Saltar al contenido

¡Transforma tus conexiones en dinero para el final del año con nuestro nuevo Programa de Indicación de Clientes! Descubre más

Seguridad física de Jitterbit Harmony

Introducción

Jitterbit ha seleccionado estratégicamente a AWS y Azure como proveedores de alojamiento en la nube para su plataforma Harmony. Estas plataformas en la nube líderes en la industria ofrecen una infraestructura sólida que no solo respalda las demandas de escalabilidad y disponibilidad de Harmony, sino que también cumple con una parte importante de sus estrictos requisitos de seguridad.

Al aprovechar las capacidades de AWS y Azure, Jitterbit garantiza que Harmony pueda escalar dinámicamente sus recursos para adaptarse a distintas cargas de trabajo, lo que garantiza un acceso constante y confiable a sus servicios para los usuarios. Además, estos ambientes de nube cuentan con funciones y protocolos de seguridad integrados que se alinean con las necesidades de seguridad de Harmony, lo que proporciona una base sólida para proteger transacciones y datos confidenciales.

Cumplimiento de la infraestructura

El diseño, la gestión y las auditorías de externo de nuestra infraestructura de TI se alinean con las mejores prácticas de seguridad y varios estándares de seguridad de TI.

Consulte Mejores prácticas de AWS para seguridad, identidad y cumplimiento y Seguridad de Azure para obtener una descripción de los principales servicios de seguridad.

Las prácticas de Harmony cumplen con una amplia gama de regulaciones y estándares específicos de la industria, que incluyen:

Seguridad física y ambiental

Hay partes de la plataforma Harmony que se implementan en centros de datos administrados por AWS y Azure. Estos son los documentos de seguridad para ambos:

Gestión de la continuidad del negocio

La plataforma Harmony aprovecha la infraestructura en la nube para ofrecer alta disponibilidad. Sus proveedores han diseñado sistemas para minimizar el impacto de las fallas del sistema o del hardware. La continuidad del negocio es una responsabilidad compartida, por lo que hemos incorporado redundancia adicional a un servicio que ya era redundante.

Alta disponibilidad y tolerancia a fallos

Los centros de datos en la nube se construyen en clústeres en varias regiones del mundo. En caso de falla, los procesos integrados redirigen el tráfico de datos del cliente fuera del área afectada para evitar que el tiempo de inactividad afecte sus datos. Las aplicaciones principales se implementan en una configuración N+1, por lo que si se produce una falla en el centro de datos, hay suficiente capacidad para permitir que el tráfico se equilibre en la carga a los sitios restantes.

La mayor parte de la plataforma Harmony está implementada en tres nubes independientes y geográficamente distintas (cada una con una región principal y secundaria): NA Este y NA Oeste; EMEA Este y EMEA Oeste; APAC Este y APAC Oeste, con tres centros de datos (zonas de disponibilidad) en cada región.

El motor de tiempo de ejecución Harmony EDI se implementa en dos nubes independientes: NA Este y Europa Norte.

Cada zona de disponibilidad está diseñada como una zona de falla independiente. Esto significa que las zonas de disponibilidad están separadas físicamente dentro de una región metropolitana típica y están ubicadas en llanuras de inundación de menor riesgo; la categorización específica de la zona de inundación varía según la región. Además de contar con UPS discretos e instalaciones de generación de respaldo en el sitio, cada una de ellas se alimenta a través de diferentes redes de servicios públicos independientes para reducir aún más los puntos únicos de falla. Todas las zonas de disponibilidad están conectadas de manera redundante a múltiples proveedores de tránsito de nivel 1.

Esto proporciona altos niveles de resiliencia para Harmony, ya que puede tolerar la mayoría de los modos de falla, incluidos desastres naturales o fallas del sistema sin apagarse.

El acceso a los centros de datos y a la información está restringido a los empleados y contratistas con una necesidad comercial legítima. Los privilegios se revocan inmediatamente cuando la necesidad comercial de un empleado ya no existe. Todo acceso físico a los centros de datos por parte de los empleados se registra y se audita periódicamente.

