Saltar al contenido

Seguridad física de Jitterbit Harmony

Introducción

Jitterbit ha seleccionado estratégicamente AWS y Azure como los proveedores de alojamiento en la nube para su plataforma Harmony. Estas plataformas en la nube líderes en la industria ofrecen una infraestructura robusta que no solo soporta las demandas de escalabilidad y disponibilidad de Harmony, sino que también cumple con una parte significativa de sus estrictos requisitos de seguridad.

Al aprovechar las capacidades de AWS y Azure, Jitterbit asegura que Harmony pueda escalar dinámicamente sus recursos para acomodar cargas de trabajo variables, garantizando un acceso consistente y confiable a sus servicios para los usuarios. Además, estos entornos en la nube cuentan con características y protocolos de seguridad integrados que se alinean con las necesidades de seguridad de Harmony, proporcionando una base sólida para proteger datos y transacciones sensibles.

Cumplimiento de infraestructura

El diseño, gestión y auditorías de terceros de nuestra infraestructura de TI se alinean con las mejores prácticas de seguridad y varios estándares de seguridad de TI.

Consulte Mejores Prácticas de AWS para Seguridad, Identidad y Cumplimiento y Seguridad de Azure para una descripción de los servicios de seguridad fundamentales.

Las prácticas de Harmony cumplen con una amplia gama de regulaciones y estándares específicos de la industria, incluyendo:

Seguridad física y ambiental

Hay partes de la plataforma Harmony que están desplegadas en centros de datos gestionados por AWS y centros de datos gestionados por Azure. Aquí están los documentos de seguridad para ambos:

Gestión de continuidad del negocio

La plataforma Harmony aprovecha la infraestructura en la nube para proporcionar alta disponibilidad. Sus proveedores han diseñado sistemas para minimizar el impacto de fallos en el sistema o hardware. La continuidad del negocio es una responsabilidad compartida, por lo que hemos construido redundancia adicional en un servicio que ya es redundante.

Alta disponibilidad y tolerancia a fallos

Los centros de datos en la nube están construidos en clústeres en varias regiones globales. En caso de fallo, los procesos integrados redirigen el tráfico de datos de los clientes lejos del área afectada para evitar que el tiempo de inactividad afecte sus datos. Las aplicaciones centrales se despliegan en una configuración N+1, por lo que si ocurre un fallo en un centro de datos, hay suficiente capacidad para permitir que el tráfico se distribuya entre los sitios restantes.

La mayor parte de la plataforma Harmony está desplegada en tres nubes independientes y geográficamente distintas (cada una con una región primaria y secundaria): NA Este y NA Oeste; EMEA Este y EMEA Oeste; APAC Este y APAC Oeste, con tres centros de datos (zonas de disponibilidad) en cada región.

El motor de ejecución EDI de Harmony está desplegado en dos nubes independientes: NA Este y Europa Norte.

Cada zona de disponibilidad está diseñada como una zona de fallo independiente. Esto significa que las zonas de disponibilidad están físicamente separadas dentro de una región metropolitana típica y se encuentran en llanuras de inundación de menor riesgo; la categorización específica de zonas de inundación varía según la región. Además de contar con UPS discretos y instalaciones de generación de respaldo en el sitio, cada una de ellas se alimenta a través de diferentes redes de utilidades independientes para reducir aún más los puntos únicos de fallo. Las zonas de disponibilidad están todas conectadas de manera redundante a múltiples proveedores de tránsito de Nivel 1.

Esto proporciona altos niveles de resiliencia para Harmony, ya que puede tolerar la mayoría de los modos de falla, incluidos desastres naturales o fallas del sistema sin apagarse.

El acceso a los centros de datos y la información está restringido a empleados y contratistas con una necesidad comercial legítima. Los privilegios se revocan de inmediato cuando la necesidad comercial de un empleado ya no existe. Todo el acceso físico a los centros de datos por parte de los empleados se registra y audita regularmente.

