Ir para o conteúdo

Segurança Lógica e Arquitetura

Introdução

A segurança lógica é composta por todas as medidas de segurança tomadas no software Harmony. Esta seção descreve o seguinte:

Arquitetura do Sistema

O Jitterbit permite que os usuários projetem, testem, implantar, executem e gerenciem seus projetos de integração Jitterbit. Usando o Harmony, os clientes podem executar seus processos de integração Jitterbit completamente na nuvem, sem a necessidade de adquirir ou gerenciar qualquer software ou infraestrutura necessária para operá-lo. Aqueles que optam por implantar a plataforma Harmony no local ou em modo híbrido têm a flexibilidade de executar seus processos de integração implantando agentes privados atrás do firewall, obtendo assim maior controle sobre onde seus dados fluem.

A Jitterbit reconhece que os clientes precisam que seus processos de integração se comuniquem com aplicativos que operam atrás de firewalls corporativos por vários motivos de segurança e conformidade regulatória.

A arquitetura do sistema Harmony atende a ambos os cenários: os processos de integração podem ser executados completamente na nuvem ou atrás de firewalls corporativos para garantir que os dados de negócios não sejam expostos à nuvem. Os usuários também podem empregar modelos híbridos em que algumas integrações são executadas na nuvem, como desenvolvimento, e outras, por exemplo, em produção, podem ser executadas atrás de firewalls corporativos.

Embora o sistema simplifique o provisionamento, a implantação e o gerenciamento de projetos de integração, ele também oferece aos usuários a flexibilidade de executar suas operações de integração usando grupos de agentes privados destacáveis. São subsistemas independentes que podem ser instalados atrás de firewalls corporativos ou em nuvens privadas dedicadas.

A separação dos designs de integração, armazenados no Harmony, do tempo de execução de integração que ocorre nos grupos de agentes, permite que os clientes controlem o acesso e o fluxo de dados comerciais confidenciais.

Principais Componentes

Os vários componentes principais da arquitetura do sistema Harmony e como eles atendem aos requisitos de segurança são descritos abaixo.

Plataforma de Nuvem Harmony

O Harmony inclui bancos de dados multilocatários, arquivos, serviços e uma infraestrutura de mensagens de serviço que são usados para implantar, gerenciar e executar projetos de integração. O Harmony é executado na Amazon Web Services (AWS). A AWS fornece a melhor plataforma de hospedagem segura da categoria, que se destaca no fornecimento de serviços essenciais para Jitterbit, como:

  • Segurança do data center
  • Conformidade
  • Segurança física
  • Segurança ambiental
  • Segurança de rede
  • Endurecimento do hospedeiro
  • Alta disponibilidade
  • Tolerância ao erro
  • Recuperação de desastres

A Jitterbit desenvolve e melhora seus aplicativos usando práticas sólidas de ciclo de vida de desenvolvimento de software (SDLC), como:

  • Identificação de vulnerabilidades de fontes externas para impulsionar mudanças e melhorias no código.
  • Aplicação de patches de hardware e software. A Jitterbit é responsável pelas alterações de código e a Amazon Web Services (AWS) é responsável por fornecer patches de hardware; nosso ambiente virtual nos permite aplicar alterações sem qualquer tempo de inatividade.
  • Fornecendo autenticação segura e recursos de registro.
  • Remoção de contas, IDs e senhas de desenvolvimento de ambientes de produção.
  • Aderir a práticas rígidas de gerenciamento de mudanças para atualizações de código e patches.
  • Separando ambientes de teste e desenvolvimento da produção.
  • Manter a separação de funções entre a equipe de desenvolvimento e de suporte.
  • Garantir que informações de identificação pessoal (PII) não sejam usadas em ambientes de teste.
  • Remoção de IDs de teste e desenvolvimento antes de migrar o código para produção.
  • Realizando revisão regular do código.
  • Documentando alterações de código.
  • Envolver a opinião e aprovação do desenvolvedor sênior para todas as alterações de código.
  • Conclusão de funcionalidades e testes de regressão antes do lançamento para produção.
  • Manutenção de procedimentos de backout para preservar alta disponibilidade e integridade.
  • Seguir práticas de codificação seguras de acordo com uma política SDLC e atender às necessidades de treinamento de segurança da equipe de desenvolvimento.
  • Verificação de falhas de segurança conforme prescrito pelo Open Web Application Security Project (OWASP), como falhas de injeção, buffer overflows, erros criptográficos, tratamento de erros, etc.
  • Avaliação de vulnerabilidades em cada versão.
  • Realização de testes de penetração anuais.

