnen verarbeiteten Daten während des gesamten Anwendungslebenszyklus. Dies beginnt mit der Sicherung von Container-Images durch die Verwendung vertrauenswürdiger Quellen, das Scannen auf Schwachstellen und die Durchsetzung der Unveränderlichkeit. Indem sichergestellt wird, dass nur verifizierte und sichere Images verwendet werden, wird das Risiko verringert, dass bösartige oder veraltete Software in die Umfeld gelangt.
Während der Entwicklung integriert Jitterbit sichere Codierungspraktiken und automatisierte Sicherheitstests helfen dabei, Schwachstellen frühzeitig zu erkennen und zu beheben. Entwickler nutzen Tools und Prozesse wie statische Codeanalyse, Abhängigkeitsscans und Konfigurationsprüfungen, um sicherzustellen, dass Anwendungen sicher sind, bevor sie in die Produktion gehen.
Die Laufzeitsicherheitsstrategie konzentriert sich auf die Beschränkung der Containerberechtigungen, die Durchsetzung der Netzwerkisolation und die Überwachung auf anormales Verhalten. Die Einhaltung des Prinzips der geringsten Privilegien und die Isolierung von Containern mithilfe von Namespaces oder Netzwerkrichtlinien verringert die potenzielle Angriffsfläche. Echtzeitüberwachungstools und Warnmechanismen werden verwendet, um unbefugten Zugriff oder verdächtige Aktivitäten zu identifizieren.
Container-Orchestrierungsplattformen werden sicher konfiguriert. Dazu gehören die Einschränkung des Administratorzugriffs, die Verwendung von Namespaces zur Isolierung und das regelmäßige Patchen des Orchestrators und seiner Abhängigkeiten.
Schließlich umfasst unsere starke Container-Sicherheitsstrategie einen robusten Vorfallreaktionsplan, die Einhaltung von Industriestandards und laufende Updates zur Behebung neu auftretender Schwachstellen und Bedrohungen. Kontinuierliche Überwachung, regelmäßige Audits und die Einhaltung bewährter Methoden stellen sicher, dass Containerumgebungen auch gegenüber sich entwickelnden Sicherheitsherausforderungen widerstandsfähig bleiben.
Lastausgleichssicherheit
Elastic Load Balancing (ELB) wird verwendet, um den Datenverkehr auf einer Flotte von Cloud-Instanzen zu verwalten. ELB bietet alle Vorteile eines lokalen Load Balancers sowie mehrere Sicherheitsvorteile:
- Übernimmt die Verschlüsselung und Entschlüsselungsarbeiten von den einzelnen Instanzen und verwaltet diese zentral auf dem Load Balancer.
- Bietet einen einzigen Kontaktpunkt und dient zudem als erste Verteidigungslinie gegen Angriffe auf Ihr Netzwerk.
- Unterstützt End-to-End-Verschlüsselung mit TLS (Transport Layer Security, früher SSL) in Netzwerken, die sichere HTTP-Verbindungen (HTTPS) verwenden. Wenn TLS verwendet wird, kann das TLS-Serverzertifikat, das zum Beenden von Clientverbindungen verwendet wird, zentral auf dem Load Balancer verwaltet werden, anstatt auf jeder einzelnen Instanz.
- Unterstützt die Erstellung und Verwaltung von Sicherheitsgruppen, die mit Ihrem Elastic Load Balancing verknüpft sind, um zusätzliche Netzwerk- und Sicherheitsoptionen bereitzustellen.
Datenspeicherung
Harmony verwendet den Objektspeicher des Cloud-Anbieters zur Speicherung von Dateidaten. Diese Daten umfassen Transformation, Datenbanktreiber, Plug-Ins und in bestimmten Fällen temporäre Dateien und Protokolldateien.
Harmony verwendet den Verschlüsselung des Cloud-Anbieters, um Daten vor dem Hochladen in den Objektspeicher zu verschlüsseln. Objektspeicherdienste verwenden eine der stärksten verfügbaren Blockchiffren: 256-Bit Advanced Encryption Standard (AES-256). Jedes geschützte Objekt wird mit einem eindeutigen Verschlüsselung verschlüsselt. Dieser Objektschlüssel selbst wird dann mit einem regelmäßig wechselnden Hauptschlüssel verschlüsselt. Objektspeicherdienste bieten zusätzliche Sicherheit, indem sie die verschlüsselten Daten und Verschlüsselung auf verschiedenen Hosts speichern.
Datenhaltbarkeit und Zuverlässigkeit
Die Objektspeicher der Cloud-Anbieter sind so konzipiert, dass sie eine Haltbarkeit von 99,999999999 % und eine Verfügbarkeit von 99,99 % für Objekte über ein bestimmtes Jahr hinweg bieten. Objekte werden redundant auf mehreren Geräten in mehreren Einrichtungen in einer Region gespeichert. Um die Haltbarkeit zu gewährleisten, speichern PUT- und COPY-Operationen Kundendaten synchron in mehreren Einrichtungen, bevor sie SUCCESS zurückgeben. Nach der Speicherung tragen die Objektspeicher dazu bei, die Haltbarkeit der Objekte aufrechtzuerhalten, indem sie verlorene Redundanz schnell erkennen und reparieren. Diese Dienste überprüfen auch regelmäßig die Integrität der gespeicherten Daten mithilfe von Prüfsummen. Wenn eine Beschädigung erkannt wird, wird sie mithilfe redundanter Daten repariert. Darüber hinaus berechnen Objektspeicherdienste Prüfsummen für den gesamten Netzwerkverkehr, um eine Beschädigung von Datenpaketen beim Speichern oder Abrufen von Daten zu erkennen.