Sicherheitsfunktionen von Jitterbit Harmony
Einführung
Jitterbit legt großen Wert auf sichere Integrationsprozesse. Wir setzen strenge Sicherheitsmaßnahmen ein, um die wertvollen Informationen unserer Kunden zu schützen. Wir evaluieren und verbessern unsere Systeme und Prozesse kontinuierlich, um den neuesten Sicherheitsanforderungen gerecht zu werden. Das Informationssicherheits-Managementsystem von Jitterbit ist nach ISO 27001 Version 2022 zertifiziert mit ergänzenden Kontrollen in ISO 27017:2015 und ISO 27018:2019. Jitterbit hat die ISO 27001-Zertifizierung von A-lign erhalten, einem Drittpartei, vom ANSI ASQ National Accreditation Board (ANAB) akkreditierten Prüfer. Siehe ISO 27001-, ISO 27017- und ISO 27018-Zertifizierung für weitere Details. Die Sicherheitsfunktionen von Jitterbit sind unten zusammengefasst.
Harmony Cloud-Sicherheit
- Verschlüsselte Nachrichten
- Sicherheit von Webdiensten (v3)
- HTTPS Verschlüsselung
- Keine eingehenden Verbindungen von der Cloud zum Agenten (d. h. zum Server, der im Netzwerk des Kunden läuft) Authentifizierung Zugriffskontrolllisten SOC 1 Typ 2 SOC 2 Typ 2 SOC 3 Typ 2
- Datenschutz-Grundverordnung (DSGVO)
- Datenschutzrichtlinie für Verbraucher in Kalifornien (CCPA)
- Gesetz zur Portabilität und Rechenschaftspflicht von Krankenversicherungen (HIPAA)
- Neuseeländische Sicherheit und Datenschutz (NZISM) FIPS 140-2- Verschlüsselung und individuelle Verschlüsselung pro Kunde
- Verschlüsselung Zwei-Faktor-Authentifizierung Einmaliges Anmelden (SSO)
- Konten werden nach 5 Harmony-Anmeldeversuchen für 30 Minuten gesperrt
- CAPTCHA wird erzwungen, sobald die Anzahl der Anmeldeversuche beim Harmony Portal einen bestimmten Schwellenwert erreicht
- Konfiguration von auf Harmony bereitgestellten Integrationsprojekten, um verschiedene branchenspezifische und regionale Vorschriften und Standards zu erfüllen, darunter:
- Entspricht den von der EU für die DSGVO festgelegten Richtlinien
- Entspricht den HIPAA-Richtlinien des US-Gesundheitsministeriums (HHS)
- Entspricht den Standards und Best Practices der Cloud Security Alliance (CSA)
Rechenzentrumssicherheit (gehostet von AWS)
- Hochsichere Rechenzentren mit modernster elektronischer Überwachung und mehrstufigen Zugangskontrollsystemen
- Professionelles Sicherheitspersonal rund um die Uhr
- Zugangssystem mit Mindestprivilegien
- Branderkennung und -bekämpfung
- Stromversorgung rund um die Uhr, USV (unterbrechungsfreie Stromversorgung) sorgt für Notstromversorgung
- Klima- und Temperaturregelung
- Überwachte elektrische, mechanische und lebenserhaltende Systeme und Geräte, sodass Probleme sofort erkannt werden
- Mehrere Verfügbarkeitszonen für jede Region gewährleisten Ihre Widerstandsfähigkeit bei Systemausfällen und Naturkatastrophen (Daten bleiben innerhalb der jeweiligen Region)
- Außerbetriebnahme von Speichergeräten
- Geschäftskontinuitätsmanagement
- Hohe Verfügbarkeit und Fehlertoleranz
- Datenreplikation und -sicherung
- SOC 1/SSAE 16/ISAE 3402 (ehemals SAS 70 Typ II)
- SOC 2
- SOC 3
- PCI DSS Level 1
- FIPS 140-2
- Zusätzliche Sicherheit, beschrieben in den AWS Compliance Programs
Netzwerksicherheit
- Sichere Netzwerkarchitektur einschließlich Firewall und anderen Grenzgeräte, die Regelsätze und Zugriffskontrolllisten (ACLs) verwenden
- Schutz und Minderung von Distributed Denial of Service (DDoS)
- Port-Scanning, Spoofing und Sniffing-Abwehr
- Scannen von Netzwerkhost - Schwachstellen
- Sichere Zugriffspunkte: API Endpoints, die einen sicheren HTTP (HTTPS)-Zugriff ermöglichen
- Übertragungsschutz durch SSL
- Die gesamte Agent-/Studio-zu-Cloud-Kommunikation erfolgt über SSL/TLS Verschlüsselung (HTTPS).
- Penetrationstests
- Host-Härtung
- Netzwerküberwachung und -schutz
Jitterbit-Richtlinie zur Sicherheitsveröffentlichung
Jitterbit veröffentlicht kritische Patches innerhalb von vier Wochen nach der ersten Meldung oder früher.
Jitterbit-Datenschutzrichtlinie
Siehe die Jitterbit-Datenschutzrichtlinie.