Respuesta a incidentes

Los equipos de Operaciones y Soporte al Cliente de Jitterbit trabajan para identificar cualquier problema que pueda afectar a los usuarios de Harmony. Monitorean el uso de la API de Harmony, bases de datos, servicios, infraestructura de mensajería y grupos de agentes en la nube de Jitterbit. Los equipos de Soporte y Operaciones de Jitterbit brindan cobertura global para detectar cualquier problema crítico y gestionar el impacto y la resolución de esos incidentes.

La infraestructura de Harmony es respaldada por el equipo de Gestión de Incidentes del proveedor de alojamiento en la nube respectivo, que emplea procedimientos de diagnóstico estándar de la industria para impulsar la resolución durante eventos que impactan el negocio. Los operadores del personal brindan cobertura 24/7/365 para detectar incidentes y gestionar el impacto y la resolución.

Comunicación

Jitterbit implementa varios métodos de comunicación interna a nivel global para coordinar toda la comunicación crítica entre los equipos de Operaciones, Soporte al Cliente, Ingeniería, QA y Servicio de Jitterbit. Estos equipos tienen presencia en las Américas, Asia, Australia, África y Europa. Nuestros empleados comprenden sus roles y responsabilidades individuales y saben cuándo comunicar eventos significativos de manera oportuna.

Jitterbit tiene reuniones diarias estándar entre los diversos equipos, que incluyen gerentes de equipo y funcionarios de la empresa, para resaltar cualquier problema conocido y asegurar que no haya cuellos de botella dentro de la organización que impidan una rápida resolución.

Seguridad de la red

Harmony reside dentro de las redes del proveedor de alojamiento en la nube, que ha sido diseñada para proporcionar el nivel de seguridad y resiliencia requerido para que Harmony soporte altos niveles de confianza y servicio.

Harmony está geográficamente disperso, con una arquitectura tolerante a fallos respaldada en todos los servicios centrales. Harmony depende de la infraestructura de red de clase mundial del proveedor de la nube, que se monitorea y gestiona cuidadosamente. Esto incluye:

Arquitectura de red segura

Los dispositivos de red, incluidos los cortafuegos y otros dispositivos de frontera, están en su lugar para monitorear y controlar las comunicaciones en la frontera externa de la red y en las fronteras internas clave dentro de la red. Estos dispositivos de frontera emplean conjuntos de reglas, listas de control de acceso (ACL) y configuraciones para hacer cumplir el flujo de información hacia servicios específicos del sistema de información.

Específicamente, proporcionan los siguientes servicios a Jitterbit y Harmony:

  • Arquitectura segura
    Los componentes de infraestructura de Harmony se ejecutan en redes privadas virtuales separadas. Cada pila es una red aislada. La mayoría de los servicios se ejecutan en una subred privada. Solo los puntos finales TLS terminados en el equilibrador de carga están expuestos a Internet. El personal de operaciones autorizado se conecta a través de la VPN a un host de bastión, que restringe el acceso a los componentes de la pila y registra la actividad para la revisión de seguridad.

  • Cortafuegos
    Todos los hosts de la pila ejecutan cortafuegos de entrada obligatorios configurados en modo de denegación total. Los puertos HTTP, HTTPS y SSH se abren solo cuando es necesario.

