Sicherheitsempfehlungen für Administratoren, Projektentwickler und Integrationsspezialisten bei der Verwendung von Jitterbit Harmony
Einführung
Dieses Dokument richtet sich an Administratoren, Projektentwickler und Integrationsspezialisten, die Jitterbit mit anderen Produkten wie Salesforce, NetSuite und anderen Endpoints integrieren. Beim Arbeiten mit Ihren Projekten steht die Sicherheit an erster Stelle.
Hinweis
Methodik für Integrationsprojekte enthält nützliche Informationen für einen Integrationsprojekt-PM.
Bevor Sie Projekte bereitstellen, sollten Sie kürzlich eine Prüfung der Sicherheitsinfrastruktur und -verfahren Ihres Unternehmens durchgeführt haben. Eine Sicherheitsprüfung ist eine strukturierte, validierte Bewertung der Informationssystemsicherheit Ihres Unternehmens. Die Sicherheitsprüfung misst, wie die Sicherheit Ihres Unternehmens einer Reihe etablierter, branchenüblicher Kriterien entspricht, darunter Richtlinien, Verfahren und Anforderungen.
Hinweis
Informationen zu Sicherheitsprüfungen und Konformität:
- ISO 19011-Prüfungsdefinitionen in einfaches Englisch übersetzt
- Leitfaden zur Cybersicherheit von HHS.gov
- SOC für Cybersicherheit von AICPA.org
Dies ist keine vollständige Liste. Weitere Ressourcen sind möglicherweise über den Sicherheits- und Compliance-Spezialisten Ihres Unternehmens verfügbar.
Wenn Sie unter behördlichen Auflagen wie der US-amerikanischen FAA oder FDA arbeiten, stellen Sie sicher, dass Ihre Sicherheitseinrichtung diesen Anforderungen entspricht.
Sicherheits- und Datenschutzbestimmungen
Je nachdem, wo Sie Ihr Geschäft betreiben oder wo Ihre Kunden leben und arbeiten, unterliegen Sie möglicherweise wichtigen staatlichen Vorschriften. Diese Vorschriften betreffen den Datenschutz, für den Sie zusammen mit Jitterbit verantwortlich sind.
Hinweis
Die folgenden Bestimmungen verpflichten Jitterbit, seine Technologiepartner und Sie, angemessene oder geeignete administrative, physische und technische Sicherheitsvorkehrungen zu treffen und aufrechtzuerhalten. Diese Gesetze und Bestimmungen gewähren bestimmte Datenschutzrechte, die Sie einhalten müssen. Darüber hinaus gelten für jedes Gesetz und jede Verordnung bestimmte Meldefristen und -anforderungen.
Staatliche und bundesstaatliche Vorschriften der Vereinigten Staaten von Amerika:
- HIPAA (Health Insurance Portability and Accountability Act) und HITECH (Health Insurance Technology for Clinical Health Act) legt Anforderungen für die Verwendung, Offenlegung und Sicherung von PHI (Private Health Information) fest. Diese Gesetze gelten für betroffene Einrichtungen wie Gesundheitsdienstleister sowie Cloud-Dienste und IT-Anbieter.
- CCPA (California Consumer Privacy Act) stärkt die Verbraucherrechte und den Datenschutz für Einwohner Kaliforniens. Es betrifft alle Unternehmen, die im Rahmen ihrer Geschäftstätigkeit in Kalifornien personenbezogene Daten von Verbrauchern erfassen.
Vorschriften der Europäischen Union und der Europäischen Wirtschaftszone:
- DSGVO (Datenschutz-Grundverordnung) gibt Einzelpersonen in der EU (Europäische Union) und im EWR (Europäischer Wirtschaftsraum) die Kontrolle. Es verlangt von Unternehmen, dass sie sicherstellen, dass ihre Prozesse, die personenbezogene Daten verarbeiten, mit Sicherheitsvorkehrungen zum Schutz der Daten konzipiert und implementiert werden. Diese Unternehmen müssen außerdem ihre Richtlinien zur Datenerfassung, -verwendung und -aufbewahrung offenlegen.
Cloud-Agenten und private Agenten
Wenn Sie eine Integration ausführen, verbindet Jitterbit Ihre Daten über die von Ihnen konfigurierten Agenten. Agenten können Cloud-Agenten sein oder private Agenten und Agenten existieren in Gruppen. Gruppen sind Gruppen von Agenten in derselben Umgebung, die eine hohe Verfügbarkeit bieten. Das bedeutet, dass, wenn eine Gruppe ausfällt und nicht verfügbar ist, eine andere ihren Platz einnehmen und Ihre Arbeit fortsetzen kann. Eine Cloud-Agentengruppe ist eine Gruppe von Agenten, die von Jitterbit in der Cloud gepflegt und verwaltet wird. Private Agentengruppen werden von Ihnen gepflegt und verwaltet, indem Sie Ihre eigenen Server oder Instanzen innerhalb Ihrer Firewall verwenden oder virtuell auf privaten Clouds gehostet werden. Durch den Einsatz privater Agenten bleiben Ihre vertraulichen Geschäftsdaten in Ihren verwalteten Netzwerken.
