Seguridad física
Introducción
Harmony está alojado en la infraestructura de nube de AWS. Jitterbit eligió AWS porque ofrece una plataforma que aborda la escalabilidad y disponibilidad de Harmony, y muchos de sus requisitos de seguridad.
Cumplimiento de la infraestructura
La infraestructura de TI que proporciona AWS está diseñada, administrada y auditada externo de acuerdo con las mejores prácticas de seguridad y una variedad de estándares de seguridad de TI. Consulte Amazon Web Services: Descripción general de los procesos de seguridad para obtener una descripción de los principales servicios de seguridad de AWS.
Además, los proyectos de integración implementados en Harmony se pueden configurar para cumplir con varias regulaciones y estándares específicos de la industria, incluidos:
- Ley de Portabilidad y Responsabilidad del Seguro Médico (HIPAA)
- Reglamento General de Protección de Datos (RGPD)
- Política de privacidad del consumidor de California (CCPA)
- Alianza de seguridad en la nube (CSA)
- SOC 1 Tipo 1 y Tipo 2
- SOC 2 Tipo 1 y Tipo 2
- SOC 3 Tipo 1 y Tipo 2
- ISO 27017, 27001
Seguridad física y ambiental
Harmony se implementa en los centros de datos administrados por AWS. Puede encontrar más información sobre la seguridad física de AWS en Centros de datos de AWS: nuestros controles.
Gestión de la continuidad del negocio
Harmony aprovecha la infraestructura de AWS para ofrecer niveles muy altos de disponibilidad. AWS ha diseñado sus sistemas para tolerar fallas del sistema o del hardware con un impacto mínimo.
Alta disponibilidad y tolerancia a fallos
Los centros de datos se construyen en clústeres en varias regiones del mundo. En caso de falla, los procesos integrados redirigen el tráfico de datos del cliente fuera del área afectada para evitar que el tiempo de inactividad afecte sus datos. Las aplicaciones principales se implementan en una configuración N+1, por lo que si se produce una falla en el centro de datos, hay suficiente capacidad para permitir que el tráfico se equilibre en la carga a los sitios restantes.
Harmony se implementa en tres nubes independientes y geográficamente distintas (cada una con una región principal y secundaria): NA Este y NA Oeste; EMEA Este y EMEA Oeste; APAC Este y APAC Oeste, con tres centros de datos (zonas de disponibilidad) en cada región.
Cada zona de disponibilidad está diseñada como una zona de falla independiente. Esto significa que las zonas de disponibilidad están separadas físicamente dentro de una región metropolitana típica y están ubicadas en llanuras de inundación de menor riesgo; la categorización específica de la zona de inundación varía según la región. Además de contar con UPS discretos e instalaciones de generación de respaldo en el sitio, cada una de ellas se alimenta a través de diferentes redes de servicios públicos independientes para reducir aún más los puntos únicos de falla. Todas las zonas de disponibilidad están conectadas de manera redundante a múltiples proveedores de tránsito de nivel 1.
Esto proporciona altos niveles de resiliencia para Harmony, ya que puede tolerar la mayoría de los modos de falla, incluidos desastres naturales o fallas del sistema sin apagarse.
En Estados Unidos, en caso de una interrupción catastrófica generalizada, Jitterbit también puede enrutar todo el tráfico destinado al centro de datos afectado a un centro de datos en la costa opuesta.
El acceso físico está estrictamente controlado tanto en el perímetro como en los puntos de ingreso al edificio por personal de seguridad profesional que utiliza videovigilancia, sistemas de detección de intrusos y otros medios electrónicos. El personal autorizado debe pasar la autenticación de dos factores al menos dos veces para acceder a los pisos del centro de datos. Todos los visitantes y contratistas deben presentar una identificación y deben registrarse y estar escoltados continuamente por personal autorizado.
AWS solo proporciona acceso e información a los centros de datos a los empleados y contratistas que tienen una necesidad comercial legítima de dichos privilegios. Cuando un empleado ya no tiene una necesidad comercial de estos privilegios, su acceso se revoca de inmediato, incluso si continúa siendo empleado de AWS. Todo acceso físico a los centros de datos por parte de los empleados de AWS se registra y se audita de forma rutinaria.
