Segurança do Jitterbit Harmony
Visão Geral
O Harmony oferece poderosas ferramentas e serviços de integração através da plataforma de integração em nuvem multi-inquilino da Jitterbit, chamada Harmony. Versões anteriores do Jitterbit exigiam que as organizações implantassem e gerenciassem o software Jitterbit e projetos de integração em infraestrutura de rede interna ou nuvens privadas dedicadas. Com o Harmony, a Jitterbit pode agora assumir qualquer ou todas essas responsabilidades.
Estas páginas estão incluídas neste tópico:
- Documento técnico sobre segurança e arquitetura do Jitterbit
Revise os detalhes da segurança lógica, física e organizacional do Jitterbit. - Recursos de segurança do Jitterbit
Veja um resumo dos recursos de segurança para a nuvem Harmony, centros de dados e rede. - Controles de senha do Jitterbit
Aprenda sobre como o Jitterbit controla o acesso à sua organização através da administração pelo Console de Gerenciamento. - Permissões e acesso do Harmony
Use uma combinação de permissões de função de usuário e níveis de acesso ao ambiente para determinar quais áreas do Harmony um membro pode acessar. - Single sign-on do Harmony
Como alternativa ao uso de credenciais do Harmony, os administradores da organização podem configurar SAML 2.0 ou OAuth 2.0 para autenticar com vários provedores de identidade. - Informações sobre lista de permissão
Descubra como usar a lista de permissão com agentes e Estúdio de Design. - Certificação ISO 27001, ISO 27017 e ISO 27018
Leia sobre a certificação ISO do Sistema de Gestão de Segurança da Informação da Jitterbit. - Melhores práticas de segurança para administradores, construtores de projetos e especialistas em integração
Veja recomendações e as melhores práticas para segurança.
Esses recursos adicionais relacionados à segurança também estão disponíveis:
- Política de privacidade da Jitterbit
Conheça quais dados pessoais a Jitterbit coleta e como eles são utilizados. - Site de Confiança da Jitterbit
Verifique informações em tempo real sobre o desempenho do sistema Jitterbit através do nosso site de confiança. Você também pode se inscrever para notificações por email, mensagem de texto, Slack ou webhook para ser notificado sobre qualquer alteração no status do sistema, manutenção ou interrupção. - Segurança do Gerenciador de API
Aprenda a aplicar vários níveis de segurança para uso com a plataforma Jitterbit Harmony. - Visão geral da segurança do App Builder
Revise os recursos de segurança para App Builder, o aplicativo da Jitterbit para criar aplicativos web e móveis.
Perguntas frequentes
Q: Que auditoria está em vigor para o portal Harmony?
A: A auditoria de implantação está disponível. A Jitterbit possui um mecanismo de registro extremamente robusto que expõe tudo ao longo do caminho de integração. Esses logs podem ser inspecionados livremente por usuários autorizados ou utilizados por uma operação da Jitterbit para destacar o que é de interesse.
Q: Vocês fornecem criptografia de mensagens?
A: Sim, o suporte a SSL bidirecional é fornecido pela Jitterbit. A Jitterbit também oferece suporte a AES. Além disso, a Jitterbit possui um plugin de criptografia PGP que pode ser usado para criptografar mensagens.
Q: O nível de segurança de transporte com validação de certificado é suportado?
A: Sim. Isso pode ser feito via SSL.
Q: A autenticação do usuário pode ser realizada usando autorização de domínio, ou deve ser através do banco de dados interno de usuários?
A: A Jitterbit fornece autorização de domínio para fonte/alvo de arquivos e para acesso a banco de dados. A autenticação do usuário pode ser feita via autenticação de domínio para acessar endpoints de banco de dados. A autenticação de domínio não pode ser usada para acessar agentes privados da Jitterbit. É possível fazer uma transformação LDAP para desabilitar usuários, mas a senha não pode ser definida a partir da operação se for uma "criação" (usamos nossa chave privada).
Q: Quais controles de senha estão em vigor?
A: As políticas de senha para o Harmony são controladas na página Organizações do Console de Gerenciamento. Os recursos de controle de senha são definidos para cada organização individualmente. Apenas um Administrador da organização tem acesso para revisar os controles de senha. Veja Organizações para detalhes específicos sobre os controles de senha.
Nota
Os controles de senha para organizações que utilizam single sign-on são gerenciados através do Provedor de Identidade.