Saltar al contenido

Funciones de seguridad de Jitterbit Harmony

Introducción

Jitterbit se esfuerza por aplicar procesos de integración seguros y protegidos. Utilizamos estrictas medidas de seguridad para proteger la valiosa información de nuestros clientes y evaluamos y mejoramos constantemente nuestros sistemas y procesos para estar al día con las últimas demandas de seguridad. El sistema de gestión de seguridad de la información de Jitterbit ha sido certificado de conformidad con la versión 2022 de la norma ISO 27001 con controles complementarios en ISO 27017:2015 y ISO 27018:2019. Jitterbit ha obtenido la certificación ISO 27001 de A-lign, un auditor externo acreditado por la Junta Nacional de Acreditación ANSI ASQ (ANAB). Consulte Certificaciones ISO 27001, ISO 27017 e ISO 27018 para obtener más detalles. A continuación se resumen las características de seguridad de Jitterbit.

Seguridad en la nube de Harmony

  • Mensajería cifrada
  • Seguridad de servicios web (v3)
  • cifrado HTTPS
  • No hay conexiones entrantes desde la nube al agente (es decir, el servidor que se ejecuta en la red del cliente)
  • Autenticación
  • Listas de control de acceso
  • SOC 1 Tipo 2
  • SOC 2 Tipo 2
  • SOC 3 Tipo 2
  • Reglamento General de Protección de Datos (RGPD)
  • Política de privacidad del consumidor de California (CCPA)
  • Ley de Portabilidad y Responsabilidad del Seguro Médico (HIPAA)
  • Seguridad y privacidad de Nueva Zelanda (NZISM)
  • cifrado FIPS 140-2 y claves de cifrado únicas para cada cliente
  • cifrado de contraseña
  • Autenticación de dos factores
  • Inicio de sesión único (SSO)
  • El CAPTCHA se aplica una vez que el número de intentos de inicio de sesión en el portal Harmony alcanza un umbral determinado
  • Configuración de proyectos de integración implementados en Harmony para cumplir con varias regulaciones y estándares regionales y específicos de la industria, incluidos:
    • Cumple con las políticas establecidas por la UE para GDPR
    • Cumple con las políticas de HIPAA establecidas por el Departamento de Salud y Servicios Humanos de EE. UU. (HHS)
    • Cumple con los estándares y mejores prácticas establecidos por Cloud Security Alliance (CSA)

Seguridad del centro de datos (alojado por AWS)

  • Centros de datos de alta seguridad con sistemas de vigilancia electrónica de última generación y control de acceso multifactor
  • Personal de seguridad profesional disponible las 24 horas, los 7 días de la semana
  • Sistema de acceso basado en privilegios mínimos
  • Detección y extinción de incendios
  • Energía las 24 horas, los 7 días de la semana, UPS (sistema de alimentación ininterrumpida) proporciona energía de respaldo
  • Control de temperatura y clima
  • Sistemas y equipos eléctricos, mecánicos y de soporte vital monitoreados para que cualquier problema se identifique de inmediato
  • Varias zonas de disponibilidad para cada región le permiten permanecer resiliente en caso de fallas del sistema y desastres naturales (los datos permanecen dentro de cada región)
  • Desmantelamiento de dispositivos de almacenamiento
  • Gestión de continuidad empresarial
  • Alta disponibilidad y tolerancia a fallas
  • Replicación y respaldo de datos
  • SOC 1/SSAE 16/ISAE 3402 (anteriormente SAS 70 Tipo II)
  • SOC 2
  • SOC 3
  • PCI DSS Nivel 1
  • FIPS 140-2
  • Seguridad adicional descrita en Programas de cumplimiento de AWS

Seguridad de la red

  • Arquitectura de red segura que incluye firewall y otros dispositivos de perímetro que emplean conjuntos de reglas y listas de control de acceso (ACL)
  • Protección y mitigación de ataques de denegación de servicio distribuido (DDoS)
  • Defensas contra escaneo de puertos, suplantación y rastreo
  • Análisis de vulnerabilidades del alojar de red
  • Puntos de acceso seguros: extremos de API que permiten el acceso HTTP seguro (HTTPS)
  • Protección de transmisión mediante SSL
  • Toda la comunicación del agente/estudio a la nube utiliza cifrado SSL/TLS (HTTPS)
  • Pruebas de penetración
  • Endurecimiento del host
  • Monitorización y protección de la red

Política de publicación de seguridad de Jitterbit

Jitterbit publica parches críticos dentro de las cuatro semanas posteriores al primer informe, o antes.

Política de privacidad de Jitterbit

Consulta la Política de privacidad de Jitterbit.