Antes que um usuário possa iniciar seu trabalho, ele deve se autenticar no Harmony usando suas credenciais de conta de usuário do Harmony; a força, a complexidade e os atributos da senha, como a autenticação de dois fatores, são personalizáveis para que os clientes possam atender aos requisitos de sua política de segurança. Quando o logon único (SSO) está habilitado, esses requisitos são gerenciados pelo Provedor de Identidade. Toda a comunicação com o Harmony ocorre por HTTPS (maior que TLS1.2).

Uma vez autenticado, o Harmony identifica todas as organizações e ambientes aos quais este usuário tem acesso. O Harmony fornece ao usuário uma lista dos ativos de integração nos quais ele pode trabalhar e permite que o usuário crie um novo projeto em qualquer ambiente onde tenha privilégios suficientes. Os privilégios são baseados em funções e selecionáveis/configuráveis por ambiente e por organização. As funções comuns incluem Administrador, Usuário e Somente leitura.

Repositório de Design

O Harmony armazena todos os projetos implantados em um repositório de design multilocatário. O Jitterbit faz backup desses projetos e do sistema todas as noites. Todos os backups são criptografados com um Padrão Federal de Processamento de Informações (FIPS 140-2) algoritmo. Este repositório de projetos é construído em uma arquitetura de banco de dados multilocatário, que fornece particionamento lógico de projetos por organização e, na maioria dos casos, por ambiente. Especificamente, o Harmony isola e protege os projetos dos clientes ao:

  • Arquitetura de banco de dados segura — Inclui banco de dados separados e arquitetura de esquema separada.
  • Conexões ou tabelas seguras — Usa conexões de banco de dados confiáveis.
  • Criptografia — Oculta dados críticos para que os dados permaneçam inacessíveis a partes não autorizadas, mesmo que elas tomem posse deles.
  • Filtragem — Usa uma camada intermediária entre um locatário e uma fonte de dados que atua como uma peneira, fazendo com que pareça ao locatário que seus dados são os únicos no banco de dados.
  • Listas de controle de acesso — Determina quem pode acessar os dados no aplicativo e o que pode fazer com eles.

Os projetos geralmente contêm credenciais como nome de usuário e senha usados para conectar-se a vários endpoints. Essas informações são criptografadas no repositório multilocatário.

O repositório é replicado em duas regiões. Cada banco de dados também passa por backup e pode ser restaurado, se necessário, pela equipe de operações da Jitterbit.

Os clientes não têm acesso direto a este repositório. Os diversos componentes da plataforma Harmony, como o Studio e os agentes de nuvem, utilizam APIs para acessar o repositório. Uma vez autenticado e o controle de acesso validado, toda a comunicação com o repositório é feita através de diversas camadas de API. Além de controlar o acesso à API de borda via HTTPS e sessões do lado do servidor, as APIs devem validar o controle de acesso do usuário por meio de listas de controle de acesso baseado em função (RBAC) baseadas no ambiente. Essas listas garantem que os usuários só possam visualizar, agir e alterar o sistema com base nas permissões concedidas por um administrador da organização (usuário com permissão Admin). Além disso, a granularidade da trilha de auditoria pode ser configurada por cliente.

O banco de dados de atividades rotativas Harmony armazena informações de status de tempo de execução, bem como registros de operações em execução de todos os usuários do Jitterbit.

O banco de dados de atividades é construído em uma arquitetura multilocatário e, embora os dados de atividades de todos os usuários residam no mesmo banco de dados, há segmentação lógica por organização e ambiente aplicada por meio de uma camada de controle de acesso de software e chaves de criptografia exclusivas para garantir que os usuários possam visualizar apenas as atividades às quais eles têm acesso.

O banco de dados de atividades é replicado em regiões e zonas de disponibilidade da AWS para garantir alta disponibilidade e recebe backup se houver necessidade de restauração.

