Zum Inhalt springen

Physische Sicherheit von Jitterbit Harmony

Einführung

Jitterbit hat strategisch AWS und Azure als Cloud-Hosting-Anbieter für seine Harmony-Plattform ausgewählt. Diese führenden Cloud-Plattformen bieten eine robuste Infrastruktur, die nicht nur die Skalierbarkeit und Verfügbarkeitsanforderungen von Harmony unterstützt, sondern auch einen erheblichen Teil der strengen Sicherheitsanforderungen erfüllt.

Durch die Nutzung der Möglichkeiten von AWS und Azure stellt Jitterbit sicher, dass Harmony seine Ressourcen dynamisch skalieren kann, um unterschiedliche Arbeitslasten zu bewältigen, und somit einen konsistenten und zuverlässigen Zugriff auf seine Dienste für die Benutzer gewährleistet. Darüber hinaus verfügen diese Cloud-Umgebungen über integrierte Sicherheitsfunktionen und -protokolle, die mit den Sicherheitsbedürfnissen von Harmony übereinstimmen und eine solide Grundlage zum Schutz sensibler Daten und Transaktionen bieten.

Infrastrukturkonformität

Das Design, das Management und die Prüfungen durch Dritte unserer IT-Infrastruktur entsprechen den besten Sicherheitspraktiken und verschiedenen IT-Sicherheitsstandards.

Siehe AWS Best Practices for Security, Identity & Compliance und Azure Security für eine Beschreibung der wichtigsten Sicherheitsdienste.

Die Praktiken von Harmony entsprechen einer Vielzahl von branchenspezifischen Vorschriften und Standards, einschließlich:

Physische und umweltbezogene Sicherheit

Einige Teile der Harmony-Plattform sind in von AWS verwalteten Rechenzentren und von Azure verwalteten Rechenzentren bereitgestellt. Hier sind die Sicherheitsdokumente für beide:

Geschäftsfortführungsmanagement

Die Harmony-Plattform nutzt Cloud-Infrastruktur, um hohe Verfügbarkeit zu gewährleisten. Die Anbieter haben Systeme entworfen, um die Auswirkungen von System- oder Hardwareausfällen zu minimieren. Die Geschäftsfortführung ist eine gemeinsame Verantwortung, daher haben wir zusätzliche Redundanz in einen bereits redundanten Dienst integriert.

Hohe Verfügbarkeit und Fehlertoleranz

Cloud-Rechenzentren sind in Clustern in verschiedenen globalen Regionen aufgebaut. Im Falle eines Ausfalls leiten integrierte Prozesse den Datenverkehr der Kunden von dem betroffenen Bereich um, um Ausfallzeiten zu vermeiden, die Ihre Daten betreffen könnten. Kernanwendungen werden in einer N+1-Konfiguration bereitgestellt, sodass bei einem Ausfall eines Rechenzentrums genügend Kapazität vorhanden ist, um den Datenverkehr auf die verbleibenden Standorte auszulasten.

Der Großteil der Harmony-Plattform ist über drei unabhängige und geografisch unterschiedliche Clouds bereitgestellt (jede mit einer primären und einer sekundären Region): NA Ost und NA West; EMEA Ost und EMEA West; APAC Ost und APAC West, mit drei Rechenzentren (Verfügbarkeitszonen) in jeder Region.

Die Harmony EDI-Laufzeitumgebung ist in zwei unabhängigen Clouds bereitgestellt: NA Ost und Europa Nord.

Jede Verfügbarkeitszone ist als unabhängige Ausfallzone konzipiert. Das bedeutet, dass Verfügbarkeitszonen physisch innerhalb einer typischen Metropolregion getrennt sind und sich in weniger risikobehafteten Überschwemmungsgebieten befinden; die spezifische Kategorisierung der Überschwemmungszonen variiert je nach Region. Neben diskreten USV- und vor Ort befindlichen Backup-Stromerzeugungsanlagen werden sie jeweils über verschiedene Netze von unabhängigen Versorgungsunternehmen gespeist, um weitere Einzelpunkte des Ausfalls zu reduzieren. Verfügbarkeitszonen sind redundant mit mehreren Tier-1-Transit-Anbietern verbunden.