  • Protección y mitigación contra ataques de Denegación de Servicio Distribuida (DDoS)

    • El enfoque basado en el Clúster Privado Virtual (VPC) de Harmony significa que ninguna infraestructura de backend es accesible directamente desde Internet. Como tal, los componentes de Harmony no pueden ser atacados directamente por un ataque DDoS. Se han implementado (y probado) controles perimetrales de alojamiento en la nube, diseñados para prevenir y detectar ataques DDoS. Se han establecido equipos de respuesta y procesos de apoyo.
    • Los puntos finales TLS de Harmony incluyen un equilibrador de carga, que solo admite solicitudes TCP válidas, lo que significa que los ataques DDoS como inundaciones UDP y SYN no llegan a la capa de aplicación de Harmony.
    • Reconocemos que ningún conjunto de controles es perfecto. Si Jitterbit necesita capacidad adicional para lidiar con un posible ataque DDoS, podemos escalar nuestra pila tecnológica.
  • Escaneo de puertos
    Las herramientas y equipos monitorean y bloquean el escaneo de puertos no autorizado. Debido a que la infraestructura en la nube de Harmony es privada y todos los hosts están protegidos por cortafuegos robustos, el escaneo de puertos es generalmente ineficaz.

  • Suplantación y sniffing
    Los proveedores de alojamiento en la nube configuran sus redes y hosts para prohibir el envío de tráfico con una dirección IP o MAC de origen diferente a la propia. El hipervisor está configurado para deshabilitar la entrega de cualquier tráfico a un host al que el tráfico no esté dirigido. Esto significa que cualquier host que intente funcionar en modo promiscuo no podrá espiar el tráfico destinado a otros hosts.

  • Ataques de Hombre en el Medio (MITM)
    Todas las API de la plataforma Harmony están disponibles a través de puntos finales protegidos por TLS, que proporcionan autenticación del servidor.

  • Detección y prevención de intrusiones
    Los proveedores de alojamiento en la nube ofrecen servicios de seguridad que proporcionan controles limitados de IPS e IDS para todos los entornos alojados. Jitterbit ha implementado su propia herramienta IPS para prevenir y detectar actividades anómalas y maliciosas.

  • Escaneo de vulnerabilidades de red y host
    Los proveedores de alojamiento en la nube escanean su red física expuesta a Internet y Jitterbit escanea regularmente los sistemas de red privada de Harmony. Los proveedores de nube y Jitterbit son conjuntamente responsables de la seguridad del host. Jitterbit es responsable de remediar hallazgos adversos sin intervención del cliente o tiempo de inactividad.

  • Pruebas de penetración
    Jitterbit contrata anualmente a una firma de seguridad externa para realizar una prueba de penetración de la infraestructura de Harmony. Cualquier hallazgo de la prueba de penetración se remedia de inmediato.

  • Hosts seguros de Harmony
    Los proveedores de nube proporcionan a Jitterbit hardware seguro (servidores/hosts) y sistemas operativos. AWS utiliza el Centro para la Seguridad en Internet (CIS) como referencia de configuración para los sistemas operativos y versiones.

Endurecimiento de hosts

Para todos los sistemas operativos:

  • Las herramientas de gestión de configuración automatizadas instalan sistemas operativos básicos a partir de imágenes "doradas".
  • Los inicios de sesión con contraseña para hosts están deshabilitados. No se permiten claves SSH de root.
  • No se permiten claves SSH de usuarios no autorizados en los hosts por defecto. El acceso de los usuarios de la fuerza laboral interna de Jitterbit se configura solo de manera individual y solo cuando es necesario para proporcionar soporte a desarrolladores o clientes.
  • Se utilizan puertos SSH no predeterminados.
  • Las actualizaciones de seguridad del host son automatizadas.
  • Todos los puertos del host se abren solo a través de una lista de permitidos.

Protección de la transmisión

La única comunicación externa posible con Harmony es a través de HTTPS utilizando Seguridad de Capa de Transporte (TLS), un protocolo criptográfico diseñado para proteger contra la interceptación, la manipulación y la falsificación de mensajes.

Monitoreo y protección de la red

Harmony aprovecha la utilización por parte del proveedor de la nube de una amplia variedad de sistemas de monitoreo automatizados para proporcionar un alto nivel de rendimiento y disponibilidad del servicio. Sus herramientas de monitoreo están diseñadas para detectar actividades y condiciones inusuales o no autorizadas en los puntos de comunicación de entrada y salida. Estas herramientas monitorean el uso del servidor y de la red, actividades de escaneo de puertos, uso de aplicaciones e intentos de intrusión no autorizados. Las herramientas tienen la capacidad de establecer umbrales de métricas de rendimiento personalizados para actividades inusuales.