Respuesta a incidentes

Los equipos de Operaciones y Atención al cliente de Jitterbit trabajan para identificar cualquier problema que pueda afectar a los usuarios de Harmony. Monitorean el uso de la API, las bases de datos, los servicios, la infraestructura de mensajería y los grupos de agentes de la nube de Jitterbit de Harmony. Los equipos de Operaciones y Soporte de Jitterbit brindan cobertura global para detectar cualquier problema crítico y gestionar el impacto y la resolución de esos incidentes.

La infraestructura de Harmony cuenta con el respaldo del equipo de gestión de incidentes del proveedor de alojamiento en la nube correspondiente, que emplea procedimientos de diagnóstico estándar de la industria para impulsar la resolución de problemas durante eventos que afectan al negocio. Los operadores del personal brindan cobertura las 24 horas del día, los 7 días de la semana, los 365 días del año para detectar incidentes y gestionar el impacto y la resolución.

Comunicación

Jitterbit implementa varios métodos de comunicación interna a nivel global para coordinar toda la comunicación crítica entre los equipos de Operaciones, Atención al cliente, Ingeniería, Control de calidad y Servicio de Jitterbit. Estos equipos tienen presencia en América, Asia, Australia, África y Europa. Nuestros empleados comprenden sus funciones y responsabilidades individuales y saben cuándo comunicar eventos importantes de manera oportuna.

Jitterbit tiene reuniones diarias estándar entre los distintos equipos, que incluyen gerentes de equipo y funcionarios de la empresa, para destacar cualquier problema conocido y garantizar que no haya cuellos de botella dentro de la organización que impidan una resolución rápida.

Seguridad de la red

Harmony reside dentro de las redes del proveedor de alojamiento en la nube, que han sido diseñadas para brindar el nivel de seguridad y resiliencia necesarios para que Harmony admita altos niveles de confianza y servicio.

Harmony está distribuida geográficamente y cuenta con una arquitectura tolerante a fallas compatible con todos los servicios principales. Harmony se apoya en la infraestructura de red de clase mundial del proveedor de la nube, que se supervisa y administra cuidadosamente. Esto incluye:

Arquitectura de red segura

Los dispositivos de red, incluidos los firewall y otros dispositivos de perímetro, se utilizan para supervisar y controlar las comunicaciones en el límite externo de la red y en los límites internos clave dentro de la red. Estos dispositivos de perímetro emplean conjuntos de reglas, listas de control de acceso (ACL) y configuraciones para hacer cumplir el flujo de información a servicios específicos del sistema de información.

En concreto, proporcionan los siguientes servicios a Jitterbit y Harmony:

  • Arquitectura segura
    Los componentes de la infraestructura de Harmony se ejecutan en redes privadas virtuales independientes. Cada pila es una red aislada. La mayoría de los servicios se ejecutan en una subred privada. Solo los extremos TLS que terminan en el balanceador de carga están expuestos a Internet. El personal de operaciones autorizado se conecta a través de la VPN a un alojar bastión, que restringe el acceso a los componentes de la pila y registra la actividad para su revisión de seguridad.

  • Cortafuegos
    Todos los hosts de la pila ejecutan firewalls de entrada obligatorios configurados en modo de denegación total. Los puertos HTTP, HTTPS y SSH se abren solo cuando es necesario.

