Seguridad de Jitterbit Harmony
Descripción general
Harmony ofrece potentes herramientas y servicios de integración a través de la plataforma de integración en la nube multi-tenant de Jitterbit, llamada Harmony. Las versiones anteriores de Jitterbit requerían que las organizaciones implementaran y gestionaran el software de Jitterbit y los proyectos de integración en la infraestructura de red interna o en nubes privadas dedicadas. Con Harmony, Jitterbit ahora puede asumir cualquiera o todas estas responsabilidades.
Estas páginas están incluidas en este tema:
- Documento técnico sobre seguridad y arquitectura de Jitterbit
Revise los detalles de la seguridad lógica, física y organizacional de Jitterbit. - Características de seguridad de Jitterbit
Vea un resumen de las características de seguridad para la nube Harmony, los centros de datos y la red. - Controles de contraseña de Jitterbit
Conozca cómo Jitterbit controla el acceso a su organización a través de la administración mediante la Consola de Gestión. - Permisos y acceso de Harmony
Utilice una combinación de permisos de roles de usuario y niveles de acceso al entorno para determinar qué áreas de Harmony puede acceder un miembro. - Inicio de sesión único de Harmony
Como alternativa al uso de credenciales de Harmony, los administradores de la organización pueden configurar SAML 2.0 u OAuth 2.0 para autenticarse con varios proveedores de identidad. - Información sobre la lista de permitidos
Descubra cómo usar la lista de permitidos con agentes y Design Studio. - Certificación ISO 27001, ISO 27017 e ISO 27018
Lea sobre la certificación ISO del Sistema de Gestión de Seguridad de la Información de Jitterbit. - Mejores prácticas de seguridad para administradores, constructores de proyectos y especialistas en integración
Vea recomendaciones y las mejores prácticas para la seguridad.
Estos recursos adicionales relacionados con la seguridad también están disponibles:
- Política de privacidad de Jitterbit
Conozca qué datos personales recopila Jitterbit y cómo se utilizan. - Sitio de confianza de Jitterbit
Consulte información en tiempo real sobre el rendimiento del sistema Jitterbit a través de nuestro sitio de confianza. También puede suscribirse a notificaciones por correo electrónico, mensaje de texto, Slack o webhook para ser notificado de cualquier cambio en el estado del sistema, mantenimiento o interrupción. - Seguridad del API Manager
Aprenda a aplicar varios niveles de seguridad para su uso con la plataforma Jitterbit Harmony. - Resumen de seguridad del App Builder
Revise los recursos de seguridad para App Builder, la aplicación de Jitterbit para crear aplicaciones web y móviles.
Preguntas frecuentes
P: ¿Qué auditoría está en marcha para el portal Harmony?
R: La auditoría de implementación está disponible. Jitterbit tiene un mecanismo de registro extremadamente robusto que expone todo a lo largo de la ruta de integración. Estos registros pueden ser inspeccionados libremente por usuarios autorizados o utilizados por una operación de Jitterbit para resaltar lo que es de interés.
P: ¿Proporcionan cifrado de mensajes?
R: Sí, Jitterbit proporciona soporte para SSL bidireccional. Jitterbit también ofrece soporte para AES. Además, Jitterbit tiene un complemento de cifrado PGP que se puede utilizar para cifrar mensajes.
P: ¿Se admite la seguridad a nivel de transporte con validación de certificados?
R: Sí. Esto se puede hacer a través de SSL.
P: ¿Se puede realizar la autenticación de usuarios utilizando autorización de dominio, o debe ser a través de la base de datos interna de usuarios?
R: Jitterbit proporciona autorización de dominio para fuentes/objetivos de archivos y para acceso a bases de datos. La autenticación de usuarios se puede realizar a través de la autorización de dominio para acceder a los puntos finales de la base de datos. La autorización de dominio no se puede utilizar para acceder a agentes privados de Jitterbit. Es posible realizar una transformación LDAP para deshabilitar usuarios, pero la contraseña no se puede establecer desde la operación si es una "creación" (utilizamos nuestra clave privada).
Q: ¿Qué controles de contraseña están en su lugar?
A: Las políticas de contraseña para Harmony se controlan dentro de la página de Organizaciones de la Consola de Administración. Las características de control de contraseña se establecen para cada organización individualmente. Solo un Administrador de la organización tiene acceso para revisar los controles de contraseña. Consulte Organizaciones para obtener detalles específicos sobre los controles de contraseña.
Nota
Los controles de contraseña para organizaciones que utilizan inicio de sesión único se gestionan a través del Proveedor de Identidad.