Los sistemas están extensamente instrumentados para monitorear métricas operativas clave. Las alarmas notifican automáticamente al personal de operaciones y gestión cuando se superan los umbrales de advertencia temprana en métricas operativas clave. Se utiliza un horario de guardia para que el personal esté siempre disponible para responder a problemas operativos. Esto incluye un sistema de pagers, por lo que las alarmas se comunican rápida y confiablemente al personal de operaciones.

Los equipos de Operaciones y Soporte de Jitterbit trabajan con Ingeniería para manejar cualquier incidente o problema relacionado con el software o la infraestructura desarrollados por Jitterbit. Todos los problemas críticos se identifican y discuten durante las llamadas diarias entre los equipos. Se documentan análisis postmortem después de cualquier problema operativo significativo, independientemente del impacto externo, y se redactan informes de análisis de causa raíz (RCA) para capturar la causa raíz y establecer acciones correctivas y preventivas.

Jitterbit aprovecha las herramientas de monitoreo de seguridad del proveedor de la nube para ayudar a identificar y resolver ataques DDoS, incluidos ataques distribuidos, de inundación y de software/lógica. Además de esto, Jitterbit emplea sus propias herramientas, un sistema de monitoreo y detección con la capacidad de redirigir a otra región si es necesario.

Harmony obtiene los beneficios de la red del proveedor de la nube, que proporciona una protección significativa contra problemas de seguridad de red tradicionales, como se describe en la sección de Arquitectura de red segura.

Principios de diseño seguro

El proceso de desarrollo de Harmony sigue las mejores prácticas de desarrollo de software seguro. Las revisiones de diseño formales, los escaneos de código y los escaneos de vulnerabilidades validan que el software de Jitterbit está diseñado y desarrollado para prevenir que los mensajes de error transmitan información sensible y aseguran que los servicios de software rechacen el acceso no autorizado y el uso indebido.

Gestión de cambios

Los cambios rutinarios, de emergencia y de configuración en la infraestructura existente de Harmony son autorizados, registrados, probados, aprobados y documentados de acuerdo con las normas de la industria para sistemas similares. Las actualizaciones a la infraestructura de Harmony se realizan para minimizar cualquier impacto en el cliente y su uso de los servicios. El sitio de estado de Jitterbit proporciona un panel de control de cara al público que lista cualquier interrupción y períodos de degradación del rendimiento del sistema, así como el mantenimiento programado y las versiones de software.

Software

El equipo de Ingeniería de Jitterbit aplica un enfoque sistemático para gestionar cambios, de modo que los cambios en los servicios que impactan al cliente sean revisados, probados, aprobados y comunicados adecuadamente. El proceso de gestión de cambios está diseñado para evitar interrupciones no intencionadas del servicio y mantener la integridad del servicio al cliente. Los cambios desplegados en entornos de producción son:

  • Revisados: Se requieren revisiones entre pares de los aspectos técnicos de un cambio.
  • Probados: Los cambios que se aplican son probados por un equipo de QA separado para asegurar que se comporten como se espera y no impacten negativamente en el rendimiento.
  • Aprobados: Todos los cambios deben ser autorizados para ser implementados por Ingeniería, QA y Soporte al Cliente.

Cuando es posible, los cambios se programan durante las ventanas de cambio regulares. Los cambios de emergencia en los sistemas de producción que requieren desviaciones de los procedimientos estándar de gestión de cambios están asociados con un incidente y se registran y aprueban según corresponda.

