Ir para o conteúdo

Melhores práticas de segurança para administradores, construtores de projetos e especialistas em integração usando Jitterbit Harmony

Introdução

Este documento é para administradores, construtores de projetos e especialistas em integração que integram o Jitterbit com outros produtos, como Salesforce, NetSuite e outros endpoints. Ao trabalhar com seus projetos, crie com a segurança em primeiro lugar.

Nota

Metodologia de projeto de integração contém informações úteis para um PM de projeto de integração.

Antes de implantar projetos, você deve ter concluído uma auditoria recente da infraestrutura e dos procedimentos de segurança da sua empresa. Uma auditoria de segurança é uma avaliação estruturada e validada da segurança do sistema de informações da sua empresa. A auditoria de segurança mede como a segurança da sua empresa está em conformidade com um conjunto de critérios estabelecidos e padrão do setor, que incluem políticas, procedimentos e requisitos.

Nota

Informações de auditoria de segurança e conformidade:

Esta não é uma lista completa. Outros recursos podem estar disponíveis por meio do especialista em segurança e conformidade da sua organização.

Se você opera sob quaisquer requisitos regulatórios, como US FAA ou FDA, certifique-se de que sua configuração de segurança esteja em conformidade com esses requisitos.

Regulamentações de segurança e proteção de dados

Existem regulamentações governamentais importantes às quais você pode estar sujeito, dependendo de onde você opera seu negócio ou onde seus clientes vivem e trabalham. Essas regulamentações lidam com a privacidade de dados pela qual você, junto com a Jitterbit, é responsável.

Nota

Os seguintes regulamentos exigem que a Jitterbit, seus parceiros de tecnologia e você implementem e mantenham salvaguardas administrativas, físicas e técnicas razoáveis ou apropriadas. Essas leis e regulamentos oferecem direitos de privacidade específicos aos quais você deve aderir. Além disso, cada um tem prazos e requisitos de relatórios específicos.

Regulamentos estaduais e federais dos Estados Unidos da América:

Regulamentos da União Europeia e da Zona Europeia de Atividade Econômica:

  • GDPR (Regulamento Geral de Proteção de Dados) dá controle a indivíduos na UE (União Europeia) e EEA (Espaço Econômico Europeu). Exige que as empresas garantam que seus processos que lidam com dados pessoais sejam projetados e implementados com salvaguardas para proteger os dados. Essas empresas também devem divulgar suas políticas de coleta, uso e retenção de dados.

Agentes de nuvem e agentes privados

Quando você executa uma integração, o Jitterbit conecta seus dados por meio dos agentes que você configurou. Os agentes podem ser agentes de nuvem ou agentes privados e agentes existem em grupos. Grupos são conjuntos de agentes no mesmo ambiente, que fornecem alta disponibilidade. Isso significa que se um grupo cair e ficar indisponível, outro pode tomar seu lugar e continuar com seu trabalho. O grupo de agentes de nuvem é um conjunto de agentes mantidos e gerenciados pelo Jitterbit na nuvem. Grupos de agentes privados são mantidos e gerenciados por você, usando seus próprios servidores ou instâncias dentro do seu firewall ou hospedados virtualmente em nuvens privadas. Ao executar agentes privados, seus dados comerciais confidenciais permanecerão dentro de suas redes gerenciadas.

Nota

Qual tipo de agente usar?

  • Use grupos de agentes de nuvem quando quiser executar sua integração na nuvem e precisar da escalabilidade que os grupos de agentes de nuvem oferecem.
  • Use grupos de agentes privados quando quiser – ou precisar – executar integrações em suas instalações.

Grupos de agentes de nuvem

Os agentes de nuvem são mantidos e gerenciados pelo Jitterbit. Os agentes de nuvem do Jitterbit são multilocatários e são bloqueados. Os dados que fluem são transitórios e permanecem no agente somente para concluir o processamento. Você não pode controlar ou configurar o grupo de agentes de nuvem do Jitterbit ou seus agentes como pode com seus grupos de agentes privados.