Dies bietet hohe Resilienz für Harmony, da es die meisten Fehlermodi, einschließlich Naturkatastrophen oder Systemausfällen, ohne Abschaltung tolerieren kann.

Der Zugang zu Rechenzentren und Informationen ist auf Mitarbeiter und Auftragnehmer mit einem legitimen geschäftlichen Bedarf beschränkt. Privilegien werden sofort entzogen, wenn der geschäftliche Bedarf eines Mitarbeiters nicht mehr besteht. Alle physischen Zugriffe auf Rechenzentren durch Mitarbeiter werden protokolliert und regelmäßig überprüft.

Incident response

Die Betriebs- und Kundenserviceteams von Jitterbit arbeiten daran, Probleme zu identifizieren, die Auswirkungen auf die Harmony-Nutzer haben könnten. Sie überwachen die API-Nutzung von Harmony, Datenbanken, Dienste, Messaging-Infrastruktur und Jitterbit-Cloud-Agentengruppen. Die Support- und Betriebsteams von Jitterbit bieten globale Abdeckung, um kritische Probleme zu erkennen und die Auswirkungen sowie die Lösung dieser Vorfälle zu verwalten.

Die Infrastruktur von Harmony wird vom Incident Management-Team des jeweiligen Cloud-Hosting-Anbieters unterstützt, das branchenübliche Diagnoseverfahren anwendet, um während geschäftsbeeinträchtigender Ereignisse Lösungen voranzutreiben. Mitarbeiter bieten rund um die Uhr an 365 Tagen im Jahr Abdeckung, um Vorfälle zu erkennen und die Auswirkungen sowie die Lösungen zu verwalten.

Communication

Jitterbit implementiert verschiedene Methoden der internen Kommunikation auf globaler Ebene, um alle kritischen Kommunikationen über die Betriebs-, Kundenservice-, Ingenieur-, QA- und Serviceteams von Jitterbit zu koordinieren. Diese Teams sind in Amerika, Asien, Australien, Afrika und Europa vertreten. Unsere Mitarbeiter verstehen ihre individuellen Rollen und Verantwortlichkeiten und wissen, wann sie bedeutende Ereignisse zeitnah kommunizieren müssen.

Jitterbit hat tägliche Standardbesprechungen zwischen den verschiedenen Teams, die Teamleiter und Unternehmensvertreter umfassen, um bekannte Probleme hervorzuheben und sicherzustellen, dass es keine Engpässe innerhalb der Organisation gibt, die eine schnelle Lösung verhindern.

Network security

Harmony befindet sich innerhalb der Netzwerke des Cloud-Hosting-Anbieters, die so konzipiert sind, dass sie das erforderliche Maß an Sicherheit und Resilienz bieten, damit Harmony hohe Vertrauens- und Serviceniveaus unterstützen kann.

Harmony ist geografisch verteilt und verfügt über eine fehlertolerante Architektur, die in allen Kernservices unterstützt wird. Harmony verlässt sich auf die erstklassige Netzwerk-Infrastruktur des Cloud-Anbieters, die sorgfältig überwacht und verwaltet wird. Dazu gehört:

Sichere Netzwerkarchitektur

Netzwerkgeräte, einschließlich Firewalls und anderer Grenzgeräte, sind vorhanden, um die Kommunikation an der externen Grenze des Netzwerks und an wichtigen internen Grenzen innerhalb des Netzwerks zu überwachen und zu steuern. Diese Grenzgeräte verwenden Regelsets, Zugriffskontrolllisten (ACL) und Konfigurationen, um den Fluss von Informationen zu bestimmten Informationssystemdiensten durchzusetzen.

