Zum Inhalt springen

Sicherheitsempfehlungen für Administratoren, Projektentwickler und Integrationsspezialisten bei der Verwendung von Jitterbit Harmony

Einführung

Dieses Dokument richtet sich an Administratoren, Projektentwickler und Integrationsspezialisten, die Jitterbit mit anderen Produkten wie Salesforce, NetSuite und anderen Endpoints integrieren. Beim Arbeiten mit Ihren Projekten steht die Sicherheit an erster Stelle.

Hinweis

Methodik für Integrationsprojekte enthält nützliche Informationen für einen Integrationsprojekt-PM.

Bevor Sie Projekte bereitstellen, sollten Sie kürzlich eine Prüfung der Sicherheitsinfrastruktur und -verfahren Ihres Unternehmens durchgeführt haben. Eine Sicherheitsprüfung ist eine strukturierte, validierte Bewertung der Informationssystemsicherheit Ihres Unternehmens. Die Sicherheitsprüfung misst, wie die Sicherheit Ihres Unternehmens einer Reihe etablierter, branchenüblicher Kriterien entspricht, darunter Richtlinien, Verfahren und Anforderungen.

Hinweis

Informationen zu Sicherheitsprüfungen und Konformität:

Dies ist keine vollständige Liste. Weitere Ressourcen sind möglicherweise über den Sicherheits- und Compliance-Spezialisten Ihres Unternehmens verfügbar.

Wenn Sie unter behördlichen Auflagen wie der US-amerikanischen FAA oder FDA arbeiten, stellen Sie sicher, dass Ihre Sicherheitseinrichtung diesen Anforderungen entspricht.

Sicherheits- und Datenschutzbestimmungen

Je nachdem, wo Sie Ihr Geschäft betreiben oder wo Ihre Kunden leben und arbeiten, unterliegen Sie möglicherweise wichtigen staatlichen Vorschriften. Diese Vorschriften betreffen den Datenschutz, für den Sie zusammen mit Jitterbit verantwortlich sind.

Hinweis

Die folgenden Bestimmungen verpflichten Jitterbit, seine Technologiepartner und Sie, angemessene oder geeignete administrative, physische und technische Sicherheitsvorkehrungen zu treffen und aufrechtzuerhalten. Diese Gesetze und Bestimmungen gewähren bestimmte Datenschutzrechte, die Sie einhalten müssen. Darüber hinaus gelten für jedes Gesetz und jede Verordnung bestimmte Meldefristen und -anforderungen.

Staatliche und bundesstaatliche Vorschriften der Vereinigten Staaten von Amerika:

Vorschriften der Europäischen Union und der Europäischen Wirtschaftszone:

  • DSGVO (Datenschutz-Grundverordnung) gibt Einzelpersonen in der EU (Europäische Union) und im EWR (Europäischer Wirtschaftsraum) die Kontrolle. Es verlangt von Unternehmen, dass sie sicherstellen, dass ihre Prozesse, die personenbezogene Daten verarbeiten, mit Sicherheitsvorkehrungen zum Schutz der Daten konzipiert und implementiert werden. Diese Unternehmen müssen außerdem ihre Richtlinien zur Datenerfassung, -verwendung und -aufbewahrung offenlegen.

Cloud-Agenten und private Agenten

Wenn Sie eine Integration ausführen, verbindet Jitterbit Ihre Daten über die von Ihnen konfigurierten Agenten. Agenten können Cloud-Agenten sein oder private Agenten und Agenten existieren in Gruppen. Gruppen sind Gruppen von Agenten in derselben Umgebung, die eine hohe Verfügbarkeit bieten. Das bedeutet, dass, wenn eine Gruppe ausfällt und nicht verfügbar ist, eine andere ihren Platz einnehmen und Ihre Arbeit fortsetzen kann. Eine Cloud-Agentengruppe ist eine Gruppe von Agenten, die von Jitterbit in der Cloud gepflegt und verwaltet wird. Private Agentengruppen werden von Ihnen gepflegt und verwaltet, indem Sie Ihre eigenen Server oder Instanzen innerhalb Ihrer Firewall verwenden oder virtuell auf privaten Clouds gehostet werden. Durch den Einsatz privater Agenten bleiben Ihre vertraulichen Geschäftsdaten in Ihren verwalteten Netzwerken.

Hinweis

Welchen Agententyp soll ich verwenden?