  • Protección y mitigación de ataques de denegación de servicio distribuido (DDoS)

    • El enfoque basado en clústeres privados virtuales (VPC) de Harmony significa que no se puede acceder directamente a ninguna infraestructura de backend desde Internet. Por lo tanto, los componentes de Harmony no pueden ser el objetivo directo de un ataque DDoS. Se han implementado controles perimetrales de alojamiento en la nube (y se han probado) y están diseñados para prevenir y detectar ataques DDoS. Se han implementado equipos de respuesta y procesos de soporte.
    • Los extremos TLS de Harmony incluyen un equilibrador de carga, que solo admite solicitudes TCP válidas, lo que significa que los ataques DDoS como las inundaciones UDP y SYN no llegan a la capa de aplicación de Harmony.
    • Reconocemos que ningún conjunto de control es perfecto. Si Jitterbit necesitara capacidad adicional para lidiar con un posible ataque DDoS, podemos escalar nuestra pila de tecnología.
  • Escaneo de puertos
    Las herramientas y los equipos supervisan y bloquean el escaneo de puerto no autorizado. Debido a que la infraestructura en la nube de Harmony es privada y todos los hosts están protegidos por firewalls robustos, el escaneo de puerto generalmente es ineficaz.

  • Suplantación de identidad y olfateo
    Los proveedores de alojamiento en la nube configuran sus redes y hosts para prohibir el envío de tráfico con una dirección IP o MAC de origen distinta a la propia. El hipervisor está configurado para no permitir la entrega de tráfico a un alojar al que no está dirigido. Esto significa que cualquier alojar que intente ejecutarse en modo promiscuo no podrá rastrear el tráfico destinado a otros hosts.

  • Ataques del tipo Man-in-the-Middle (MITM)
    Todas las APIs de la plataforma Harmony están disponibles a través de extremos protegidos por TLS, que proporcionan autenticación del servidor.

  • Detección y prevención de intrusiones
    Los proveedores de alojamiento en la nube ofrecen servicios de seguridad que brindan controles IPS e IDS limitados para todos los ambientes alojados. Jitterbit ha implementado su propia herramienta IPS para prevenir y detectar actividades anómalas y maliciosas.

  • Análisis de vulnerabilidades de red y alojar
    Los proveedores de alojamiento en la nube escanean su red física conectada a Internet y Jitterbit escanea los sistemas de red privada de Harmony con regularidad. Los proveedores de la nube y Jitterbit son responsables en conjunto de la seguridad del alojar. Jitterbit es responsable de remediar los hallazgos adversos sin intervención del cliente ni tiempo de inactividad.

  • Prueba de penetración
    Jitterbit contrata anualmente a una empresa de seguridad externo para que realice una prueba de penetración de la infraestructura de Harmony. Los resultados de la prueba de penetración se corrigen de inmediato.

  • Hosts de Harmony seguros
    Los proveedores de la nube proporcionan a Jitterbit hardware (servidores/hosts) y sistemas operativos seguros. AWS utiliza el punto de referencia de configuración del Centro de seguridad de Internet (CIS) para los sistemas operativos y las versiones.

Endurecimiento del host

Para todos los sistemas operativos:

  • Las herramientas de gestión de configuración automatizada instalan sistemas operativos básicos a partir de imágenes "doradas".
  • Los inicios de sesión con contraseña para los hosts están deshabilitados. No se permiten claves raíz SSH.
  • De manera predeterminada, no se permiten claves SSH de usuarios no autorizados en los hosts. El acceso de usuarios internos de Jitterbit se configura solo por usuario y solo cuando es necesario para brindar soporte a desarrollador o clientes.
  • Se utilizan puertos SSH no predeterminados.
  • Las actualizaciones de seguridad del host están automatizadas.
  • Todos los puertos de alojar se abren solo a través de la lista de permisos.

Protección de la transmisión

La única comunicación externa posible con Harmony es a través de HTTPS utilizando Transport Layer Security (TLS), un protocolo criptográfico diseñado para proteger contra escuchas ilegales, manipulaciones y falsificación de mensajes.