Quando o grupo de agentes de nuvem Jitterbit realiza uma integração, ele se conecta diretamente ao aplicativo que requer integração de dados. Em seguida, ele lê e publica dados nesses aplicativos. Se você usar armazenamento persistente como parte do seu projeto, ele permanecerá no agente por 24 horas. Os dados que persistem no grupo de agentes de nuvem Jitterbit são armazenados em buckets criptografados do Amazon S3 que não são diretamente acessíveis ao usuário. Cada integração armazena dados no bucket do seu ambiente. Para obter informações detalhadas sobre a segurança de rede do Amazon S3 e as práticas recomendadas, consulte Segurança do Amazon S3.

Se você tiver um requisito regulatório que restrinja os dados de residirem na nuvem ou fora dos limites geográficos, use um grupo de agentes privados.

Grupos de agentes privados

Como você gerencia e controla agentes privados, você controla a segurança deles. Quando você usa agentes privados, os dados não saem dos seus servidores. Se você usa uma nuvem privada, você escolhe onde seu ambiente de tempo de execução de integração opera e controla em qual rede seus dados comerciais trafegam e residem.

Agentes privados autenticam e se comunicam com o Harmony por HTTPS. Agentes privados implantados atrás de firewalls corporativos podem ser configurados para se comunicar por meio de um servidor proxy corporativo. Não há requisitos de rede adicionais, como abrir portas dentro de firewalls corporativos. A segurança é sua responsabilidade ao usar agentes privados.

O Jitterbit fornece conselhos e recomendações de melhores práticas para hospedar código de agente privado em Requisitos do sistema para agentes privados.

Nota

Se você estiver usando grupos de agentes privados, revise as informações em Regulamentos de segurança e proteção de dados.

Endpoints seguros com agentes privados

Há muitos métodos que você pode usar para proteger endpoints, incluindo:

  • Use uma VPN (Rede Privada Virtual) junto com criptografia.
  • As listas de permissão de rede podem controlar quem tem permissão para acessar sua rede. Para usar a lista de permissão com agentes privados, consulte Informações da lista de permissão.
  • Certifique-se de que todos os drivers e plugins que você usa estejam atualizados e testados.

Organizações e ambientes

Diferentes usuários e grupos precisarão de diferentes níveis de acesso para acessar suas Organizações e Ambientes. Um usuário não precisa do mesmo nível de acesso que um desenvolvedor ou um administrador. Por exemplo, um desenvolvedor em sua organização pode precisar de permissões de Execução e Gravação para o API Manager para criar e editar perfis de segurança, criar e editar APIs e acessar determinada funcionalidade no Management Console. O usuário do dia a dia não precisa dessas permissões elevadas. Pense nos usuários e grupos e no que eles fazem. Limite o acesso para que os usuários possam usar apenas o que precisam para executar suas tarefas.

Aplique patches de hardware e software. Para grupos de agentes de nuvem, o Jitterbit é responsável pelas alterações de código. Se você estiver usando grupos de agentes privados, monitore atualizações e patches para seu SO e software de aplicativo, drivers e plug-ins, e aplique-os quando apropriado.

Fornecendo autenticação segura usando OAuth e autenticação multifator, como 2FA (autenticação de dois fatores) é crítica. OAuth é discutido em perfis de segurança no API Manager. 2FA é discutido em Controles de senha Jitterbit.

Mantenha as contas de desenvolvimento e teste separadas da produção. Isso inclui IDs e senhas separadas. Remova essas IDs e senhas de desenvolvimento e teste antes de migrar o código para a produção. Em vez disso, use variáveis de projeto para armazenar informações como IDs e senhas. Como prática recomendada, mantenha ambientes separados de desenvolvimento, teste e produção. Você também deve garantir que as Informações Pessoais Identificáveis (PII) não sejam usadas em testes.