Konkret bieten sie die folgenden Dienste für Jitterbit und Harmony:

  • Sichere Architektur
    Die Infrastrukturkomponenten von Harmony laufen in separaten virtuellen privaten Netzwerken. Jeder Stack ist ein isoliertes Netzwerk. Die meisten Dienste laufen in einem privaten Subnetz. Nur TLS-Endpunkte, die auf dem Lastenausgleichsgerät terminiert sind, sind im Internet sichtbar. Autorisiertes Betriebspersonal verbindet sich über das VPN mit einem Bastion-Host, der den Zugriff auf die Stack-Komponenten einschränkt und Aktivitäten zur Sicherheitsüberprüfung protokolliert.

  • Firewalls
    Alle Stack-Hosts führen verpflichtende eingehende Firewalls, die im Deny-All-Modus konfiguriert sind. HTTP-, HTTPS- und SSH-Ports werden nur nach Bedarf geöffnet.

  • Schutz und Minderung von Distributed Denial of Service (DDoS)

    • Der auf Harmony basierende Ansatz mit Virtual Private Cluster (VPC) bedeutet, dass keine Backend-Infrastruktur direkt aus dem Internet zugänglich ist. Daher können Harmony-Komponenten nicht direkt Ziel eines DDoS-Angriffs werden. Perimeterkontrollen des Cloud-Hostings sind vorhanden (und getestet) und sollen DDoS-Angriffe verhindern und erkennen. Reaktionsteams und unterstützende Prozesse sind eingerichtet.
    • Die TLS-Endpunkte von Harmony umfassen einen Lastenausgleich, der nur gültige TCP-Anfragen unterstützt, was bedeutet, dass DDoS-Angriffe wie UDP- und SYN-Fluten die Anwendungsschicht von Harmony nicht erreichen.
    • Wir erkennen an, dass kein Kontrollset perfekt ist. Sollte Jitterbit zusätzliche Kapazitäten benötigen, um mit einem potenziellen DDoS-Angriff umzugehen, können wir unseren Technologiestack skalieren.
  • Port-Scanning
    Tools und Teams überwachen und blockieren unbefugtes Port-Scanning. Da die Cloud-Infrastruktur von Harmony privat ist und alle Hosts durch robuste Firewalls geschützt sind, ist Port-Scanning im Allgemeinen ineffektiv.

  • Spoofing und Sniffing
    Cloud-Hosting-Anbieter konfigurieren ihre Netzwerke und Hosts so, dass der Versand von Datenverkehr mit einer Quell-IP oder MAC-Adresse, die nicht die eigene ist, untersagt ist. Der Hypervisor ist so konfiguriert, dass die Zustellung von Datenverkehr an einen Host, an den der Datenverkehr nicht adressiert ist, nicht erlaubt ist. Das bedeutet, dass jeder Host, der im promiscuous Mode betrieben wird, nicht in der Lage sein wird, Datenverkehr zu sniffen, der für andere Hosts bestimmt ist.

  • Man-in-the-Middle (MITM) Angriffe
    Alle APIs der Harmony-Plattform sind über TLS-geschützte Endpunkte verfügbar, die eine Serverauthentifizierung bieten.

  • Intrusion Detection und Prevention
    Cloud-Hosting-Anbieter bieten Sicherheitsdienste an, die begrenzte IPS- und IDS-Kontrollen für alle gehosteten Umgebungen bereitstellen. Jitterbit hat ein eigenes IPS-Tool implementiert, um anomale und bösartige Aktivitäten zu verhindern und zu erkennen.

  • Netzwerk- und Host-Sicherheitsüberprüfung
    Cloud-Hosting-Anbieter scannen ihr internetgerichtetes physisches Netzwerk, und Jitterbit scannt regelmäßig die privaten Netzwerksysteme von Harmony. Cloud-Anbieter und Jitterbit sind gemeinsam für die Host-Sicherheit verantwortlich. Jitterbit ist verantwortlich für die Behebung nachteiliger Befunde ohne Eingreifen des Kunden oder Ausfallzeiten.

  • Penetrationstests
    Jitterbit beauftragt jährlich ein externes Sicherheitsunternehmen, einen Penetrationstest der Harmony-Infrastruktur durchzuführen. Alle Ergebnisse der Penetrationstests werden umgehend behoben.