O acesso ao banco de dados de atividades é fornecido por um conjunto de APIs. O log de atividades usa APIs e infraestrutura de lista de controle de acesso (ACL) semelhantes às do repositório do projeto.

Serviços de Arquivo

O Harmony inclui um conjunto de serviços de arquivos usados para armazenar arquivos, como esquemas e personalizações. Todos os arquivos são armazenados no serviço AWS S3 e podem ser acessados apenas através do software Harmony e não podem ser acessados diretamente.

Repositório de Esquemas

Para oferecer suporte a integrações de vários endpoints, o Harmony armazena vários tipos de esquemas, como WSDL, XSD, JTR e DTDs.

Repositório de Personalizações

Para oferecer suporte a integrações de uma variedade de endpoints de banco de dados, o Harmony armazena vários drivers JDBC e ODBC. O Jitterbit também fornece uma estrutura onde os clientes podem personalizar as operações do Jitterbit usando plug-ins.

Plug-ins seguros certificados estão disponíveis em agentes de nuvem. Para clientes que administram agentes privados, os clientes podem usar plug-ins criados pelo cliente para obter ambientes plug-and-play eficientes. Neste modelo de segurança privada, os clientes são responsáveis por aplicar controles administrativos e técnicos razoáveis para os plug-ins que criam para seu(s) agente(s) privado(s).

Estúdio Harmony

O Harmony Studio expõe o mais rico conjunto de funcionalidades para criar, configurar e testar projetos de integração Jitterbit. Harmony Studio está disponível em duas versões:

  • Design Studio: Design Studio é um cliente espesso independente que pode ser instalado em uma estação de trabalho Windows ou Mac. Requer acesso à Internet na estação de trabalho ou laptop em que é executado. A comunicação através de servidores proxy corporativos é totalmente suportada, bem como a lista de permissões de IP para garantir a adesão à VPN corporativa, se ou quando necessário.
  • Cloud Studio: Cloud Studio fornece uma experiência de design baseada em navegador independente de plataforma e localização. Suportando as versões atuais do Chrome, Firefox, Safari. e navegadores Edge, e usando uma pilha de tecnologia moderna, o Cloud Studio se integra perfeitamente à plataforma Harmony para design, implantação e monitoramento de integrações verdadeiramente baseados em nuvem.

O Design Studio e o Cloud Studio aproveitam os recursos de segurança do Harmony, incluindo logon único (SSO) e funções e permissões de usuário. Ambos os produtos utilizam Harmony Cloud, rodando na mesma plataforma com capacidade de gerenciar os mesmos projetos.

Grupo de Agentes de Nuvem

Os agentes de nuvem Harmony são serviços, conhecidos como Backend as a Service (BaaS), projetados para processar e atender às necessidades do cliente de forma ad-hoc. Eles executam todo o seu trabalho de maneira orientada a eventos, eliminando assim a necessidade de qualquer instalação, configuração ou gerenciamento tradicional com sistemas de servidores "sempre ativos" que ficam por trás dos aplicativos.

A Jitterbit oferece a seus clientes a opção de executar todas as suas integrações na nuvem, fornecendo um grupo de agentes em cluster escalável e tolerante a falhas, totalmente mantido e gerenciado pela Jitterbit.

Para aumentar a segurança e proteger a privacidade, os agentes de nuvem Jitterbit são codificados para garantir que os dados processados localmente não sejam persistentes; ele é usado pelo tempo mínimo necessário para concluir o processo pretendido e depois é eliminado.

Quando o grupo de agentes em nuvem Jitterbit realiza uma integração, ele se conecta diretamente ao aplicativo que requer integração de dados. Em seguida, ele lerá e postará dados nesses aplicativos. Os clientes também podem optar por manter seus dados comerciais em arquivos temporários para obter velocidade e eficiência, especialmente ao processar dados em massa.

Os dados persistidos no grupo de agentes de nuvem Jitterbit são armazenados em buckets criptografados do Amazon S3 que só podem ser acessados pelo grupo de agentes. Cada integração armazena dados no bucket do seu ambiente.