Respuesta a incidentes
Los equipos de Operaciones y Atención al cliente de Jitterbit trabajan para identificar cualquier problema que pueda afectar a los usuarios de Harmony. Monitorean el uso de la API, las bases de datos, los servicios, la infraestructura de mensajería y los grupos de agentes de la nube de Jitterbit de Harmony. Los equipos de Operaciones y Soporte de Jitterbit brindan cobertura global para detectar cualquier problema crítico y gestionar el impacto y la resolución de esos incidentes.
La infraestructura de Harmony cuenta con el respaldo del equipo de gestión de incidentes de Amazon, que emplea procedimientos de diagnóstico estándar de la industria para impulsar la resolución de problemas durante eventos que afectan al negocio. Los operadores del personal brindan cobertura las 24 horas del día, los 7 días de la semana, los 365 días del año para detectar incidentes y gestionar el impacto y la resolución.
Comunicación
Jitterbit implementa varios métodos de comunicación interna a nivel global para coordinar toda la comunicación crítica entre los equipos de Operaciones, Atención al cliente, Ingeniería, Control de calidad y Servicio de Jitterbit. Estos equipos tienen presencia en Estados Unidos, Asia y Europa. Nuestros empleados comprenden sus funciones y responsabilidades individuales y saben cuándo comunicar eventos importantes de manera oportuna.
Jitterbit tiene reuniones diarias estándar entre los distintos equipos, que incluyen gerentes de equipo y funcionarios de la empresa, para destacar cualquier problema conocido y garantizar que no haya cuellos de botella dentro de la organización que impidan una resolución rápida.
Seguridad de la red
Harmony reside dentro de la red de AWS, que ha sido diseñada para brindar el nivel de seguridad y resiliencia necesarios para que Harmony admita altos niveles de confianza y servicio.
Harmony está geográficamente disperso y cuenta con una arquitectura tolerante a fallas compatible con todos los servicios principales. Harmony se basa en la infraestructura de red de clase mundial de AWS que se monitorea y administra cuidadosamente. Esto incluye:
Arquitectura de red segura
Los dispositivos de red, incluidos los firewall y otros dispositivos de perímetro, se utilizan para supervisar y controlar las comunicaciones en el límite externo de la red y en los límites internos clave dentro de la red. Estos dispositivos de perímetro emplean conjuntos de reglas, listas de control de acceso (ACL) y configuraciones para hacer cumplir el flujo de información a servicios específicos del sistema de información.
En concreto, AWS proporciona los siguientes servicios a Jitterbit y Harmony:
-
Arquitectura segura
Los componentes de la infraestructura de Harmony se ejecutan en nubes privadas virtuales de AWS independientes. Cada pila es una red aislada. La mayoría de los servicios se ejecutan en una subred privada. Solo los extremos TLS y un alojar bastión (para la gestión de Jitterbit) están expuestos a Internet. Los usuarios del backend se conectan a la pila a través del alojar bastión, que restringe el acceso a los componentes de la pila y registra la actividad para su revisión de seguridad. -
Cortafuegos
Todos los hosts de la pila ejecutan firewalls de entrada obligatorios configurados en modo de denegación total. Los puertos HTTP, HTTPS y SSH se abren solo cuando es necesario.
Protección y mitigación de ataques de denegación de servicio distribuido (DDoS)
- El enfoque basado en clústeres privados virtuales (VPC) de Harmony implica que no se puede acceder directamente a ninguna infraestructura de backend desde Internet. Por lo tanto, los componentes de Harmony no pueden ser el objetivo directo de un ataque DDoS. Los controles perimetrales de AWS están implementados (y probados) y están diseñados para prevenir y detectar ataques DDoS. Se han implementado equipos de respuesta y procesos de soporte en nombre de todos los clientes de AWS.
- Los extremos de Harmony TLS incluyen un AWS Elastic Load Balancer, que solo admite solicitudes TCP válidas, lo que significa que los ataques DDoS como inundaciones UDP y SYN no llegan a la capa de aplicación de Harmony.
- Reconocemos que ningún conjunto de control es perfecto. Si Jitterbit necesitara capacidad adicional para lidiar con un posible ataque DDoS, podemos escalar instantáneamente nuestra pila de tecnología.
Escaneo de puertos
Las herramientas y los equipos de AWS supervisan y bloquean el escaneo de puerto no autorizado. Debido a que la infraestructura en la nube de Harmony es privada y todos los hosts están protegidos por firewalls robustos, el escaneo de puerto generalmente no es efectivo.