  • Verwenden Sie Cloud-Agentengruppen, wenn Sie Ihre Integration in der Cloud ausführen möchten und die Skalierbarkeit benötigen, die Cloud-Agentengruppen bieten.
  • Verwenden Sie private Agentengruppen, wenn Sie Integrationen vor Ort ausführen möchten - oder müssen.

Cloud-Agent-Gruppen

Cloud-Agenten werden von Jitterbit gewartet und verwaltet. Jitterbit-Cloud-Agenten sind mandantenfähig und gesperrt. Durchfließende Daten sind flüchtig und verbleiben nur bis zur vollständigen Verarbeitung auf dem Agenten. Sie können die Jitterbit-Cloud-Agentengruppe oder ihre Agenten nicht wie Ihre privaten Agentengruppen steuern oder konfigurieren.

Wenn die Jitterbit-Cloud-Agentengruppe eine Integration durchführt, stellt sie eine direkte Verbindung mit der Anwendung her, die eine Datenintegration erfordert. Anschließend liest sie Daten aus diesen Anwendungen und sendet sie an diese. Wenn Sie im Rahmen Ihres Projekts persistenten Speicher verwenden, bleiben diese 24 Stunden lang auf dem Agenten. Daten, die in der Jitterbit-Cloud-Agentengruppe persistent sind, werden in verschlüsselten Amazon S3 Buckets gespeichert, auf die der Benutzer nicht direkt zugreifen kann. Jede Integration speichert Daten im Bucket ihrer Umgebung. Ausführliche Informationen zur Netzwerksicherheit und zu bewährten Methoden von Amazon S3 finden Sie unter Amazon S3 Sicherheit.

Wenn Sie aufgrund gesetzlicher Vorschriften keine Daten in der Cloud oder außerhalb geografischer Grenzen speichern dürfen, verwenden Sie stattdessen eine private Agentengruppe.

Private Agentengruppen

Da Sie private Agenten verwalten und steuern, kontrollieren Sie auch deren Sicherheit. Wenn Sie private Agenten verwenden, verlassen die Daten Ihre Server nicht. Wenn Sie eine private Cloud verwenden, wählen Sie, wo Ihre Integration Laufzeit Umfeld ausgeführt wird, und Sie steuern, in welches Netzwerk Ihre Geschäftsdaten übertragen werden und in welchem Netzwerk sie gespeichert werden.

Private Agenten authentifizieren und kommunizieren mit Harmony über HTTPS. Private Agenten, die hinter Unternehmensfirewalls eingesetzt werden, können so konfiguriert werden, dass sie über einen Unternehmensproxyserver kommunizieren. Es gibt keine zusätzlichen Netzwerkanforderungen, wie z. B. das Öffnen von Ports innerhalb von Unternehmensfirewalls. Bei der Verwendung privater Agenten liegt die Sicherheit in Ihrer Verantwortung.

Jitterbit bietet Ratschläge und Best-Practice-Empfehlungen zum Hosten von privatem Agentencode in Systemanforderungen für private Agenten.

Hinweis

Wenn Sie private Agentengruppen verwenden, beachten Sie die Hinweise unter Sicherheits- und Datenschutzbestimmungen.

Sichere Endpoints mit privaten Agenten

Zum Sichern von Endpoints stehen Ihnen zahlreiche Methoden zur Verfügung, darunter:

  • Verwenden Sie ein VPN (Virtual Private Network) zusammen mit Verschlüsselung.
  • Netzwerk-Allowlists können steuern, wer Zugriff auf Ihr Netzwerk hat. Informationen zur Verwendung von Whitelists mit privaten Agenten finden Sie unter Informationen zu Whitelists.
  • Stellen Sie sicher, dass alle von Ihnen verwendeten Treiber und Plug-Ins aktuell und getestet sind.

Organisationen und Umgebungen

Verschiedene Benutzer und Gruppen benötigen unterschiedliche Zugriffsebenen, um auf Ihre Organisationen zuzugreifen und Umgebungen. Ein Benutzer benötigt nicht die gleiche Zugriffsebene wie ein Entwickler oder Administrator. Beispielsweise benötigt ein Entwickler in Ihrer Organisation möglicherweise Ausführungs- und Schreibberechtigungen für den API-Manager, um Sicherheitsprofile zu erstellen und zu bearbeiten, APIs zu erstellen und zu bearbeiten und auf bestimmte Funktionen in der Management Console zuzugreifen. Der alltägliche Benutzer benötigt diese erweiterten Berechtigungen nicht. Denken Sie an Benutzer und Gruppen und was sie tun. Beschränken Sie den Zugriff, sodass Benutzer nur das verwenden können, was sie zur Ausführung ihrer Aufgaben benötigen.