Para clientes que precisam que os aplicativos residam dentro de seu firewall ou para usuários que realizam integrações sob estrita conformidade regulatória que proíbe que os dados viajem para fora de um determinado limite geográfico ou residam na nuvem, a Jitterbit recomenda o uso de um grupo de agentes privados.

Agentes Privados e Grupo de Agentes Privados

A Jitterbit oferece flexibilidade para os clientes provisionarem e gerenciarem seus próprios grupos de agentes e agentes privados (anteriormente conhecidos como agentes locais) dentro de seu firewall corporativo ou nuvens privadas virtuais. Isso permite que os clientes escolham onde seu ambiente de tempo de execução de integração opera e controlem em qual rede seus dados de negócios trafegam e residem. Ao usar grupos de agentes privados para integrações, as empresas podem garantir que seus dados de negócios confidenciais nunca fluam através da plataforma Harmony.

Os agentes Harmony pertencentes a grupos de agentes privados autenticam e se comunicam com o Harmony por HTTPS. Grupos de agentes privados implantados atrás de firewalls corporativos podem ser configurados para se comunicarem por meio de um servidor proxy corporativo. Não há requisitos adicionais de rede, como abertura de portas em firewalls corporativos.

O código do agente privado é criado com o mesmo rigor de codificação do código Harmony.

Embora os grupos de agentes privados atendam a requisitos de segurança rigorosos, o usuário ou cliente é responsável por instalar e gerenciar seus agentes privados. No grupo de agentes de nuvem, o Harmony oferece alta disponibilidade e escalabilidade prontas para uso, no mesmo nível do que se espera de uma tecnologia sem servidor. No entanto, em grupos de agentes privados, a segurança e escalabilidade para agentes privados é da responsabilidade do cliente (embora a alta disponibilidade ainda seja garantida pela plataforma Jitterbit sempre que mais de um agente é utilizado dentro de um grupo de agentes privados). Jitterbit fornece alguns conselhos de práticas recomendadas para hospedar código de agente privado em Requisitos do sistema para agentes privados.

Serviços de Mensagens em Tempo de Execução

A comunicação entre vários componentes do Jitterbit, como Harmony Studio, agentes de nuvem e Harmony, é obtida usando um conjunto de serviços de mensagens em tempo de execução seguros baseados na API Java Messaging Services ( JMS) incluída na plataforma Java. Essas APIs são internas aos componentes do Jitterbit e os clientes não têm acesso a essas APIs.

Os agentes de nuvem Jitterbit incluem ouvintes do serviço de mensagens JMS. Todos os agentes que atendem solicitações são fortemente autenticados e recebem uma sessão autorizada na rede de mensagens Harmony. Eles só podem ouvir solicitações de seus grupos de agentes específicos ou que sejam feitas diretamente a eles via Harmony. As mensagens nunca são enviadas aos agentes; os agentes sempre os coletam por HTTPS. Isso permite que os agentes operem atrás de firewalls corporativos e permaneçam protegidos sem a necessidade de abrir portas que permitiriam o tráfego de entrada da Internet.

Management Console Harmony

O Harmony Management Console se comunica com o Harmony por meio de um conjunto bem definido de APIs de gerenciamento. As APIs são criadas usando o mesmo rigor de codificação seguro do próprio Harmony, conforme descrito acima no Harmony Studio seção. Todos os usuários dessas APIs devem ser autenticados no Harmony e toda a comunicação é transmitida de forma segura por HTTPS.

Todas as funções de gerenciamento fornecidas através do Management Console são ainda controladas por um modelo de camada de controle de acesso definido para cada ambiente. Como resultado, qualquer usuário que utilize o Management Console poderá ver apenas os dados para os quais tem permissão de acesso. Os controles de acesso são aplicados a toda e qualquer função, incluindo pesquisa de operações, execução de operações, visualização de logs, etc.

Data Loader

Harmony Data Loader é um produto gratuito do Salesforce AppExchange que fornece recursos úteis de integração direcionados aos clientes do Salesforce. O Data Loader permite que os clientes movam dados dentro e fora do Salesforce para arquivos simples ou bancos de dados. O produto Data Loader é codificado com o mesmo rigor de codificação do Harmony.

O Data Loader instala um agente privado personalizado na mesma máquina em que o cliente Data Loader está instalado. Para cada ambiente um agente privado está instalado. O Data Loader não se destina a projetos escalonáveis e altamente disponíveis; em vez disso, destina-se a usuários de desktop/laptop.