Hinweis
Welchen Agententyp soll ich verwenden?
- Verwenden Sie Cloud-Agentengruppen, wenn Sie Ihre Integration in der Cloud ausführen möchten und die Skalierbarkeit benötigen, die Cloud-Agentengruppen bieten.
- Verwenden Sie private Agentengruppen, wenn Sie Integrationen vor Ort ausführen möchten - oder müssen.
Cloud-Agent-Gruppen
Cloud-Agenten werden von Jitterbit gewartet und verwaltet. Jitterbit-Cloud-Agenten sind mandantenfähig und gesperrt. Durchfließende Daten sind flüchtig und verbleiben nur bis zur vollständigen Verarbeitung auf dem Agenten. Sie können die Jitterbit-Cloud-Agentengruppe oder ihre Agenten nicht wie Ihre privaten Agentengruppen steuern oder konfigurieren.
Wenn die Jitterbit-Cloud-Agentengruppe eine Integration durchführt, stellt sie eine direkte Verbindung mit der Anwendung her, die eine Datenintegration erfordert. Anschließend liest sie Daten aus diesen Anwendungen und sendet sie an diese. Wenn Sie im Rahmen Ihres Projekts persistenten Speicher verwenden, bleiben diese 24 Stunden lang auf dem Agenten. Daten, die in der Jitterbit-Cloud-Agentengruppe persistent sind, werden in verschlüsselten Amazon S3 Buckets gespeichert, auf die der Benutzer nicht direkt zugreifen kann. Jede Integration speichert Daten im Bucket ihrer Umgebung. Ausführliche Informationen zur Netzwerksicherheit und zu bewährten Methoden von Amazon S3 finden Sie unter Amazon S3 Sicherheit.
Wenn Sie aufgrund gesetzlicher Vorschriften keine Daten in der Cloud oder außerhalb geografischer Grenzen speichern dürfen, verwenden Sie stattdessen eine private Agentengruppe.
Private Agentengruppen
Da Sie private Agenten verwalten und steuern, kontrollieren Sie auch deren Sicherheit. Wenn Sie private Agenten verwenden, verlassen die Daten Ihre Server nicht. Wenn Sie eine private Cloud verwenden, wählen Sie, wo Ihre Integration Laufzeit Umfeld ausgeführt wird, und Sie steuern, in welches Netzwerk Ihre Geschäftsdaten übertragen werden und in welchem Netzwerk sie gespeichert werden.
Private Agenten authentifizieren und kommunizieren mit Harmony über HTTPS. Private Agenten, die hinter Unternehmensfirewalls eingesetzt werden, können so konfiguriert werden, dass sie über einen Unternehmensproxyserver kommunizieren. Es gibt keine zusätzlichen Netzwerkanforderungen, wie z. B. das Öffnen von Ports innerhalb von Unternehmensfirewalls. Bei der Verwendung privater Agenten liegt die Sicherheit in Ihrer Verantwortung.
Jitterbit bietet Ratschläge und Best-Practice-Empfehlungen zum Hosten von privatem Agentencode in Systemanforderungen für private Agenten.
Hinweis
Wenn Sie private Agentengruppen verwenden, beachten Sie die Hinweise unter Sicherheits- und Datenschutzbestimmungen.
Sichere Endpoints mit privaten Agenten
Zum Sichern von Endpoints stehen Ihnen zahlreiche Methoden zur Verfügung, darunter:
- Verwenden Sie ein VPN (Virtual Private Network) zusammen mit Verschlüsselung.
- Netzwerk-Allowlists können steuern, wer Zugriff auf Ihr Netzwerk hat. Informationen zur Verwendung von Whitelists mit privaten Agenten finden Sie unter Informationen zu Whitelists.
- Stellen Sie sicher, dass alle von Ihnen verwendeten Treiber und Plug-Ins aktuell und getestet sind.
