Seguridad de Jitterbit
Descripción General
Harmony ofrece potentes herramientas y servicios de integración a través de la plataforma de integración en la nube multiusuario de Jitterbit, denominada Harmony. Las versiones anteriores de Jitterbit requerían que las organizaciones desplegar y administraran el software de Jitterbit y los proyectos de integración en la infraestructura de red interna o en nubes privadas dedicadas. Con Harmony, Jitterbit ahora puede asumir alguna o todas estas responsabilidades.
Estas páginas están incluidas en este tema:
- Documento técnico sobre seguridad y arquitectura de Jitterbit
Revise los detalles de la seguridad lógica, física y organizacional de Jitterbit. - Características de seguridad de Jitterbit
Vea un resumen de las características de seguridad para la nube, los centros de datos y la red de Harmony. - Controles de contraseña de Jitterbit
Conozca cómo Jitterbit controla el acceso a su organización a través de la administración mediante la Management Console. - Permisos y acceso de Harmony
Utilice una matriz de permisos de rol de usuario y niveles de acceso al ambiente para determinar a qué áreas de Harmony puede acceder un miembro. - Inicio de sesión único en Harmony
Como alternativa al uso de credenciales de Harmony, los administradores de la organización pueden configurar SAML 2.0 o OAuth 2.0 para autenticarse con varios proveedores de identidad. - Información de la lista blanca
Descubra cómo utilizar la lista blanca con agentes y Design Studio. - Certificación ISO 27001 e ISO 27017
Obtenga más información sobre la certificación ISO del Sistema de gestión de seguridad de la información de Jitterbit. - Mejores prácticas de seguridad para administradores, desarrolladores de proyectos y especialistas en integración
Consulta las recomendaciones y las mejores prácticas de seguridad.
También están disponibles estos recursos adicionales relacionados con la seguridad:
- Política de privacidad de Jitterbit
Obtenga información sobre qué datos personales recopila Jitterbit y cómo se utilizan. - Sitio de confianza de Jitterbit
Consulta información en tiempo real sobre el rendimiento del sistema Jitterbit a través de nuestro sitio de confianza. También puedes suscribirte a las notificaciones por correo, mensaje de texto, Slack o webhook para recibir notificaciones sobre cualquier cambio en el estado del sistema, mantenimiento o interrupción. - Seguridad del API Manager
Aprenda a aplicar varios niveles de seguridad para usar con la plataforma API Harmony de Jitterbit. - [App BuilderDescripción general de seguridad
Revise los recursos de seguridad para App Builder, la aplicación de Jitterbit para crear aplicaciones web y móviles.
Preguntas Frecuentes
P: ¿Qué auditoría existe para el portal Harmony?
R: La auditoría de despliegue está disponible. Jitterbit tiene un mecanismo de registro extremadamente sólido que expone todo lo que sucede a lo largo de la ruta de integración. Estos registros pueden ser inspeccionados libremente por usuarios autorizados o utilizados por una operación de Jitterbit para resaltar lo que es de interés.
P: ¿Ofrecen cifrado de mensajes?
R: Sí, Jitterbit ofrece compatibilidad con SSL bidireccional. Jitterbit también ofrece compatibilidad con AES. Además, Jitterbit tiene un complemento de cifrado PGP que se puede utilizar para cifrar mensajes.
P: ¿Se admite la seguridad a nivel de transporte con validación de certificados?
R: Sí. Esto se puede hacer a través de SSL.
P: ¿Se puede realizar la autenticación de usuario mediante la autorización de dominio o debe realizarse a través de la base de datos de usuarios interna?
R: Jitterbit proporciona autorización de dominio para el origen/destino de archivos y para el acceso a la base de datos. La autenticación de usuario se puede realizar a través de la autenticación de dominio para acceder a los extremos de la base de datos. La autenticación de dominio no se puede utilizar para acceder a los agentes privados de Jitterbit. Es posible realizar una transformación LDAP para deshabilitar usuarios, pero la contraseña no se puede configurar desde la operación si es una "creación" (usamos nuestra clave privada).
P: ¿Qué controles de contraseña existen?
R: Las políticas de contraseñas para Harmony se controlan dentro de la página Organizaciones de la Management Console. Las funciones de control de contraseñas se configuran para cada organización individual por separado. Solo un administrador de la organización tiene acceso para revisar los controles de contraseñas. Consulte Organizaciones para obtener detalles específicos sobre los controles de contraseña.
Nota
Controles de contraseñas para organizaciones que utilizan inicio de sesión único se gestionan a través del proveedor de identidad.