-
Suplantación de identidad y olfateo
AWS configura su red y sus hosts para prohibir el envío de tráfico con una dirección IP o MAC de origen distinta a la propia. El hipervisor de AWS está configurado para no permitir la entrega de tráfico a un alojar al que no está dirigido. Esto significa que cualquier alojar que intente ejecutarse en modo promiscuo no podrá rastrear el tráfico destinado a otros hosts. -
Ataques del tipo Man-in-the-Middle (MITM)
Todas las APIs de Jitterbit Harmony están disponibles a través de extremos protegidos por TLS, que proporcionan autenticación del servidor. -
Detección y prevención de intrusiones
AWS aplica controles IPS e IDS para todos los ambientes alojados. Jitterbit ha implementado su propia herramienta IPS para prevenir y detectar actividades anómalas y maliciosas. -
Análisis de vulnerabilidades de red y host
AWS escanea la red que da a Internet y Jitterbit escanea los sistemas de red privada de Harmony con regularidad. AWS y Jitterbit son responsables en conjunto de la seguridad del alojar. AWS y/o Jitterbit corrigen los hallazgos adversos sin intervención del cliente ni tiempo de inactividad. -
Prueba de penetración
AWS realiza pruebas de penetración periódicas en su infraestructura. Todos los años, Jitterbit también contrata a una empresa de servicios de seguridad externo para que realice una prueba de penetración de la infraestructura de Harmony. Tanto en AWS como en Jitterbit, los hallazgos de las pruebas de penetración se corrigen de inmediato. -
Hosts de Harmony seguros
AWS proporciona a Jitterbit hardware (servidor/hosts) y sistemas operativos seguros. AWS utiliza el parámetro de configuración del Centro de seguridad de Internet (CIS) para los sistemas operativos y las versiones.
Endurecimiento del host
Para todos los sistemas operativos:
- Las herramientas de gestión de configuración automatizada instalan sistemas operativos básicos a partir de imágenes "doradas".
- Los inicios de sesión con contraseña para los hosts están deshabilitados. No se permiten claves raíz SSH.
- De manera predeterminada, no se permiten claves SSH de usuarios no autorizados en los hosts. El acceso de usuarios internos de Jitterbit se configura solo por usuario y solo cuando es necesario para brindar soporte a desarrollador o clientes.
- Se utilizan puertos SSH no predeterminados.
- Las actualizaciones de seguridad del host están automatizadas.
- Todos los puertos de alojar se abren solo a través de la lista de permisos.
Protección de la transmisión
La única comunicación externa posible con Harmony es a través de HTTPS utilizando Transport Layer Security (TLS), un protocolo criptográfico diseñado para proteger contra escuchas ilegales, manipulaciones y falsificación de mensajes.
Monitoreo y protección de redes
Harmony aprovecha la utilización de una amplia variedad de sistemas de monitoreo automatizados por parte de AWS para proporcionar un alto nivel de rendimiento y disponibilidad del servicio. Las herramientas de monitoreo de AWS están diseñadas para detectar actividades y condiciones inusuales o no autorizadas en los puntos de comunicación de entrada y salida. Estas herramientas monitorean el uso de servidores y redes, las actividades de escaneo de puerto, el uso de aplicaciones y los intentos de intrusión no autorizados. Las herramientas tienen la capacidad de establecer umbrales de métricas de rendimiento personalizados para actividades inusuales.
Los sistemas de AWS están ampliamente instrumentados para monitorear métricas operativas clave. Las alarmas notifican automáticamente al personal de operaciones y administración cuando se superan los umbrales de advertencia temprana en métricas operativas clave. Se utiliza un cronograma de guardia para que el personal esté siempre disponible para responder a problemas operativos. Esto incluye un sistema de buscapersonas, de modo que las alarmas se comuniquen de manera rápida y confiable al personal de operaciones.
Los equipos de operaciones y soporte de Jitterbit trabajan con ingeniería para manejar cualquier incidente o problema relacionado con el software o la infraestructura desarrollados por Jitterbit. Todos los problemas críticos se identifican y se analizan durante las llamadas diarias entre los equipos. Se documentan los análisis de las causas raíz después de cualquier problema operativo significativo, independientemente del impacto externo, y se redactan informes de análisis de las causas raíz (RCA) para capturar la causa raíz y poner en marcha acciones correctivas y preventivas.