Organisationen und Umgebungen
Verschiedene Benutzer und Gruppen benötigen unterschiedliche Zugriffsebenen, um auf Ihre Organisationen zuzugreifen und Umgebungen. Ein Benutzer benötigt nicht die gleiche Zugriffsebene wie ein Entwickler oder Administrator. Beispielsweise benötigt ein Entwickler in Ihrer Organisation möglicherweise Ausführungs- und Schreibberechtigungen für den API-Manager, um Sicherheitsprofile zu erstellen und zu bearbeiten, APIs zu erstellen und zu bearbeiten und auf bestimmte Funktionen in der Management Console zuzugreifen. Der alltägliche Benutzer benötigt diese erweiterten Berechtigungen nicht. Denken Sie an Benutzer und Gruppen und was sie tun. Beschränken Sie den Zugriff, sodass Benutzer nur das verwenden können, was sie zur Ausführung ihrer Aufgaben benötigen.
Wenden Sie Hardware- und Software-Patches an. Bei Cloud-Agentgruppen ist Jitterbit für Codeänderungen verantwortlich. Wenn Sie private Agentgruppen verwenden, überwachen Sie Updates und Patches für Ihr Operationssystem und Ihre Anwendungssoftware, Treiber und Plug-Ins und wenden Sie sie bei Bedarf an.
Bereitstellung einer sicheren Authentifizierung mit OAuth und Multi-Faktor-Authentifizierung, wie 2FA (Zwei-Faktor-Authentifizierung), sind von entscheidender Bedeutung. OAuth wird unter Sicherheitsprofile im API-Manager. 2FA wird in Jitterbit-Passwortkontrollen besprochen.
Halten Sie Entwicklungs- und Testkonten von der Produktion getrennt. Dazu gehören separate IDs und Passwörter. Entfernen Sie diese Entwicklungs- und Test-IDs und Passwörter, bevor Sie Code in die Produktion migrieren. Verwenden Sie stattdessen Projektvariablen, um Informationen wie IDs und Passwörter zu speichern. Als Best Practice sollten Sie separate Entwicklungs-, Test- und Produktionsumgebungen pflegen. Sie sollten auch sicherstellen, dass beim Testen keine personenbezogenen Daten (PII) verwendet werden.
Hinweis
Wenn Sie in einer regulierten Branche wie dem Gesundheitswesen tätig sind oder staatlichen Vorschriften bezüglich Daten und Datenbewegung unterliegen, überprüfen Sie diese Anforderungen im Rahmen Ihrer Sicherheitsplanung.
API Sicherheit
Notiz
Eine ausführliche Diskussion zur API Sicherheit finden Sie unter API-Manager Sicherheit.
Der Jitterbit API-Manager unterstützt OAuth 2.0 Authentifizierung mit Google, Okta und Salesforce als Identitätsanbieter. NetSuite erzwingt jetzt die tokenbasierte Authentifizierung (TBA) für Administrator-, Vollzugriffs- und andere hochprivilegierte Rollen ab der Version 2018.2. Siehe Tokenbasierte Authentifizierung von NetSuite 2018.2 für weitere Informationen und Anweisungen. API Schlüssel und API Geheimnisse können verwendet werden, um Benutzer mit der API-Manager API zu authentifizieren.
Zertifikate
Jitterbit kann sich mit SSL-Client bei externen Ressourcen authentifizieren/agent/ssh/
) Zertifikate beim Herstellen einer Verbindung zu HTTP oder SOAP Endpoints in Integration Studio und mit HTTP- Endpoints oder Webdiensten in Design Studio. Auf die Einstellungen für Client-Zertifikate kann im [Harmony-Portal]( zugegriffen werden auf der Seite Management Console > Anpassungen > Client-Zertifikate.
Hinzufügen von Zertifikaten zu einem Schlüsselspeicher
Lokal installierte Jitterbit-Anwendungen enthalten einen vertrauenswürdigen Schlüsselspeicher, der die für eine sichere Kommunikation über HTTPS erforderlichen Zertifikate enthält. Sie würden beispielsweise dem Jitterbit Java-Schlüsselspeicher ein neues Zertifikat hinzufügen, wenn Sie einen Proxyserver verwenden und dem lokalen Jitterbit-Client die sichere Kommunikation über den Proxyserver ermöglichen müssen. Sie können bei Bedarf neue Zertifikate hinzufügen. Sie müssen Zertifikate auch ersetzen oder erneuern, wenn sie geändert werden. Informationen und Anweisungen zum Hinzufügen von Zertifikaten zu einem Schlüsselspeicher finden Sie auf diesen Seiten:
- Zertifikate zum Schlüsselspeicher für Cloud Data Loader hinzufügen
- Zertifikate zum Schlüsselspeicher für Design Studio hinzufügen
- Zertifikate zum Schlüsselspeicher für private Agenten hinzufügen
Connector-Sicherheit
Wenn Sie Ihr Projekt in eine andere Umfeld migrieren, möchten Sie die Weitergabe privater Informationen vermeiden. Beginnen Sie mit diesen Connector-Sicherheitsfunktionen:
-
Projektvariablen: Beim Arbeiten mit Konnektoren werden Projektvariablen kann für zusätzliche Sicherheit sorgen. Wenn Sie Scripts oder Transformations erstellen, verwenden Sie Projektvariablen für private Informationen wie Anmelde- oder Benutzer-IDs, Passwörter, Zugriffsschlüssel und andere Informationen, die sicher aufbewahrt werden müssen. Siehe Verwenden von Projektvariablen in Scripts oder Transformations für Informationen und Verfahren.