Monitoreo y protección de redes

Harmony aprovecha la utilización por parte del proveedor de la nube de una amplia variedad de sistemas de monitoreo automatizados para proporcionar un alto nivel de rendimiento y disponibilidad del servicio. Sus herramientas de monitoreo están diseñadas para detectar actividades y condiciones inusuales o no autorizadas en los puntos de comunicación de entrada y salida. Estas herramientas monitorean el uso del servidor y la red, las actividades de escaneo de puerto, el uso de aplicaciones y los intentos de intrusión no autorizados. Las herramientas tienen la capacidad de establecer umbrales de métricas de rendimiento personalizados para actividades inusuales.

Los sistemas están ampliamente instrumentados para monitorear métricas operativas clave. Las alarmas notifican automáticamente al personal de operaciones y administración cuando se superan los umbrales de advertencia temprana en métricas operativas clave. Se utiliza un cronograma de guardia para que el personal esté siempre disponible para responder a problemas operativos. Esto incluye un sistema de buscapersonas, de modo que las alarmas se comuniquen de manera rápida y confiable al personal de operaciones.

Los equipos de operaciones y soporte de Jitterbit trabajan con ingeniería para manejar cualquier incidente o problema relacionado con el software o la infraestructura desarrollados por Jitterbit. Todos los problemas críticos se identifican y se analizan durante las llamadas diarias entre los equipos. Se documentan los análisis de causa raíz después de cualquier problema operativo significativo, independientemente del impacto externo, y se redactan informes de análisis de causa raíz (RCA) para capturar la causa raíz y poner en marcha acciones correctivas y preventivas.

Jitterbit aprovecha las herramientas de monitoreo de seguridad del proveedor de la nube para ayudar a identificar y resolver ataques DDoS, incluidos ataques distribuidos, de inundación y de software/lógica. Además de esto, Jitterbit emplea sus propias herramientas, sistema de monitoreo y detección con la capacidad de redirigir a otra región si es necesario.

Harmony obtiene los beneficios de la red del proveedor de la nube, que proporciona una protección significativa contra los problemas de seguridad de red tradicionales, como se describe en Arquitectura de red segura sección.

Principios de diseño seguro

El proceso de desarrollo de Harmony sigue las mejores prácticas de desarrollo de software seguro. Las revisiones de diseño formales, los análisis de código y los análisis de vulnerabilidades validan que el software Jitterbit está diseñado y desarrollado para evitar que los mensajes de error transmitan información confidencial y garantizar que los servicios de software rechacen el acceso no autorizado y el uso indebido.

Gestión del cambio

Los cambios rutinarios, de emergencia y de configuración en la infraestructura existente de Harmony se autorizan, registran, prueban, aprueban y documentan de acuerdo con las normas de la industria para sistemas similares. Las actualizaciones de la infraestructura de Harmony se realizan para minimizar cualquier impacto en el cliente y su uso de los servicios. El sitio de estado de Jitterbit ofrece un panel de control público que enumera las interrupciones y los períodos de degradación del rendimiento del sistema, así como el mantenimiento programado y las versiones de software.

Software

Jitterbit Engineering aplica un enfoque sistemático para gestionar los cambios, de modo que los cambios en los servicios que afectan al cliente se revisen, prueben, aprueben y comuniquen de forma exhaustiva. El proceso de gestión de cambios está diseñado para evitar interrupciones no deseadas del servicio y mantener la integridad del servicio al cliente. Los cambios implementados en los ambientes de producción son:

  • Revisados: Se requieren revisiones por pares de los aspectos técnicos de un cambio.
  • Probados: Los cambios que se aplican son probados por un equipo de control de calidad independiente para garantizar que se comporten como se espera y no afecten negativamente al rendimiento.
  • Aprobados: Todos los cambios deben ser autorizados para que los implementen los departamentos de ingeniería, control de calidad y atención al cliente.

Cuando es posible, los cambios se programan durante las ventanas de cambio habituales. Los cambios de emergencia en los sistemas de producción que requieren desviaciones de los procedimientos de gestión de cambios estándar se asocian con un incidente y se registran y aprueban según corresponda.

