Ir para o conteúdo

Recursos de segurança do Jitterbit Harmony

Introdução

O Jitterbit é vigilante na aplicação de processos de integração seguros e protegidos. Utilizamos medidas de segurança rigorosas para proteger as informações valiosas de nossos clientes e avaliamos e melhoramos constantemente nossos sistemas e processos para nos manter atualizados com as últimas demandas de segurança. O Sistema de Gestão de Segurança da Informação do Jitterbit foi certificado conforme a ISO 27001 versão 2022 com controles suplementares na ISO 27017:2015 e ISO 27018:2019. O Jitterbit obteve a certificação ISO 27001 da A-lign, um auditor independente de terceiros acreditado pelo ANSI ASQ National Accreditation Board (ANAB). Veja certificação ISO 42001, ISO 27001, ISO 27017 e ISO 27018 para mais detalhes. Os recursos de segurança do Jitterbit estão resumidos abaixo.

Segurança na nuvem Harmony

  • Mensagens criptografadas
  • Segurança de serviços web (v3)
  • Criptografia HTTPS
  • Sem conexões de entrada da nuvem para o agente (ou seja, o servidor que roda na rede do cliente)
  • Autenticação
  • Listas de controle de acesso
  • SOC 1 Tipo 2
  • SOC 2 Tipo 2
  • SOC 3 Tipo 2
  • Regulamento Geral sobre a Proteção de Dados (GDPR)
  • Política de Privacidade do Consumidor da Califórnia (CCPA)
  • Lei de Portabilidade e Responsabilidade de Seguros de Saúde (HIPAA)
  • Segurança e Privacidade da Nova Zelândia (NZISM)
  • Criptografia FIPS 140-2 e chaves de criptografia únicas por cliente
  • Criptografia de senhas
  • Autenticação de dois fatores
  • SSO (Single Sign-On)
  • Contas são bloqueadas por 30 minutos após 5 tentativas de login no Harmony
  • CAPTCHA é aplicado uma vez que o número de tentativas de login no portal Harmony atinge um certo limite
  • Configuração de projetos de integração implantados no Harmony para atender a várias regulamentações e padrões específicos da indústria e regionais, incluindo:
    • Em conformidade com as políticas estabelecidas pela UE para o GDPR
    • Em conformidade com as políticas de HIPAA estabelecidas pelo Departamento de Saúde e Serviços Humanos dos EUA (HHS)
    • Em conformidade com os padrões e melhores práticas estabelecidos pela Cloud Security Alliance (CSA)

Segurança do data center (hospedado pela AWS)

  • Data centers altamente seguros com vigilância eletrônica de última geração e sistemas de controle de acesso multifatorial
  • Equipe de segurança profissional 24x7
  • Sistema de acesso baseado em privilégios mínimos
  • Detecção e supressão de incêndios
  • Energia 24x7, UPS (sistema de alimentação ininterrupta) fornece energia de backup
  • Controle de clima e temperatura
  • Sistemas e equipamentos elétricos, mecânicos e de suporte à vida monitorados para que quaisquer problemas sejam imediatamente identificados
  • Múltiplas zonas de disponibilidade para cada região permitem que você permaneça resiliente em caso de falhas no sistema e desastres naturais (os dados permanecem dentro de cada região)
  • Descomissionamento de dispositivos de armazenamento
  • Gestão de continuidade de negócios
  • Alta disponibilidade e tolerância a falhas
  • Replicação e backup de dados
  • SOC 1/SSAE 16/ISAE 3402 (anteriormente SAS 70 Tipo II)
  • SOC 2
  • SOC 3
  • PCI DSS Nível 1
  • FIPS 140-2
  • Segurança adicional descrita em Programas de Conformidade da AWS

Segurança da rede

  • Arquitetura de rede segura, incluindo firewall e outros dispositivos de limite que empregam conjuntos de regras, listas de controle de acesso (ACLs)
  • Proteção e mitigação contra Ataques de Negação de Serviço Distribuídos (DDoS)
  • Defesas contra varredura de portas, spoofing e sniffing
  • Varredura de vulnerabilidades de hosts de rede
  • Pontos de acesso seguros: endpoints de API que permitem acesso HTTP seguro (HTTPS)
  • Proteção de transmissão usando SSL
  • Toda comunicação de agente / Studio para a nuvem usando criptografia SSL/TLS (HTTPS)
  • Testes de penetração
  • Fortalecimento de hosts
  • Monitoramento e proteção da rede

Política de liberação de segurança do Jitterbit

O Jitterbit libera patches críticos dentro de quatro semanas após o primeiro relatório, ou antes.

Política de privacidade do Jitterbit

Consulte a Política de Privacidade do Jitterbit.