O Data Loader foi implantado em uma versão de produção do Harmony desde o verão de 2013. Ele foi adotado por milhares de usuários e usado para testar a segurança, escalabilidade e disponibilidade do Harmony.

Usuários, Organizações e Funções do Harmony

Para acessar o Harmony, o usuário deve registrar sua conta de usuário. Cada usuário do Harmony criado no Harmony tem sua própria conta pessoal baseada em funções e credenciais de login, onde ferramentas e projetos de integração pessoais são armazenados com segurança.

Além disso, cada organização tem uma papel chamada Administrador, cuja permissão Admin permite acesso a todos os ativos pertencentes a essa organização. Os administradores podem adicionar novas funções às organizações e convidar outros usuários do Harmony para ingressar quando precisarem trabalhar em equipes para projetar, construir, testar e gerenciar seus projetos de integração.

Para obter mais informações sobre autenticação, consulte o Harmony Studio seção.

Ambientes de Harmony e Controle de Acesso

Todos os projetos implantados no Harmony são implantados em ambientes. Os ambientes representam um determinado estado de um projeto de integração. Muitos projetos existem em vários estágios em ambientes diferentes (por exemplo, uma configuração de ciclo de vida de projeto comum pode ter três ambientes: desenvolvimento, teste e produção). Um projeto pode existir em diferentes estados dentro de cada ambiente.

Os administradores da organização (usuários com permissão Admin) gerenciam o acesso a cada ambiente usando uma estratégia de acesso baseada em função. Por exemplo, os usuários na papel de desenvolvedor podem ter privilégios de leitura, execução e gravação no ambiente de desenvolvimento, mas apenas acesso de leitura ao ambiente de teste e nenhum acesso ao ambiente de produção.

Os níveis de acesso para um ambiente incluem:

  • Visualizar logs: Permite que um usuário visualize logs em um ambiente específico, mas não oferece visibilidade nem controle sobre os projetos nele contidos. Isso pode ser usado para permitir que os usuários ofereçam suporte total, mas não afetem, projetos implantados em ambientes críticos, como produção.
  • Instalação de Agente: Permite que um usuário instale agentes, mas não fornece controle nem visibilidade fora desta função. Isso pode ser usado para permitir que administradores dentro e fora da empresa estabeleçam conectividade adicional sem qualquer impacto nos projetos ou mesmo no conhecimento da plataforma.
  • Acesso de leitura: Permite que um usuário leia um projeto de um determinado ambiente. Isso pode ser usado para compartilhar modelos de projeto com vários usuários ou para permitir que eles visualizem, mas não afetem, os projetos.
  • Acesso de execução: Fornece acesso de leitura e permite que os usuários executem operações em um determinado ambiente. Este é um controle de acesso comum para ambientes de teste e geralmente é concedido a usuários que precisam dar suporte a uma integração, pois precisarão testar e executar/executar tarefas ad-hoc.
  • Acesso de gravação: Permite controle total de um determinado ambiente. Os usuários pertencentes a uma papel com acesso de gravação podem ler, testar, executar e alterar projetos nesse ambiente específico.

Armazenamento de Dados Harmony

O seguinte descreve o tipo de informação armazenada no Harmony:

Dados do Usuário

Quando um usuário se cadastra e assina o Harmony ele deve fornecer as seguintes informações, que ficam armazenadas no repositório do projeto: nome, sobrenome, email e número de telefone. Empresa, endereço da empresa e site da empresa podem ser fornecidos, mas são opcionais.