Jitterbit aprovecha las herramientas de monitoreo de seguridad de AWS para ayudar a identificar y resolver ataques DDoS, incluidos ataques distribuidos, de inundación y de software/lógica. Además de esto, Jitterbit emplea sus propias herramientas, sistema de monitoreo y detección con la capacidad de redirigir a otra región si es necesario.
Harmony obtiene los beneficios de la red AWS, que proporciona una protección significativa contra los problemas de seguridad de red tradicionales, como se describe en Arquitectura de red segura sección.
Principios de diseño seguro
El proceso de desarrollo de Harmony sigue las mejores prácticas de desarrollo de software seguro. Las revisiones de diseño formales, los análisis de código y los análisis de vulnerabilidades validan que el software Jitterbit está diseñado y desarrollado para evitar que los mensajes de error transmitan información confidencial y garantizar que los servicios de software rechacen el acceso no autorizado y el uso indebido.
Gestión del cambio
Los cambios rutinarios, de emergencia y de configuración en la infraestructura existente de Harmony se autorizan, registran, prueban, aprueban y documentan de acuerdo con las normas de la industria para sistemas similares. Las actualizaciones de la infraestructura de Harmony se realizan para minimizar cualquier impacto en el cliente y su uso de los servicios. El sitio de Jitterbit Trust ofrece un panel de control público que enumera las interrupciones y los períodos de degradación del rendimiento del sistema, así como el mantenimiento programado y las versiones de software.
Software
Jitterbit Engineering aplica un enfoque sistemático para gestionar los cambios, de modo que los cambios en los servicios que afectan al cliente se revisen, prueben, aprueben y comuniquen de forma exhaustiva. El proceso de gestión de cambios está diseñado para evitar interrupciones no deseadas del servicio y mantener la integridad del servicio al cliente. Los cambios implementados en los ambientes de producción son:
- Revisados: Se requieren revisiones por pares de los aspectos técnicos de un cambio.
- Probados: Los cambios que se aplican son probados por un equipo de control de calidad independiente para garantizar que se comporten como se espera y no afecten negativamente al rendimiento.
- Aprobados: Todos los cambios deben ser autorizados para que los implementen los departamentos de ingeniería, control de calidad y atención al cliente.
Cuando es posible, los cambios se programan durante las ventanas de cambio habituales. Los cambios de emergencia en los sistemas de producción que requieren desviaciones de los procedimientos de gestión de cambios estándar se asocian con un incidente y se registran y aprueban según corresponda.
Infraestructura
Harmony se ejecuta dentro de un clúster privado virtual (VPC) e incluye los siguientes servicios dentro de cada región:
- Elastic Load Balancer (ELB) que garantiza que las solicitudes a los servicios y APIs de Harmony se escalen y tengan alta disponibilidad junto con el clúster Apache Tomcat donde se ejecutan los servicios de Harmony. La cantidad de nodos por clúster se escala de manera dinámica a medida que los volúmenes de solicitudes aumentan o disminuyen.
- Clúster de servidores de almacenamiento en caché para administrar las sesiones de usuario. Este clúster está diseñado con redundancia incorporada para garantizar que la sesión de un usuario no se vea afectada y cambiar a otro nodo cuando sea necesario.
- Red de agentes MQ que administra las solicitudes de los agentes. Esto garantiza que exista una red redundante de alta disponibilidad entre Harmony y todos los agentes.
- Servidor de base de datos relacional con replicación asincrónica casi en tiempo real entre regiones. Esto garantiza que todos los diseños de proyectos y los datos de actividad estén disponibles en todas las regiones en caso de que una región entera deje de estar disponible.
Los servicios de AWS están diseñados para funcionar de manera eficiente y segura con todas las redes y plataformas de AWS. Cada servicio ofrece amplias funciones de seguridad para proteger datos y aplicaciones confidenciales.
Seguridad de Amazon Elastic Compute Cloud (Amazon EC2)
Harmony hace un uso extensivo de AWS Elastic Compute Cloud (EC2), que proporciona capacidad informática redimensionable mediante instancias de servidor en los centros de datos de AWS.
Múltiples niveles de seguridad
Harmony aprovecha la seguridad dentro de Amazon EC2 proporcionada a través del firewall del sistema operativo de instancia virtual. El acceso a la API externa solo está disponible en los servidores HTTPS de Harmony. Todos los demás servicios están protegidos detrás del firewall.