Wenden Sie Hardware- und Software-Patches an. Bei Cloud-Agentgruppen ist Jitterbit für Codeänderungen verantwortlich. Wenn Sie private Agentgruppen verwenden, überwachen Sie Updates und Patches für Ihr Operationssystem und Ihre Anwendungssoftware, Treiber und Plug-Ins und wenden Sie sie bei Bedarf an.

Bereitstellung einer sicheren Authentifizierung mit OAuth und Multi-Faktor-Authentifizierung, wie 2FA (Zwei-Faktor-Authentifizierung), sind von entscheidender Bedeutung. OAuth wird unter Sicherheitsprofile im API-Manager. 2FA wird in Jitterbit-Passwortkontrollen besprochen.

Halten Sie Entwicklungs- und Testkonten von der Produktion getrennt. Dazu gehören separate IDs und Passwörter. Entfernen Sie diese Entwicklungs- und Test-IDs und Passwörter, bevor Sie Code in die Produktion migrieren. Verwenden Sie stattdessen Projektvariablen, um Informationen wie IDs und Passwörter zu speichern. Als Best Practice sollten Sie separate Entwicklungs-, Test- und Produktionsumgebungen pflegen. Sie sollten auch sicherstellen, dass beim Testen keine personenbezogenen Daten (PII) verwendet werden.

Hinweis

Wenn Sie in einer regulierten Branche wie dem Gesundheitswesen tätig sind oder staatlichen Vorschriften bezüglich Daten und Datenbewegung unterliegen, überprüfen Sie diese Anforderungen im Rahmen Ihrer Sicherheitsplanung.

API Sicherheit

Notiz

Eine ausführliche Diskussion zur API Sicherheit finden Sie unter API-Manager Sicherheit.

Der Jitterbit API-Manager unterstützt OAuth 2.0 Authentifizierung mit Google, Okta und Salesforce als Identitätsanbieter. NetSuite erzwingt jetzt die tokenbasierte Authentifizierung (TBA) für Administrator-, Vollzugriffs- und andere hochprivilegierte Rollen ab der Version 2018.2. Siehe Tokenbasierte Authentifizierung von NetSuite 2018.2 für weitere Informationen und Anweisungen. API Schlüssel und API Geheimnisse können verwendet werden, um Benutzer mit der API-Manager API zu authentifizieren.

Zertifikate

Jitterbit kann sich mit SSL-Client bei externen Ressourcen authentifizieren/agent/ssh/) Zertifikate beim Herstellen einer Verbindung zu HTTP oder SOAP Endpoints in Integration Studio und mit HTTP- Endpoints oder Webdiensten in Design Studio. Auf die Einstellungen für Client-Zertifikate kann im [Harmony-Portal]( zugegriffen werden auf der Seite Management Console > Anpassungen > Client-Zertifikate.

Hinzufügen von Zertifikaten zu einem Schlüsselspeicher

Lokal installierte Jitterbit-Anwendungen enthalten einen vertrauenswürdigen Schlüsselspeicher, der die für eine sichere Kommunikation über HTTPS erforderlichen Zertifikate enthält. Sie würden beispielsweise dem Jitterbit Java-Schlüsselspeicher ein neues Zertifikat hinzufügen, wenn Sie einen Proxyserver verwenden und dem lokalen Jitterbit-Client die sichere Kommunikation über den Proxyserver ermöglichen müssen. Sie können bei Bedarf neue Zertifikate hinzufügen. Sie müssen Zertifikate auch ersetzen oder erneuern, wenn sie geändert werden. Informationen und Anweisungen zum Hinzufügen von Zertifikaten zu einem Schlüsselspeicher finden Sie auf diesen Seiten:

Connector-Sicherheit

Wenn Sie Ihr Projekt in eine andere Umfeld migrieren, möchten Sie die Weitergabe privater Informationen vermeiden. Beginnen Sie mit diesen Connector-Sicherheitsfunktionen:

  • Projektvariablen: Beim Arbeiten mit Konnektoren werden Projektvariablen kann für zusätzliche Sicherheit sorgen. Wenn Sie Scripts oder Transformations erstellen, verwenden Sie Projektvariablen für private Informationen wie Anmelde- oder Benutzer-IDs, Passwörter, Zugriffsschlüssel und andere Informationen, die sicher aufbewahrt werden müssen. Siehe Verwenden von Projektvariablen in Scripts oder Transformations für Informationen und Verfahren.