-
Konfiguration: Zur Laufzeit sind unverschlüsselte Benutzernamen und Passwörter erforderlich. Verwenden Sie Keystores und ziehen Sie diese Informationen aus einer Datenbank, die außerhalb des Agenten gespeichert und erst zur Laufzeit aufgerufen wird.
-
Tresore von Drittanbietern: Sichere, digitale Online-Tresore sind darauf ausgelegt, die Privatsphäre Ihrer Daten zu schützen. Mithilfe von Verschlüsselung, starker Benutzerauthentifizierung und redundantem Speicher ermöglichen diese Tresore Cloud-Speicherung mit Datensicherheit. Die spezifischen Funktionen, Preise und Anweisungen hängen vom gewählten Anbieter ab.
-
IP-Allowlists: In den meisten Situationen müssen Sie keine speziellen Netzwerk- oder Firewall Änderungen vornehmen, wenn private Agenten oder Design Studio mit Harmony kommunizieren. Was ist, wenn sich Ihr Netzwerk hinter einer Firewall befindet? Konfigurieren Sie in diesem Fall Ihr Netzwerk für die Kommunikation mit Harmony und verwenden Sie eine Zulassungsliste, um diese Kommunikation zuzulassen. Jitterbit stellt Whitelist-IP-Adressen für jede Region bereit. Siehe Informationen zur Whitelist für weitere Informationen.
Protokollsicherheit
Wenn Sie über Protokollierung und Sicherheit nachdenken, prüfen Sie Ihre Geschäftsanforderungen. Entscheiden Sie, welche Protokollierungsstufe Sie benötigen und welche Risiken für Sie auf der Grundlage Ihrer Sicherheitsanforderungen akzeptabel sind. Jitterbit generiert Protokolle für verschiedene Funktionen wie Operationsprotokolle, Windows oder Linux Ereignisprotokolle und API Protokolle. Die meisten Kunden nutzen Cloud-Logging in der Jitterbit-Cloud. Die Log-Daten werden aus Sicherheitsgründen verschlüsselt. Sie können Cloud-Logging bei Bedarf deaktivieren.
Hinweis
Wenn Sie die Cloud-Protokollierung deaktivieren, werden keine Anwendungsprotokolle geschrieben.
Cloud-Agenten
Wenn eine Cloud-Agentengruppe einen Operation ausführt, erstellt sie ein Aktivitätsprotokoll, das in der Cloud gespeichert wird. Sie können Protokolle aus den Runtime Operations Seite der Management Console. Diese Aufzeichnungen und ihre Details werden 30 Tage lang aufbewahrt. Jitterbit stellt Protokollierungs- und Fehlerfunktionen, um Ihnen beim Erstellen und debuggen von Skripts zu helfen WriteToOperationLog()
kann verwendet werden, um vertrauliche Daten in Protokolle zu schreiben, wir raten jedoch dringend davon ab, da dies ein Sicherheitsproblem darstellen kann.
Notiz
Obwohl Jitterbit keine native Unterstützung für das Teilen von Operation mit Tools wie ELK, Splunk oder Loggly bietet, verfügen viele Protokollüberwachungstools über Agenten, die auf derselben Maschine wie der private Agent bereitgestellt werden können. Diese Agenten sammeln dann Daten basierend auf definierten Regeln und geben sie an das Protokollüberwachungstool weiter.
Private Agenten
Wenn Sie eine private Agentengruppe verwenden, bleiben alle Ihre Informationen innerhalb Ihrer Organisation und auf Ihren eigenen Servern. Deaktivieren Sie die Cloud-Protokollierung, um das Senden von Protokollen an Harmony zu vermeiden. Am Ende jedes Operation können Sie ein Script verwenden, um Protokolldaten lokal zu senden. Debugprotokolle, Transformation, Fehlerprotokolle, Endpoint und mehr sind verfügbar und können im jitterbit.conf
Datei. Siehe Bearbeiten der Konfigurationsdatei - jitterbit.conf
für Einstellungen und Werte.