El hipervisor
Harmony Amazon EC2 utiliza actualmente una versión altamente personalizada del hipervisor Xen, aprovechando la paravirtualización (en el caso de los invitados Linux). Debido a que los invitados paravirtualizados dependen del hipervisor para proporcionar soporte para operaciones que normalmente requieren acceso privilegiado, el sistema operativo invitado no tiene acceso elevado a la CPU. La CPU proporciona cuatro modos de privilegio separados: 0 a 3, llamados anillos. El anillo 0 es el más privilegiado y el 3 es el menos privilegiado. El sistema operativo alojar se ejecuta en el anillo 0. Sin embargo, en lugar de ejecutarse en el anillo 0 como lo hacen la mayoría de los sistemas operativos, el sistema operativo invitado se ejecuta en un anillo 1 con menos privilegios y las aplicaciones en el anillo 3 con menos privilegios. Esta virtualización explícita de los recursos físicos conduce a una clara separación entre el invitado y el hipervisor, lo que da como resultado una separación de seguridad adicional entre los dos.
Cada instancia virtual de EC2 de Harmony está controlada por el equipo de operaciones de Jitterbit. Todas las instancias de Harmony están reforzadas y utilizan SSHv2 basado en certificados para acceder a la instancia virtual. Todos los pares de claves son generados por Jitterbit Operations para garantizar que sean únicos y no se compartan fuera de Jitterbit Operations.
Seguridad del equilibrio de carga
Amazon Elastic Load Balancing (ELB) se utiliza para gestionar el tráfico en una flota de instancias de Amazon EC2. ELB tiene todas las ventajas de un balanceador de carga local, además de varios beneficios de seguridad:
- Se hace cargo del trabajo de cifrado y descifrado de las instancias de Amazon EC2 y lo administra de forma centralizada en el balanceador de carga.
- Proporciona un único punto de contacto y también sirve como primera línea de defensa contra ataques a su red.
- Admite el cifrado de tráfico de extremo a extremo mediante TLS (Transport Layer Security, anteriormente SSL) en aquellas redes que utilizan conexiones HTTP seguras (HTTPS). Cuando se utiliza TLS, el certificado de servidor TLS utilizado para finalizar las conexiones de los clientes se puede administrar de forma centralizada en el balanceador de carga, en lugar de hacerlo en cada instancia individual.
- Admite la creación y administración de grupos de seguridad asociados con su Elastic Load Balancing, cuando se utiliza en una Amazon VPC, para brindar opciones de seguridad y redes adicionales.
Almacenamiento de datos
Harmony utiliza Amazon S3 para el almacenamiento de datos de archivos. Estos datos incluyen esquemas de transformación, controladores de bases de datos, complementos y, en ciertos casos, archivos temporales y de registro.
Harmony utiliza el cliente de cifrado de Amazon S3 para cifrar los datos antes de cargarlos en Amazon S3. Amazon S3 utiliza uno de los cifrados de bloque más potentes disponibles: el estándar de cifrado avanzado de 256 bits (AES-256). Con Amazon S3, cada objeto protegido se cifra con una clave de cifrado única. Esta clave de objeto se cifra a su vez con una clave maestra que rota periódicamente. Amazon S3 proporciona seguridad adicional al almacenar los datos cifrados y las claves de cifrado en diferentes hosts.
Durabilidad y confiabilidad de los datos
Amazon S3 está diseñado para proporcionar una durabilidad del 99,999999999 % y una disponibilidad del 99,99 % de los objetos durante un año determinado. Los objetos se almacenan de forma redundante en varios dispositivos en varias instalaciones de una región de Amazon S3. Para ayudar a proporcionar durabilidad, las operaciones PUT y COPY de Amazon S3 almacenan de forma sincrónica los datos de los clientes en varias instalaciones antes de devolver el resultado SUCCESS. Una vez almacenados, Amazon S3 ayuda a mantener la durabilidad de los objetos detectando y reparando rápidamente cualquier pérdida de redundancia. Amazon S3 también verifica periódicamente la integridad de los datos almacenados mediante sumas de comprobación. Si se detectan daños, se reparan utilizando datos redundantes. Además, Amazon S3 calcula sumas de comprobación en todo el tráfico de red para detectar la corrupción de los paquetes de datos al almacenar o recuperar datos.