Características de seguridad de Jitterbit Harmony
Introducción
Jitterbit es vigilante en la aplicación de procesos de integración seguros y protegidos. Utilizamos medidas de seguridad estrictas para proteger la valiosa información de nuestros clientes y evaluamos y mejoramos constantemente nuestros sistemas y procesos para mantenernos al tanto de las últimas demandas de seguridad. El Sistema de Gestión de Seguridad de la Información de Jitterbit ha sido certificado conforme a la ISO 27001 versión 2022 con controles suplementarios en ISO 27017:2015 y ISO 27018:2019. Jitterbit ha logrado la certificación ISO 27001 de A-lign, un auditor independiente de terceros acreditado por la Junta Nacional de Acreditación ANSI ASQ (ANAB). Consulte la certificación ISO 42001, ISO 27001, ISO 27017 y ISO 27018 para más detalles. Las características de seguridad de Jitterbit se resumen a continuación.
Seguridad en la nube de Harmony
- Mensajería encriptada
- Seguridad de servicios web (v3)
- Encriptación HTTPS
- Sin conexiones entrantes de la nube al agente (es decir, el servidor que se ejecuta en la red del cliente)
- Autenticación
- Listas de control de acceso
- SOC 1 Tipo 2
- SOC 2 Tipo 2
- SOC 3 Tipo 2
- Reglamento General de Protección de Datos (GDPR)
- Política de Privacidad del Consumidor de California (CCPA)
- Ley de Portabilidad y Responsabilidad de Seguros de Salud (HIPAA)
- Seguridad y Privacidad de Nueva Zelanda (NZISM)
- Encriptación FIPS 140-2 y claves de encriptación únicas por cliente
- Encriptación de contraseñas
- Autenticación de dos factores
- Inicio de sesión único (SSO)
- Las cuentas se bloquean durante 30 minutos después de 5 intentos de inicio de sesión en Harmony
- Se aplica CAPTCHA una vez que el número de intentos de inicio de sesión en el portal de Harmony alcanza un cierto umbral
- Configuración de proyectos de integración desplegados en Harmony para cumplir con varias regulaciones y estándares específicos de la industria y regionales, incluyendo:
- Cumplimiento con las políticas establecidas por la UE para GDPR
- Cumplimiento con las políticas de HIPAA establecidas por el Departamento de Salud y Servicios Humanos de EE. UU. (HHS)
- Cumplimiento con los estándares y mejores prácticas establecidos por la Cloud Security Alliance (CSA)
Seguridad del centro de datos (alojado por AWS)
- Centros de datos altamente seguros con vigilancia electrónica de última generación y sistemas de control de acceso multifactor
- Personal de seguridad profesional disponible las 24 horas, los 7 días de la semana
- Sistema de acceso basado en el principio de menor privilegio
- Detección y supresión de incendios
- Energía 24x7, UPS (sistema de alimentación ininterrumpida) proporciona energía de respaldo
- Control climático y de temperatura
- Sistemas y equipos eléctricos, mecánicos y de soporte vital monitoreados para que cualquier problema sea identificado de inmediato
- Múltiples zonas de disponibilidad para cada región que permiten mantener la resiliencia en caso de fallos del sistema y desastres naturales (los datos permanecen dentro de cada región)
- Desmantelamiento de dispositivos de almacenamiento
- Gestión de continuidad del negocio
- Alta disponibilidad y tolerancia a fallos
- Replicación y respaldo de datos
- SOC 1/SSAE 16/ISAE 3402 (anteriormente SAS 70 Tipo II)
- SOC 2
- SOC 3
- PCI DSS Nivel 1
- FIPS 140-2
- Seguridad adicional descrita en Programas de Cumplimiento de AWS
Seguridad de la red
- Arquitectura de red segura que incluye cortafuegos y otros dispositivos de frontera que emplean conjuntos de reglas, listas de control de acceso (ACL)
- Protección y mitigación contra ataques de Denegación de Servicio Distribuido (DDoS)
- Defensas contra escaneo de puertos, suplantación y sniffing
- Escaneo de vulnerabilidades de hosts de red
- Puntos de acceso seguros: puntos finales de API que permiten acceso HTTP seguro (HTTPS)
- Protección de transmisión utilizando SSL
- Toda la comunicación de agente / Studio a la nube utiliza cifrado SSL/TLS (HTTPS)
- Pruebas de penetración
- Fortalecimiento de hosts
- Monitoreo y protección de la red
Política de liberación de seguridad de Jitterbit
Jitterbit libera parches críticos dentro de las cuatro semanas posteriores al primer informe, o antes.
Política de privacidad de Jitterbit
Consulte la Política de Privacidad de Jitterbit.