Saltar al contenido

Características de seguridad de Jitterbit Harmony

Introducción

Jitterbit es vigilante en la aplicación de procesos de integración seguros y protegidos. Utilizamos medidas de seguridad estrictas para proteger la valiosa información de nuestros clientes y evaluamos y mejoramos constantemente nuestros sistemas y procesos para mantenernos al tanto de las últimas demandas de seguridad. El Sistema de Gestión de Seguridad de la Información de Jitterbit ha sido certificado conforme a la ISO 27001 versión 2022 con controles suplementarios en ISO 27017:2015 y ISO 27018:2019. Jitterbit ha logrado la certificación ISO 27001 de A-lign, un auditor independiente de terceros acreditado por la Junta Nacional de Acreditación ANSI ASQ (ANAB). Consulte la certificación ISO 42001, ISO 27001, ISO 27017 y ISO 27018 para más detalles. Las características de seguridad de Jitterbit se resumen a continuación.

Seguridad en la nube de Harmony

  • Mensajería encriptada
  • Seguridad de servicios web (v3)
  • Encriptación HTTPS
  • Sin conexiones entrantes de la nube al agente (es decir, el servidor que se ejecuta en la red del cliente)
  • Autenticación
  • Listas de control de acceso
  • SOC 1 Tipo 2
  • SOC 2 Tipo 2
  • SOC 3 Tipo 2
  • Reglamento General de Protección de Datos (GDPR)
  • Política de Privacidad del Consumidor de California (CCPA)
  • Ley de Portabilidad y Responsabilidad de Seguros de Salud (HIPAA)
  • Seguridad y Privacidad de Nueva Zelanda (NZISM)
  • Encriptación FIPS 140-2 y claves de encriptación únicas por cliente
  • Encriptación de contraseñas
  • Autenticación de dos factores
  • Inicio de sesión único (SSO)
  • Las cuentas se bloquean durante 30 minutos después de 5 intentos de inicio de sesión en Harmony
  • Se aplica CAPTCHA una vez que el número de intentos de inicio de sesión en el portal de Harmony alcanza un cierto umbral
  • Configuración de proyectos de integración desplegados en Harmony para cumplir con varias regulaciones y estándares específicos de la industria y regionales, incluyendo:
    • Cumplimiento con las políticas establecidas por la UE para GDPR
    • Cumplimiento con las políticas de HIPAA establecidas por el Departamento de Salud y Servicios Humanos de EE. UU. (HHS)
    • Cumplimiento con los estándares y mejores prácticas establecidos por la Cloud Security Alliance (CSA)

Seguridad del centro de datos (alojado por AWS)

  • Centros de datos altamente seguros con vigilancia electrónica de última generación y sistemas de control de acceso multifactor
  • Personal de seguridad profesional disponible las 24 horas, los 7 días de la semana
  • Sistema de acceso basado en el principio de menor privilegio
  • Detección y supresión de incendios
  • Energía 24x7, UPS (sistema de alimentación ininterrumpida) proporciona energía de respaldo
  • Control climático y de temperatura
  • Sistemas y equipos eléctricos, mecánicos y de soporte vital monitoreados para que cualquier problema sea identificado de inmediato
  • Múltiples zonas de disponibilidad para cada región que permiten mantener la resiliencia en caso de fallos del sistema y desastres naturales (los datos permanecen dentro de cada región)
  • Desmantelamiento de dispositivos de almacenamiento
  • Gestión de continuidad del negocio
  • Alta disponibilidad y tolerancia a fallos
  • Replicación y respaldo de datos
  • SOC 1/SSAE 16/ISAE 3402 (anteriormente SAS 70 Tipo II)
  • SOC 2
  • SOC 3
  • PCI DSS Nivel 1
  • FIPS 140-2
  • Seguridad adicional descrita en Programas de Cumplimiento de AWS

Seguridad de la red

  • Arquitectura de red segura que incluye cortafuegos y otros dispositivos de frontera que emplean conjuntos de reglas, listas de control de acceso (ACL)
  • Protección y mitigación contra ataques de Denegación de Servicio Distribuido (DDoS)
  • Defensas contra escaneo de puertos, suplantación y sniffing
  • Escaneo de vulnerabilidades de hosts de red
  • Puntos de acceso seguros: puntos finales de API que permiten acceso HTTP seguro (HTTPS)
  • Protección de transmisión utilizando SSL
  • Toda la comunicación de agente / Studio a la nube utiliza cifrado SSL/TLS (HTTPS)
  • Pruebas de penetración
  • Fortalecimiento de hosts
  • Monitoreo y protección de la red

Política de liberación de seguridad de Jitterbit

Jitterbit libera parches críticos dentro de las cuatro semanas posteriores al primer informe, o antes.

Política de privacidad de Jitterbit

Consulte la Política de Privacidad de Jitterbit.