Zum Inhalt springen

Jitterbit Harmony Sicherheitsmerkmale

Einführung

Jitterbit ist wachsam bei der Anwendung sicherer und geschützter Integrationsprozesse. Es werden strenge Sicherheitsmaßnahmen ergriffen, um die wertvollen Informationen unserer Kunden zu schützen, und wir evaluieren und verbessern ständig unsere Systeme und Prozesse, um den neuesten Sicherheitsanforderungen gerecht zu werden. Das Informationssicherheits-Managementsystem von Jitterbit wurde zertifiziert, um den Anforderungen der ISO 27001 Version 2022 zu entsprechen, mit zusätzlichen Kontrollen in ISO 27017:2015 und ISO 27018:2019. Jitterbit hat die ISO 27001-Zertifizierung von A-lign, einem unabhängigen, dritten Auditor, der vom ANSI ASQ National Accreditation Board (ANAB) akkreditiert ist, erhalten. Siehe ISO 42001, ISO 27001, ISO 27017 und ISO 27018 Zertifizierung für Details. Die Sicherheitsmerkmale von Jitterbit sind unten zusammengefasst.

Harmony Cloud-Sicherheit

  • Verschlüsselte Nachrichtenübermittlung
  • Sicherheit von Webdiensten (v3)
  • HTTPS-Verschlüsselung
  • Keine eingehenden Verbindungen von der Cloud zum Agenten (d.h. dem Server, der im Netzwerk des Kunden läuft)
  • Authentifizierung
  • Zugriffskontrolllisten
  • SOC 1 Typ 2
  • SOC 2 Typ 2
  • SOC 3 Typ 2
  • Datenschutz-Grundverordnung (DSGVO)
  • California Consumer Privacy Policy (CCPA)
  • Health Insurance Portability and Accountability Act (HIPAA)
  • New Zealand Security and Privacy (NZISM)
  • FIPS 140-2 Verschlüsselung und einzigartige Verschlüsselungsschlüssel pro Kunde
  • Passwortverschlüsselung
  • Zwei-Faktor-Authentifizierung
  • Single Sign-On (SSO)
  • Konten werden nach 5 Anmeldeversuchen bei Harmony für 30 Minuten gesperrt
  • CAPTCHA wird durchgesetzt, sobald die Anzahl der Anmeldeversuche im Harmony-Portal einen bestimmten Schwellenwert erreicht
  • Konfiguration von Integrationsprojekten, die auf Harmony bereitgestellt werden, um mehreren branchenspezifischen und regionalen Vorschriften und Standards zu entsprechen, einschließlich:
    • Konform mit den von der EU für die DSGVO festgelegten Richtlinien
    • Konform mit den von dem US-Gesundheitsministerium (HHS) festgelegten Richtlinien der HIPAA
    • Konform mit den Standards und Best Practices, die von der Cloud Security Alliance (CSA) festgelegt wurden

Datacenter-Sicherheit (gehostet von AWS)

  • Hochsichere Rechenzentren mit modernster elektronischer Überwachung und Mehrfaktorauthentifizierungssystemen
  • 24x7 professionelles Sicherheitspersonal
  • Zugriffssystem basierend auf dem Prinzip der geringsten Privilegien
  • Brandfrüherkennung und -bekämpfung
  • 24x7 Stromversorgung, USV (unterbrechungsfreie Stromversorgung) bietet Backup-Strom
  • Klima- und Temperaturkontrolle
  • Überwachte elektrische, mechanische und lebensunterstützende Systeme und Geräte, sodass Probleme sofort erkannt werden
  • Mehrere Verfügbarkeitszonen für jede Region ermöglichen es, bei Systemausfällen und Naturkatastrophen resilient zu bleiben (Daten bleiben innerhalb jeder Region)
  • Außerbetriebnahme von Speichermedien
  • Business Continuity Management
  • Hohe Verfügbarkeit und Fehlertoleranz
  • Datenreplikation und -sicherung
  • SOC 1/SSAE 16/ISAE 3402 (ehemals SAS 70 Typ II)
  • SOC 2
  • SOC 3
  • PCI DSS Level 1
  • FIPS 140-2
  • Zusätzliche Sicherheit, die in den AWS Compliance-Programmen beschrieben ist

Netzwerksicherheit

  • Sichere Netzwerkarchitektur einschließlich Firewall und anderer Grenzgeräte, die Regelsets und Zugriffskontrolllisten (ACLs) verwenden
  • Schutz und Minderung von Distributed Denial of Service (DDoS)
  • Abwehr von Port-Scans, Spoofing und Sniffing
  • Schwachstellenscanning von Netzwerk-Hosts
  • Sichere Zugangspunkte: API-Endpunkte, die sicheren HTTP (HTTPS) Zugriff ermöglichen
  • Übertragungsschutz mit SSL
  • Alle Agenten-/Studio-zu-Cloud-Kommunikation erfolgt über SSL/TLS-Verschlüsselung (HTTPS)
  • Penetrationstests
  • Härtung von Hosts
  • Netzwerküberwachung und -schutz

Jitterbit-Sicherheitsfreigabepolitik

Jitterbit veröffentlicht kritische Patches innerhalb von vier Wochen nach dem ersten Bericht oder früher.

Jitterbit-Datenschutzrichtlinie

Verweisen Sie auf die Jitterbit-Datenschutzrichtlinie.