  • Sichere Harmony-Hosts
    Cloud-Anbieter stellen Jitterbit sichere Hardware (Server/Hosts) und Betriebssysteme zur Verfügung. AWS verwendet den Configuration Benchmark des Center for Internet Security (CIS) für die Betriebssysteme und Versionen.

Host-Härtung

Für alle Betriebssysteme:

  • Automatisierte Konfigurationsmanagement-Tools installieren nackte Betriebssysteme aus "Gold"-Images.
  • Passwortanmeldungen für Hosts sind deaktiviert. SSH-Root-Schlüssel sind nicht erlaubt.
  • Keine unbefugten Benutzer-SSH-Schlüssel sind standardmäßig auf Hosts erlaubt. Der Zugriff der internen Jitterbit-Mitarbeiter wird nur benutzerspezifisch konfiguriert und nur wenn nötig, um Entwickler- oder Kundensupport bereitzustellen.
  • Nicht-standardmäßige SSH-Ports werden verwendet.
  • Sicherheitsupdates für Hosts sind automatisiert.
  • Alle Host-Ports werden nur über eine Erlaubenliste geöffnet.

Übertragungsschutz

Die einzige externe Kommunikation, die mit Harmony möglich ist, erfolgt über HTTPS unter Verwendung von Transport Layer Security (TLS), einem kryptografischen Protokoll, das entwickelt wurde, um gegen Abhören, Manipulation und Nachrichtenfälschung zu schützen.

Netzwerküberwachung und -schutz

Harmony nutzt die Vielzahl automatisierter Überwachungssysteme des Cloud-Anbieters, um ein hohes Maß an Serviceleistung und Verfügbarkeit zu gewährleisten. Ihre Überwachungstools sind darauf ausgelegt, ungewöhnliche oder unbefugte Aktivitäten und Bedingungen an Ein- und Ausgangskommunikationspunkten zu erkennen. Diese Tools überwachen die Server- und Netzwerknutzung, Port-Scans, Anwendungsnutzung und unbefugte Eindringversuche. Die Tools haben die Fähigkeit, benutzerdefinierte Leistungsmetriken-Schwellenwerte für ungewöhnliche Aktivitäten festzulegen.

Die Systeme sind umfassend instrumentiert, um wichtige betriebliche Kennzahlen zu überwachen. Alarme benachrichtigen automatisch das Betriebs- und Managementpersonal, wenn frühzeitige Warnschwellen bei wichtigen betrieblichen Kennzahlen überschritten werden. Ein Bereitschaftsplan wird verwendet, damit das Personal immer verfügbar ist, um auf betriebliche Probleme zu reagieren. Dazu gehört ein Pager-System, sodass Alarme schnell und zuverlässig an das Betriebspersonal kommuniziert werden.

Die Jitterbit-Betriebs- und Support-Teams arbeiten mit der Technik zusammen, um Vorfälle oder Probleme im Zusammenhang mit von Jitterbit entwickelter Software oder Infrastruktur zu bearbeiten. Alle kritischen Probleme werden während täglicher Anrufe zwischen den Teams identifiziert und besprochen. Nach jedem signifikanten betrieblichen Problem werden Nachbesprechungen dokumentiert, unabhängig von externen Auswirkungen, und Berichte zur Ursachenanalyse (RCA) werden erstellt, um die Ursache festzuhalten und Korrektur- sowie Präventivmaßnahmen zu ergreifen.

Jitterbit nutzt die Sicherheitsüberwachungstools des Cloud-Anbieters, um DDoS-Angriffe zu identifizieren und zu beheben, einschließlich verteilter Angriffe, Flutangriffe und Software-/Logikangriffe. Darüber hinaus setzt Jitterbit eigene Tools ein, ein Überwachungs- und Erkennungssystem mit der Fähigkeit, bei Bedarf in eine andere Region umzuleiten.