Infraestructura

Harmony se ejecuta dentro de un Clúster Privado Virtual (VPC) e incluye los siguientes servicios dentro de cada región:

  1. Elastic Load Balancer (ELB) que asegura que las solicitudes a los servicios y APIs de Harmony escalen y estén altamente disponibles junto con el Clúster de Apache Tomcat donde se ejecutan los servicios de Harmony. El número de nodos por clúster escala dinámicamente a medida que los volúmenes de solicitudes aumentan y disminuyen.
  2. Clúster de Servidores de Caché para gestionar sesiones de usuario. Este clúster está diseñado con redundancia incorporada para asegurar que la sesión de un usuario no se vea afectada, cambiando a otro nodo cuando sea necesario.
  3. Red de Brokers MQ que gestiona solicitudes para agentes. Esto asegura que haya una red redundante altamente disponible entre Harmony y todos los agentes.
  4. Servidor de Base de Datos Relacional con replicación asíncrona casi en tiempo real entre regiones. Esto asegura que todos los diseños de proyectos y datos de actividad estén disponibles en todas las regiones en caso de que una región completa se vuelva no disponible.

Elastic Compute Cloud y seguridad de contenedores

Harmony hace un uso extensivo de instancias de nube virtual y contenedores, lo que proporciona capacidad de computación redimensionable.

Múltiples niveles de seguridad

Harmony aprovecha la seguridad dentro de la imagen proporcionada a través del firewall del sistema operativo de la instancia virtual. El acceso externo a la API está disponible solo en los servidores HTTPS de Harmony. Todos los demás servicios están protegidos detrás del firewall.

El hipervisor

Elastic Compute actualmente utiliza una versión altamente personalizada del hipervisor Xen, aprovechando la paravirtualización (en el caso de invitados Linux). Debido a que los invitados paravirtualizados dependen del hipervisor para proporcionar soporte para operaciones que normalmente requieren acceso privilegiado, el sistema operativo del invitado no tiene acceso elevado a la CPU. La CPU proporciona cuatro modos de privilegio separados: 0 a 3, llamados anillos. El anillo 0 es el más privilegiado y el 3 es el menos. El sistema operativo host se ejecuta en el anillo 0. Sin embargo, en lugar de ejecutarse en el anillo 0 como la mayoría de los sistemas operativos, el sistema operativo del invitado se ejecuta en un anillo 1 de menor privilegio y las aplicaciones en el anillo 3 de menor privilegio. Esta virtualización explícita de los recursos físicos conduce a una clara separación entre el invitado y el hipervisor, resultando en una separación de seguridad adicional entre los dos.

Cada instancia virtual de Harmony es controlada por el equipo de Operaciones de Jitterbit. Todas las instancias de Harmony están endurecidas y utilizan SSHv3 basado en certificados para acceder a la instancia virtual. Todos los pares de claves son generados por Operaciones de Jitterbit para garantizar que sean únicos y no se compartan fuera de Operaciones de Jitterbit.

Contenedores

La seguridad de los contenedores implica implementar medidas para salvaguardar las aplicaciones en contenedores, su infraestructura subyacente y los datos que procesan a lo largo del ciclo de vida de la aplicación. Comienza con la seguridad de las imágenes de contenedores utilizando fuentes confiables, escaneando en busca de vulnerabilidades y aplicando inmutabilidad. Asegurarse de que solo se utilicen imágenes verificadas y seguras ayuda a mitigar el riesgo de introducir software malicioso o desactualizado en el entorno.

Durante el desarrollo, Jitterbit incorpora prácticas de codificación segura y pruebas de seguridad automatizadas que ayudan a identificar y mitigar vulnerabilidades temprano. Los desarrolladores aprovechan herramientas y procesos como el análisis de código estático, el escaneo de dependencias y las verificaciones de configuración para garantizar que las aplicaciones sean seguras antes de llegar a producción.