Dados do Projeto

Para executar e gerenciar um projeto de integração, o usuário deve implantar o projeto no Harmony. O projeto armazena detalhes de design e implementação para instruir os grupos de agentes sobre quais atividades eles precisam realizar. Isso inclui o seguinte:

  • Operações de integração que descrevem o que uma unidade de integração fará. Por exemplo, sincronize todas as alterações nos dados do cliente no sistema CRM com os dados do cliente no sistema ERP.
  • Transformações e scripts que descrevem como esses dados são transpostos do sistema de origem para o sistema de destino. Isto inclui quaisquer regras de validação ou manipulação de dados necessárias para transferir os dados com sucesso.
  • Interfaces que descrevem as diversas estruturas de objetos de origem e destino. Essas interfaces podem ser estruturas de texto simples ou representações complexas de objetos XML, JSON ou EDI.
  • Conexões e endpoints que são usados como origens ou destinos. Embora possam ser valores codificados, incluindo endereços e credenciais do sistema, eles também podem ser referenciados por meio de variáveis que podem ser armazenadas em bancos de dados internos para clientes que implementam seus próprios cofres de credenciais.
  • Programações e notificações que determinam quando as operações em lote precisam ser executadas e o que fazer em caso de resultados bem-sucedidos ou com falha.
  • endpoints de API que informam agentes e grupos de agentes como expor APIs para que eventos externos do sistema possam chamar e invocar integrações Jitterbit.

Os dados persistentes são protegidos em repouso com:

  • Autenticação
  • Listas de controle de acesso
  • criptografia FIPS 140-2 e chaves de criptografia exclusivas por cliente

Os dados persistentes na nuvem são protegidos em trânsito com:

  • Autenticação
  • criptografia TLS (Transport Layer Security)

Registro de Atividades de Integração

Quando um grupo de agentes executa uma operação de integração, ele sincroniza seus logs com o log de atividades rotativas de vários locatários do Harmony. Isso inclui as seguintes informações:

  • Status: O estado de uma operação (por exemplo, pendente, em execução, bem-sucedida, com falha).
  • Agente: Qual agente do grupo de agentes executou a operação.
  • Tempo: Quando a execução da operação foi enviada, iniciada e concluída.
  • Enviado por: Quem enviou a solicitação para executar a operação.
  • Registros Processados: O número de registros processados do sistema de origem e quantos registros foram postados no destino.
  • Mensagem: Qualquer informação adicional que seja relevante para solucionar um resultado com falha ou informação resumida que um usuário diga explicitamente ao Jitterbit para gravar no log usando a função interna WriteToOperationLog.

Os dados do log de atividades são armazenados na nuvem em um sistema rotativo particionado diariamente. As atividades de cada dia são capturadas na partição daquele dia e cada partição é descartada após 31 dias. Os dados do log de atividades com mais de 31 dias são removidos permanentemente.

Registros do Agente

Cada agente pode gerar dados adicionais que podem ser acessados via Harmony ou armazenados em dispositivos locais de armazenamento de arquivos, como compartilhamentos de arquivos e SFTP, e acessados de dentro de um firewall. Estes são registros detalhados, que incluem:

  • Registros de depuração
  • Arquivos de registros bem-sucedidos processados
  • Arquivos de registros com falha processados

Os grupos de agentes e agentes não os sincronizam automaticamente com o Harmony, pois normalmente incluem dados comerciais confidenciais. Ao usar seus próprios dispositivos de armazenamento, os clientes podem proteger seus dados dentro de seu firewall ou em suas próprias infraestruturas de nuvem privada.

Esses logs são úteis para solução detalhada de problemas e fins de auditoria. Por padrão, um grupo de agentes armazenará isso de um a 14 dias. O grupo de agentes pode ser configurado para limpar esses dados em outros intervalos.

Dados de Teste Que Fluem pelo Harmony

Além dos dados armazenados no Harmony, os dados de negócios podem fluir pela plataforma em nuvem durante o projeto de integração. Esses dados de teste não persistentes fluem ao executar funções como:

  • Carregar dados de origem: Traz dados de amostra para uma árvore de transformação para ajudar um usuário a identificar elementos em uma interface e testar transformações.
  • transformação de teste: Mostra o resultado do destino transformado para um determinado conjunto de dados carregado.
  • Teste função ou script de transformação: Permite que um usuário teste funções e scripts que podem incluir uma instrução de seleção de banco de dados ou visualizar valores de variáveis retornados de uma API de serviço da web.
  • Testar chamada de serviço web e testar operação: Permite ao usuário executar uma integração e visualizar todos os resultados na tela.

Os serviços de design da Jitterbit impõem um limite de 100 KB em todos os dados de teste, limitando assim esse tipo de dados na nuvem a um subconjunto muito pequeno.