Harmony profitiert von den Vorteilen des Netzwerks des Cloud-Anbieters, das einen erheblichen Schutz gegen traditionelle Sicherheitsprobleme im Netzwerk bietet, wie im Abschnitt Sichere Netzwerkarchitektur beschrieben.

Sichere Entwurfsprinzipien

Der Entwicklungsprozess von Harmony folgt den besten Praktiken für die sichere Softwareentwicklung. Formale Entwurfsüberprüfungen, Code-Scans und Schwachstellenscans validieren, dass die Jitterbit-Software so entworfen und entwickelt wurde, dass Fehlermeldungen keine sensiblen Informationen übermitteln und dass Softwaredienste unbefugten Zugriff und Missbrauch ablehnen.

Änderungsmanagement

Routine-, Notfall- und Konfigurationsänderungen an der bestehenden Harmony-Infrastruktur werden gemäß den Branchenstandards für ähnliche Systeme autorisiert, protokolliert, getestet, genehmigt und dokumentiert. Aktualisierungen der Harmony-Infrastruktur erfolgen, um mögliche Auswirkungen auf den Kunden und deren Nutzung der Dienste zu minimieren. Die Jitterbit-Statusseite bietet ein öffentlich zugängliches Dashboard, das alle Ausfälle und Zeiträume mit Leistungseinbußen des Systems sowie geplante Wartungsarbeiten und Softwareveröffentlichungen auflistet.

Software

Die Jitterbit-Engineering-Abteilung wendet einen systematischen Ansatz zur Verwaltung von Änderungen an, sodass Änderungen an kundenrelevanten Diensten gründlich überprüft, getestet, genehmigt und gut kommuniziert werden. Der Änderungsmanagementprozess ist darauf ausgelegt, unbeabsichtigte Dienstunterbrechungen zu vermeiden und die Integrität des Dienstes für den Kunden aufrechtzuerhalten. Änderungen, die in Produktionsumgebungen bereitgestellt werden, sind:

  • Überprüft: Peer-Reviews der technischen Aspekte einer Änderung sind erforderlich.
  • Getestet: Angewendete Änderungen werden von einem separaten QA-Team getestet, um sicherzustellen, dass sie wie erwartet funktionieren und die Leistung nicht negativ beeinflussen.
  • Genehmigt: Alle Änderungen müssen autorisiert werden, um von Engineering, QA und Kundenservice umgesetzt zu werden.

Wann immer möglich, werden Änderungen während regulärer Änderungsfenster geplant. Notfalländerungen an Produktionssystemen, die Abweichungen von den Standardverfahren des Änderungsmanagements erfordern, sind mit einem Vorfall verbunden und werden entsprechend protokolliert und genehmigt.

Infrastruktur

Harmony läuft innerhalb eines Virtual Private Cluster (VPC) und umfasst die folgenden Dienste in jeder Region:

  1. Elastic Load Balancer (ELB), der sicherstellt, dass Anfragen an Harmony-Dienste und APIs skalierbar und hochverfügbar sind, zusammen mit dem Apache Tomcat Cluster, in dem die Harmony-Dienste ausgeführt werden. Die Anzahl der Knoten pro Cluster skaliert dynamisch, während die Anfragevolumina steigen und fallen.
  2. Caching Server Cluster zur Verwaltung von Benutzersitzungen. Dieses Cluster ist mit integrierter Redundanz konzipiert, um sicherzustellen, dass die Sitzung eines Benutzers nicht betroffen ist und bei Bedarf zu einem anderen Knoten wechselt.
  3. MQ Broker Netzwerk, das Anfragen für Agenten verwaltet. Dies stellt sicher, dass ein hochverfügbares redundantes Netzwerk zwischen Harmony und allen Agenten besteht.
  4. Relational Database Server mit nahezu Echtzeit-asynchroner Replikation über Regionen hinweg. Dies stellt sicher, dass alle Projektdesigns und Aktivitätsdaten in den Regionen verfügbar sind, falls eine gesamte Region nicht verfügbar wird.