Infraestructura

Harmony se ejecuta dentro de un clúster privado virtual (VPC) e incluye los siguientes servicios dentro de cada región:

  1. Elastic Load Balancer (ELB) que garantiza que las solicitudes a los servicios y APIs de Harmony se escalen y tengan alta disponibilidad junto con el clúster Apache Tomcat donde se ejecutan los servicios de Harmony. La cantidad de nodos por clúster se escala de manera dinámica a medida que los volúmenes de solicitudes aumentan o disminuyen.
  2. Clúster de servidores de almacenamiento en caché para administrar las sesiones de usuario. Este clúster está diseñado con redundancia incorporada para garantizar que la sesión de un usuario no se vea afectada y cambiar a otro nodo cuando sea necesario.
  3. Red de agentes MQ que administra las solicitudes de los agentes. Esto garantiza que exista una red redundante de alta disponibilidad entre Harmony y todos los agentes.
  4. Servidor de base de datos relacional con replicación asincrónica casi en tiempo real entre regiones. Esto garantiza que todos los diseños de proyectos y los datos de actividad estén disponibles en todas las regiones en caso de que una región entera deje de estar disponible.

Elastic Compute Cloud y seguridad de contenedores

Harmony hace un uso extensivo de instancias y contenedores de nube virtuales, lo que proporciona una capacidad informática redimensionable.

Múltiples niveles de seguridad

Harmony aprovecha la seguridad dentro de la imagen proporcionada a través del firewall del sistema operativo de la instancia virtual. El acceso a la API externa solo está disponible en los servidores HTTPS de Harmony. Todos los demás servicios están protegidos detrás del firewall.

El hipervisor

Actualmente, Elastic Compute utiliza una versión altamente personalizada del hipervisor Xen, aprovechando la paravirtualización (en el caso de los invitados Linux). Debido a que los invitados paravirtualizados dependen del hipervisor para brindar soporte para operaciones que normalmente requieren acceso privilegiado, el sistema operativo invitado no tiene acceso elevado a la CPU. La CPU proporciona cuatro modos de privilegio separados: del 0 al 3, llamados anillos. El anillo 0 es el más privilegiado y el 3 es el menos privilegiado. El sistema operativo alojar se ejecuta en el anillo 0. Sin embargo, en lugar de ejecutarse en el anillo 0 como lo hacen la mayoría de los sistemas operativos, el sistema operativo invitado se ejecuta en un anillo 1 con menos privilegios y las aplicaciones en el anillo 3 con menos privilegios. Esta virtualización explícita de los recursos físicos conduce a una clara separación entre el invitado y el hipervisor, lo que da como resultado una separación de seguridad adicional entre los dos.

Cada instancia virtual de Harmony está controlada por el equipo de operaciones de Jitterbit. Todas las instancias de Harmony están reforzadas y utilizan SSHv3 basado en certificados para acceder a la instancia virtual. Todos los pares de claves son generados por Jitterbit Operations para garantizar que sean únicos y no se compartan fuera de Jitterbit Operations.

Contenedores

La seguridad de los contenedores implica la despliegue de medidas para proteger las aplicaciones en contenedores, su infraestructura subyacente y los datos que procesan durante todo el ciclo de vida de la aplicación. Comienza con la protección de las imágenes de los contenedores mediante el uso de fuentes confiables, el análisis en busca de vulnerabilidades y la aplicación de la inmutabilidad. Garantizar que solo se utilicen imágenes verificadas y seguras ayuda a mitigar el riesgo de introducir software malicioso u obsoleto en el ambiente.

Durante el desarrollo, Jitterbit incorpora prácticas de codificación seguras y pruebas de seguridad automatizadas que ayudan a identificar y mitigar vulnerabilidades de manera temprana. Los desarrolladores aprovechan herramientas y procesos como análisis de código estático, escaneo de dependencias y verificaciones de configuración para garantizar que las aplicaciones sean seguras antes de que lleguen a producción.