Topologias de Segurança Harmony

Qualquer projeto ou serviço de integração, incluindo APIs, pode ser implantado com as topologias de segurança descritas abaixo. Dependendo das necessidades ambientais imediatas e/ou específicas, você deve empregar a topologia que atenda aos requisitos de dados e às políticas de governança da sua organização. Essas arquiteturas de implantação, com topologias de segurança associadas, são resumidas a seguir e detalhadas nesta seção:

  • Nuvem: Na nuvem Harmony, onde o sistema e a escala são totalmente gerenciados pela Jitterbit.
  • Privado (local, local): Em um servidor local ou nuvem privada, onde o sistema é auto-hospedado e gerenciado localmente.
  • Híbrido: Em um modo híbrido, onde partes específicas do sistema são auto-hospedadas e o restante é gerenciado pelo Jitterbit.

Além disso, o Jitterbit permite qualquer número de combinações e localizações para seus componentes, bem como permite trocar as opções de implantação ad hoc em diferentes situações. Essa flexibilidade leva a estes benefícios:

  • Maior desempenho de processamento: O desempenho pode ser aprimorado usando processamento de borda, onde os agentes estão localizados próximos ao local onde os dados residem.
  • Facilidade de gerenciamento: O gerenciamento remoto está disponível mesmo para implantações privadas/locais.
  • Segurança e privacidade: Todo o processamento é realizado diretamente pelos agentes, sem exposição a terceiros além das conexões imediatas de origem e destino.

Topologia de Segurança de Implantação de Nuvem Completa

Os clientes que precisam realizar integrações onde todas as suas fontes de dados são acessíveis através da nuvem podem implantar seus projetos em ambientes Harmony e executar seus projetos no grupo de agentes de nuvem Harmony.

Aqui, o grupo de agentes de nuvem pública multilocatário operado pela Jitterbit acessará os dados comerciais do cliente diretamente pela Internet usando HTTPS. Os agentes da Jitterbit dentro deste grupo de agentes processarão os dados comerciais e os publicarão em qualquer sistema de destino necessário. Os dados fluirão dentro da rede da Jitterbit usando HTTPS.

Nota

Todos os dados mencionados acima persistirão no ambiente operacional seguro do Harmony por um breve período de tempo.

Os clientes que possuem políticas que não permitem a utilização da nuvem ou exigem garantias excessivas de responsabilidade e indenização devem validar que o Contrato de assinatura Jitterbit Master e Política de Privacidade cumprir com as necessidades relativas aos regulamentos do setor, disposições do cliente, indenização do cliente e termos de responsabilidade do cliente.

Topologia de Segurança de Implantação Híbrida

Em um cenário de implantação híbrida, partes específicas do sistema são auto-hospedadas e o restante é gerenciado pela Jitterbit. Por exemplo, talvez você não queira expor bancos de dados e aplicativos a nenhum sistema em nuvem, incluindo Jitterbit, se os requisitos da sua organização não permitirem que os dados residam na nuvem (fora do firewall) devido a questões regulatórias e de privacidade.

Neste caso, os agentes privados Jitterbit residem atrás do firewall, enquanto o gateway API está na nuvem Harmony. O Agente solicita as informações por meio da camada de mensagens e devolve a payload dos aplicativos e fontes de dados ao gateway por meio de payload. Os clientes podem limitar o que é armazenado nos logs para evitar que esses dados cheguem à nuvem Harmony.

Topologia de Segurança de Implantação Privada

Na maioria dos cenários de integração empresarial, o grupo de agentes precisa acessar aplicativos internos e também em nuvem. Aqui, os usuários implantar seus projetos em ambientes Jitterbit, instalariam seus próprios grupos de agentes privados em suas redes que teriam acesso aos seus aplicativos e, em seguida, gerenciariam esses grupos de agentes provisionados por meio da plataforma Harmony.

Essa topologia permite que os usuários provisionem e gerenciem seus grupos de agentes usando o Harmony, mas o grupo de agentes e quaisquer dados comerciais confidenciais que são processados ou persistem residem em sua rede. Nesta topologia, o grupo de agentes privados pode ser executado em ambientes de servidores físicos ou virtuais Windows ou Linux (consulte Requisitos do sistema para agentes privados para mais informações).