La estrategia de seguridad en tiempo de ejecución se centra en limitar los permisos de los contenedores, hacer cumplir el aislamiento de red y monitorear comportamientos anómalos. Adherirse al principio de menor privilegio y aislar los contenedores utilizando espacios de nombres o políticas de red reduce la superficie de ataque potencial. Se utilizan herramientas de monitoreo en tiempo real y mecanismos de alerta para identificar accesos no autorizados o actividades sospechosas.

Las plataformas de orquestación de contenedores están configuradas de manera segura, incluyendo la restricción del acceso administrativo, el uso de espacios de nombres para el aislamiento y la aplicación regular de parches al orquestador y sus dependencias.

Finalmente, nuestra sólida estrategia de seguridad de contenedores incluye un robusto plan de respuesta a incidentes, cumplimiento con estándares de la industria y actualizaciones continuas para abordar vulnerabilidades y amenazas emergentes. El monitoreo continuo, las auditorías regulares y la adherencia a las mejores prácticas aseguran que los entornos en contenedores permanezcan resilientes ante los desafíos de seguridad en evolución.

Seguridad del balanceo de carga

Elastic Load Balancing (ELB) se utiliza para gestionar el tráfico en una flota de instancias en la nube. ELB tiene todas las ventajas de un balanceador de carga local, además de varios beneficios de seguridad:

  • Asume el trabajo de cifrado y descifrado de las instancias individuales y lo gestiona de manera central en el balanceador de carga.
  • Proporciona un único punto de contacto y también actúa como la primera línea de defensa contra ataques en su red.
  • Soporta cifrado de tráfico de extremo a extremo utilizando TLS (Transport Layer Security, anteriormente SSL) en aquellas redes que utilizan conexiones HTTP Seguras (HTTPS). Cuando se utiliza TLS, el certificado del servidor TLS utilizado para terminar las conexiones de los clientes puede ser gestionado de manera central en el balanceador de carga, en lugar de en cada instancia individual.
  • Soporta la creación y gestión de grupos de seguridad asociados con su Elastic Load Balancing para proporcionar opciones adicionales de red y seguridad.

Almacenamiento de datos

Harmony utiliza el almacenamiento de objetos del proveedor de la nube para el almacenamiento de datos de archivos. Estos datos incluyen esquemas de transformación, controladores de bases de datos, complementos y, en ciertos casos, archivos temporales y de registro.

Harmony utiliza el cliente de cifrado del proveedor de la nube para cifrar los datos antes de subirlos al almacenamiento de objetos. Los servicios de almacenamiento de objetos utilizan uno de los cifrados de bloque más fuertes disponibles: el Estándar de Cifrado Avanzado de 256 bits (AES-256). Cada objeto protegido se cifra con una clave de cifrado única. Esta clave de objeto se cifra a su vez con una clave maestra que se rota regularmente. Los servicios de almacenamiento de objetos proporcionan seguridad adicional al almacenar los datos cifrados y las claves de cifrado en diferentes hosts.

Durabilidad y fiabilidad de los datos

Los almacenes de objetos del proveedor de la nube están diseñados para proporcionar un 99.999999999% de durabilidad y un 99.99% de disponibilidad de objetos durante un año determinado. Los objetos se almacenan de manera redundante en múltiples dispositivos a través de múltiples instalaciones en una región. Para ayudar a proporcionar durabilidad, las operaciones PUT y COPY almacenan de manera sincrónica los datos del cliente en múltiples instalaciones antes de devolver ÉXITO. Una vez almacenados, los almacenes de objetos ayudan a mantener la durabilidad de los objetos detectando y reparando rápidamente cualquier redundancia perdida. Estos servicios también verifican regularmente la integridad de los datos almacenados utilizando sumas de verificación. Si se detecta corrupción, se repara utilizando datos redundantes. Además, los servicios de almacenamiento de objetos calculan sumas de verificación en todo el tráfico de red para detectar la corrupción de paquetes de datos al almacenar o recuperar datos.