Elastic Compute Cloud und Container-Sicherheit

Harmony nutzt umfangreich virtuelle Cloud-Instanzen und Container, die anpassbare Rechenkapazität bieten.

Mehrere Sicherheitsebenen

Harmony nutzt die Sicherheit innerhalb des Bildes, das über die Firewall des virtuellen Instanz-Betriebssystems bereitgestellt wird. Der externe API-Zugriff ist nur auf den Harmony HTTPS-Servern verfügbar. Alle anderen Dienste sind hinter der Firewall geschützt.

Der Hypervisor

Elastic Compute verwendet derzeit eine hochgradig angepasste Version des Xen-Hypervisors, die die Paravirtualisierung (im Fall von Linux-Gästen) nutzt. Da paravirtualisierte Gäste auf den Hypervisor angewiesen sind, um Unterstützung für Operationen bereitzustellen, die normalerweise privilegierten Zugriff erfordern, hat das Gast-Betriebssystem keinen erhöhten Zugriff auf die CPU. Die CPU bietet vier separate Privilegienmodi: 0 bis 3, die Ringe genannt werden. Ring 0 ist der privilegierteste und Ring 3 der am wenigsten privilegierte. Das Host-Betriebssystem wird in Ring 0 ausgeführt. Das Gast-Betriebssystem läuft jedoch nicht in Ring 0, wie es die meisten Betriebssysteme tun, sondern in einem weniger privilegierten Ring 1 und Anwendungen im am wenigsten privilegierten Ring 3. Diese explizite Virtualisierung der physischen Ressourcen führt zu einer klaren Trennung zwischen Gast und Hypervisor, was zu einer zusätzlichen Sicherheitsabtrennung zwischen den beiden führt.

Jede Harmony Virtual-Instanz wird vom Jitterbit Operations-Team gesteuert. Alle Harmony-Instanzen sind gehärtet und nutzen zertifikatbasiertes SSHv3, um auf die virtuelle Instanz zuzugreifen. Alle Schlüsselpaar werden von Jitterbit Operations generiert, um sicherzustellen, dass sie einzigartig sind und nicht außerhalb von Jitterbit Operations geteilt werden.

Container

Die Sicherheit von Containern umfasst die Implementierung von Maßnahmen zum Schutz containerisierter Anwendungen, ihrer zugrunde liegenden Infrastruktur und der Daten, die sie während des Anwendungslebenszyklus verarbeiten. Sie beginnt mit der Sicherung von Container-Images durch die Verwendung vertrauenswürdiger Quellen, das Scannen nach Schwachstellen und die Durchsetzung von Unveränderlichkeit. Die Gewährleistung, dass nur verifizierte und sichere Images verwendet werden, hilft, das Risiko der Einführung von bösartiger oder veralteter Software in die Umgebung zu verringern.

Während der Entwicklung integriert Jitterbit sichere Programmierpraktiken, und automatisierte Sicherheitstests helfen, Schwachstellen frühzeitig zu identifizieren und zu mindern. Entwickler nutzen Werkzeuge und Prozesse wie statische Codeanalyse, Abhängigkeitsprüfung und Konfigurationsüberprüfungen, um sicherzustellen, dass Anwendungen sicher sind, bevor sie in die Produktion gelangen.

Die Sicherheitsstrategie für die Laufzeit konzentriert sich darauf, die Berechtigungen von Containern zu beschränken, Netzwerkisolierung durchzusetzen und anomales Verhalten zu überwachen. Die Einhaltung des Prinzips der geringsten Privilegien und die Isolierung von Containern mithilfe von Namespaces oder Netzwerkrichtlinien verringern die potenzielle Angriffsfläche. Echtzeit-Überwachungstools und Alarmmechanismen werden verwendet, um unbefugten Zugriff oder verdächtige Aktivitäten zu identifizieren.

Container-Orchestrierungsplattformen werden sicher konfiguriert, einschließlich der Einschränkung des administrativen Zugriffs, der Verwendung von Namespaces zur Isolation und der regelmäßigen Aktualisierung des Orchestrators und seiner Abhängigkeiten.