  • Konfiguration: Zur Laufzeit sind unverschlüsselte Benutzernamen und Passwörter erforderlich. Verwenden Sie Keystores und ziehen Sie diese Informationen aus einer Datenbank, die außerhalb des Agenten gespeichert und erst zur Laufzeit aufgerufen wird.

  • Tresore von Drittanbietern: Sichere, digitale Online-Tresore sind darauf ausgelegt, die Privatsphäre Ihrer Daten zu schützen. Mithilfe von Verschlüsselung, starker Benutzerauthentifizierung und redundantem Speicher ermöglichen diese Tresore Cloud-Speicherung mit Datensicherheit. Die spezifischen Funktionen, Preise und Anweisungen hängen vom gewählten Anbieter ab.

  • IP-Allowlists: In den meisten Situationen müssen Sie keine speziellen Netzwerk- oder Firewall Änderungen vornehmen, wenn private Agenten oder Design Studio mit Harmony kommunizieren. Was ist, wenn sich Ihr Netzwerk hinter einer Firewall befindet? Konfigurieren Sie in diesem Fall Ihr Netzwerk für die Kommunikation mit Harmony und verwenden Sie eine Zulassungsliste, um diese Kommunikation zuzulassen. Jitterbit stellt Whitelist-IP-Adressen für jede Region bereit. Siehe Informationen zur Whitelist für weitere Informationen.

Protokollsicherheit

Wenn Sie über Protokollierung und Sicherheit nachdenken, prüfen Sie Ihre Geschäftsanforderungen. Entscheiden Sie, welche Protokollierungsstufe Sie benötigen und welche Risiken für Sie auf der Grundlage Ihrer Sicherheitsanforderungen akzeptabel sind. Jitterbit generiert Protokolle für verschiedene Funktionen wie Operationsprotokolle, Windows oder Linux Ereignisprotokolle und API Protokolle. Die meisten Kunden nutzen Cloud-Logging in der Jitterbit-Cloud. Die Log-Daten werden aus Sicherheitsgründen verschlüsselt. Sie können Cloud-Logging bei Bedarf deaktivieren.

Hinweis

Wenn Sie die Cloud-Protokollierung deaktivieren, werden keine Anwendungsprotokolle geschrieben.

Cloud-Agenten

Wenn eine Cloud-Agentengruppe einen Operation ausführt, erstellt sie ein Aktivitätsprotokoll, das in der Cloud gespeichert wird. Sie können Protokolle aus den Runtime Operations Seite der Management Console. Diese Aufzeichnungen und ihre Details werden 30 Tage lang aufbewahrt. Jitterbit stellt Protokollierungs- und Fehlerfunktionen, um Ihnen beim Erstellen und debuggen von Skripts zu helfen WriteToOperationLog() kann verwendet werden, um vertrauliche Daten in Protokolle zu schreiben, wir raten jedoch dringend davon ab, da dies ein Sicherheitsproblem darstellen kann.

Notiz

Obwohl Jitterbit keine native Unterstützung für das Teilen von Operation mit Tools wie ELK, Splunk oder Loggly bietet, verfügen viele Protokollüberwachungstools über Agenten, die auf derselben Maschine wie der private Agent bereitgestellt werden können. Diese Agenten sammeln dann Daten basierend auf definierten Regeln und geben sie an das Protokollüberwachungstool weiter.

Private Agenten

Wenn Sie eine private Agentengruppe verwenden, bleiben alle Ihre Informationen innerhalb Ihrer Organisation und auf Ihren eigenen Servern. Deaktivieren Sie die Cloud-Protokollierung, um das Senden von Protokollen an Harmony zu vermeiden. Am Ende jedes Operation können Sie ein Script verwenden, um Protokolldaten lokal zu senden. Debugprotokolle, Transformation, Fehlerprotokolle, Endpoint und mehr sind verfügbar und können im jitterbit.conf Datei. Siehe Bearbeiten der Konfigurationsdatei - jitterbit.conf für Einstellungen und Werte.