Ir para o conteúdo

Recursos de segurança do Jitterbit Harmony

Introdução

A Jitterbit é vigilante na aplicação de processos de integração seguros e protegidos. Usamos medidas de segurança rigorosas para proteger as informações valiosas de nossos clientes e avaliamos e melhoramos constantemente nossos sistemas e processos para nos mantermos atualizados com as últimas demandas de segurança. O Sistema de Gestão de Segurança da Informação da Jitterbit foi certificado para estar em conformidade com ISO 27001 versão 2022 com controles suplementares em ISO 27017:2015 e ISO 27018:2019. A Jitterbit obteve a certificação ISO 27001 da A-lign, uma auditora independente de externo credenciada pelo ANSI ASQ National Accreditation Board (ANAB). Veja certificação ISO 27001, ISO 27017 e ISO 27018 para detalhes. Os recursos de segurança do Jitterbit estão resumidos abaixo.

Segurança em nuvem Harmony

  • Mensagens criptografadas
  • Segurança de serviços web (v3)
  • criptografia HTTPS
  • Nenhuma conexão de entrada da nuvem para o agente (ou seja, o servidor em execução na rede do cliente)
  • Autenticação
  • Listas de controle de acesso
  • SOC 1 Tipo 2
  • SOC 2 Tipo 2
  • SOC 3 Tipo 2
  • Regulamento Geral de Proteção de Dados (RGPD)
  • Política de Privacidade do Consumidor da Califórnia (CCPA)
  • Lei de Portabilidade e Responsabilidade de Seguro Saúde (HIPAA)
  • Segurança e Privacidade da Nova Zelândia (NZISM)
  • criptografia FIPS 140-2 e chaves de criptografia exclusivas por cliente
  • criptografia de senha
  • Autenticação de dois fatores
  • Login único (SSO)
  • O CAPTCHA é aplicado quando o número de tentativas de login no portal Harmony atinge um determinado limite
  • Configuração de projetos de integração implantados no Harmony para atender a diversos regulamentos e padrões regionais e específicos do setor, incluindo:
    • Em conformidade com as políticas estabelecidas pela UE para o RGPD
    • Em conformidade com as políticas da HIPAA estabelecidas pelo Departamento de Saúde e Serviços Humanos dos EUA (HHS)
    • Em conformidade com os padrões e melhores práticas estabelecidas pela Cloud Security Alliance (CSA)

Segurança do data center (hospedado pela AWS)

  • Data centers altamente seguros com vigilância eletrônica de última geração e sistemas de controle de acesso multifatorial
  • Equipe de segurança profissional 24 horas por dia, 7 dias por semana
  • Sistema de acesso baseado em privilégios mínimos
  • Detecção e supressão de incêndio
  • Energia 24 horas por dia, 7 dias por semana, UPS (fonte de alimentação ininterrupta) fornece energia de reserva
  • Controle de temperatura e clima
  • Sistemas e equipamentos elétricos, mecânicos e de suporte de vida monitorados para que quaisquer problemas sejam imediatamente identificados
  • Várias zonas de disponibilidade para cada região permitem que você permaneça resiliente em caso de falhas do sistema e desastres naturais (os dados permanecem em cada região)
  • Desativação de dispositivos de armazenamento
  • Gerenciamento de continuidade de negócios
  • Alta disponibilidade e tolerância a falhas
  • Replicação e backup de dados
  • SOC 1/SSAE 16/ISAE 3402 (anteriormente SAS 70 Tipo II)
  • SOC 2
  • SOC 3
  • PCI DSS Nível 1
  • FIPS 140-2
  • Segurança adicional descrita em Programas de conformidade da AWS

Segurança de rede

  • Arquitetura de rede segura, incluindo firewall e outros dispositivos periféricos que empregam conjuntos de regras, listas de controle de acesso (ACLs)
  • Proteção e mitigação de negação de serviço distribuída (DDoS)
  • Defesas de varredura de portas, falsificação e detecção de falhas
  • Verificação de vulnerabilidades do hospedar de rede
  • Pontos de acesso seguros: endpoints de API que permitem acesso HTTP seguro (HTTPS)
  • Proteção de transmissão usando SSL
  • Todas as comunicações do agente/estúdio para a nuvem usando criptografia SSL/TLS (HTTPS)
  • Teste de penetração
  • Endurecimento do hospedeiro
  • Monitoramento e proteção de rede

Política de liberação de segurança do Jitterbit

Jitterbit libera patches críticos dentro de quatro semanas do primeiro relatório, ou antes.

Política de privacidade do Jitterbit

Consulte a Política de Privacidade do Jitterbit.