La estrategia de seguridad en tiempo de ejecución se centra en limitar los permisos de los contenedores, aplicar el aislamiento de la red y supervisar el comportamiento anómalo. La adhesión al principio de privilegio mínimo y el aislamiento de los contenedores mediante espacios de nombres o políticas de red reducen la superficie de ataque potencial. Se utilizan herramientas de supervisión en tiempo real y mecanismos de alerta para identificar el acceso no autorizado o la actividad sospechosa.

Las plataformas de orquestación de contenedores están configuradas de forma segura, lo que incluye restringir el acceso administrativo, usar espacios de nombres para el aislamiento y aplicar parches regularmente al orquestador y sus dependencias.

Por último, nuestra sólida estrategia de seguridad de contenedores incluye un sólido plan de respuesta a incidentes, cumplimiento de los estándares de la industria y actualizaciones constantes para abordar las vulnerabilidades y amenazas emergentes. El monitoreo continuo, las auditorías periódicas y el cumplimiento de las mejores prácticas garantizan que los ambientes en contenedores sigan siendo resistentes a los desafíos de seguridad en constante evolución.

Seguridad del equilibrio de carga

Elastic Load Balancing (ELB) se utiliza para gestionar el tráfico en una flota de instancias en la nube. ELB tiene todas las ventajas de un balanceador de carga local, además de varios beneficios de seguridad:

  • Se hace cargo del trabajo de cifrado y descifrado de las instancias individuales y lo gestiona de forma centralizada en el balanceador de carga.
  • Proporciona un único punto de contacto y también sirve como primera línea de defensa contra ataques a su red.
  • Admite el cifrado de tráfico de extremo a extremo mediante TLS (Transport Layer Security, anteriormente SSL) en aquellas redes que utilizan conexiones HTTP seguras (HTTPS). Cuando se utiliza TLS, el certificado de servidor TLS utilizado para finalizar las conexiones de los clientes se puede administrar de forma centralizada en el balanceador de carga, en lugar de hacerlo en cada instancia individual.
  • Admite la creación y gestión de grupos de seguridad asociados con su Elastic Load Balancing para brindar opciones de red y seguridad adicionales.

Almacenamiento de datos

Harmony utiliza el almacenamiento de objetos de un proveedor de la nube para almacenar datos de archivos. Estos datos incluyen esquemas de transformación, controladores de bases de datos, complementos y, en ciertos casos, archivos temporales y de registro.

Harmony utiliza el cliente de cifrado del proveedor de la nube para cifrar los datos antes de subirlos al almacén de objetos. Los servicios de almacenamiento de objetos utilizan uno de los cifrados de bloques más potentes disponibles: el estándar de cifrado avanzado de 256 bits (AES-256). Cada objeto protegido se cifra con una clave de cifrado única. Esta clave de objeto se cifra a su vez con una clave maestra que rota periódicamente. Los servicios de almacenamiento de objetos proporcionan seguridad adicional al almacenar los datos cifrados y las claves de cifrado en diferentes hosts.

Durabilidad y confiabilidad de los datos

Los almacenes de objetos del proveedor de la nube están diseñados para proporcionar una durabilidad del 99,999999999 % y una disponibilidad del 99,99 % de los objetos durante un año determinado. Los objetos se almacenan de forma redundante en varios dispositivos en varias instalaciones de una región. Para ayudar a proporcionar durabilidad, las operaciones PUT y COPY almacenan de forma sincrónica los datos de los clientes en varias instalaciones antes de devolver el resultado SUCCESS. Una vez almacenados, los almacenes de objetos ayudan a mantener la durabilidad de los objetos detectando y reparando rápidamente cualquier redundancia perdida. Estos servicios también verifican periódicamente la integridad de los datos almacenados mediante sumas de comprobación. Si se detecta corrupción, se repara utilizando datos redundantes. Además, los servicios de almacén de objetos calculan sumas de comprobación en todo el tráfico de red para detectar la corrupción de los paquetes de datos al almacenar o recuperar datos.