Schließlich umfasst unsere starke Sicherheitsstrategie für Container einen robusten Vorfallreaktionsplan, die Einhaltung von Branchenstandards und laufende Updates, um auf neu auftretende Schwachstellen und Bedrohungen zu reagieren. Kontinuierliche Überwachung, regelmäßige Audits und die Einhaltung bewährter Praktiken stellen sicher, dass containerisierte Umgebungen widerstandsfähig gegen sich entwickelnde Sicherheitsherausforderungen bleiben.

Load balancing security

Elastic Load Balancing (ELB) wird verwendet, um den Datenverkehr auf einer Flotte von Cloud-Instanzen zu verwalten. ELB bietet alle Vorteile eines lokalen Lastenausgleichs sowie mehrere Sicherheitsvorteile:

  • Übernimmt die Verschlüsselungs- und Entschlüsselungsarbeiten von den einzelnen Instanzen und verwaltet diese zentral auf dem Lastenausgleich.
  • Bietet einen einzigen Kontaktpunkt und dient auch als erste Verteidigungslinie gegen Angriffe auf Ihr Netzwerk.
  • Unterstützt die End-to-End-Verschlüsselung des Datenverkehrs mit TLS (Transport Layer Security, früher SSL) in Netzwerken, die sichere HTTP (HTTPS)-Verbindungen verwenden. Wenn TLS verwendet wird, kann das TLS-Serverzertifikat, das zur Beendigung von Clientverbindungen verwendet wird, zentral auf dem Lastenausgleich verwaltet werden, anstatt auf jeder einzelnen Instanz.
  • Unterstützt die Erstellung und Verwaltung von Sicherheitsgruppen, die mit Ihrem Elastic Load Balancing verbunden sind, um zusätzliche Netzwerk- und Sicherheitsoptionen bereitzustellen.

Data storage

Harmony verwendet die Objektablage des Cloud-Anbieters zur Speicherung von Dateidaten. Diese Daten umfassen Transformationsschemata, Datenbanktreiber, Plugins und in bestimmten Fällen temporäre und Protokolldateien.

Harmony nutzt den Verschlüsselungsclient des Cloud-Anbieters, um Daten vor dem Hochladen in den Objektstore zu verschlüsseln. Die Objektablagedienste verwenden einen der stärksten Blockchiffren, die verfügbar sind: 256-Bit Advanced Encryption Standard (AES-256). Jedes geschützte Objekt wird mit einem einzigartigen Verschlüsselungsschlüssel verschlüsselt. Dieser Objekt-Schlüssel selbst wird dann mit einem regelmäßig rotierenden Master-Schlüssel verschlüsselt. Die Objektablagedienste bieten zusätzliche Sicherheit, indem sie die verschlüsselten Daten und Verschlüsselungsschlüssel auf verschiedenen Hosts speichern.

Data durability and reliability

Die Objektablagen des Cloud-Anbieters sind so konzipiert, dass sie eine Haltbarkeit von 99.999999999 % und eine Verfügbarkeit von 99.99 % der Objekte über ein Jahr hinweg bieten. Objekte werden redundant auf mehreren Geräten in mehreren Einrichtungen in einer Region gespeichert. Um die Haltbarkeit zu gewährleisten, speichern PUT- und COPY-Operationen die Kundendaten synchron über mehrere Einrichtungen, bevor sie SUCCESS zurückgeben. Sobald gespeichert, helfen die Objektablagen, die Haltbarkeit der Objekte aufrechtzuerhalten, indem sie schnell verlorene Redundanzen erkennen und reparieren. Diese Dienste überprüfen auch regelmäßig die Integrität der gespeicherten Daten mithilfe von Prüfziffern. Wenn eine Beschädigung festgestellt wird, wird sie mit redundanten Daten repariert. Darüber hinaus berechnen die Objektablagedienste Prüfziffern für den gesamten Netzwerkverkehr, um die Beschädigung von Datenpaketen beim Speichern oder Abrufen von Daten zu erkennen.