Nota

Se você estiver em um setor regulamentado, como assistência médica, ou se estiver sujeito a regulamentações governamentais relativas a dados e movimentação de dados, revise esses requisitos como parte do seu planejamento de segurança.

Segurança da API

Nota

Para uma discussão aprofundada sobre segurança de API, consulte Segurança do API Manager.

O Jitterbit API Manager suporta OAuth 2.0 autenticação com Google, Okta e Salesforce como Provedores de Identidade. O NetSuite agora impõe autenticação baseada em token (TBA) para Administrador, Acesso Total e outras funções altamente privilegiadas a partir de sua versão 2018.2. Veja Autenticação baseada em token do NetSuite 2018.2 para obter mais informações e instruções. Chaves de API e segredos de API podem ser usados para autenticar usuários com a API do API Manager.

Certificados

Jitterbit pode autenticar com recursos externos com cliente SSL certificados ao conectar-se a HTTP ou SOAP endpoints em Integration Studio, e com endpoints HTTP ou serviços Web no Design Studio. As configurações dos Certificados do Cliente podem ser acessadas no portal Harmony na página Management Console > Personalizações > Certificados de cliente.

Adicionar certificados a um repositório de chaves

Os aplicativos Jitterbit que são instalados localmente incluem um repositório de chaves confiável que contém os certificados necessários para comunicação segura via HTTPS. Por exemplo, você adicionaria um novo certificado ao repositório de chaves Java do Jitterbit se usar um servidor proxy e precisar permitir que o cliente local do Jitterbit se comunique com segurança por meio do servidor proxy. Você pode adicionar novos certificados conforme necessário. Você também precisará substituir ou renovar certificados se eles forem alterados. Informações e instruções sobre como adicionar certificados a um repositório de chaves podem ser encontradas nestas páginas:

Segurança do conector

Ao migrar seu projeto para outro ambiente, você quer evitar compartilhar informações privadas. Comece com esses recursos de segurança do conector:

  • Variáveis do Projeto: Ao trabalhar com Conectores, variáveis do projeto pode fornecer segurança adicional. Se você estiver criando scripts ou transformações, use variáveis de projeto para informações privadas, como IDs de login ou de usuário, senhas, chaves de acesso e outras informações que devem ser mantidas seguras. Veja Usando variáveis de projeto em scripts ou transformações para obter informações e procedimentos.

  • Configuração: Nomes de usuário e senhas não criptografados são necessários no tempo de execução. Use keystores e extraia essas informações de um banco de dados armazenado fora do agente e não chamado até o tempo de execução.

  • Vaults de terceiros: Vaults online digitais e seguros são projetados para proteger a privacidade dos seus dados. Usando criptografia de dados, autenticação forte do usuário e armazenamento redundante, esses vaults permitem armazenamento em nuvem com segurança de dados. Os recursos, preços e instruções específicos dependem do provedor que você escolher.

  • Listas de IP Permitidas: Na maioria das situações, você não precisa fazer nenhuma alteração especial de rede ou firewall quando agentes privados ou o Design Studio se comunicam com o Harmony. E se sua rede estiver atrás de um firewall? Nesse caso, configure sua rede para se comunicar com o Harmony e use uma lista de permissões para permitir essa comunicação. O Jitterbit fornece endereços IP permitidos para cada região. Veja Informações da lista de permissões para mais informações.

Segurança de log

Ao pensar em registro e segurança, examine seus requisitos de negócios. Decida qual nível de registro você precisa e quais riscos são aceitáveis para você com base em seus requisitos de segurança. O Jitterbit gera registros para diferentes funções, como registros de operações, Logs de eventos do Windows ou Linux e registros de API. A maioria dos clientes usa o registro em nuvem na nuvem Jitterbit. Os dados de registro são criptografados para segurança. Você pode desabilitar o registro em nuvem, se necessário.

Nota

Se você desabilitar o registro em nuvem, os registros do aplicativo não serão gravados.

Agentes de nuvem

Quando um grupo de agentes de nuvem executa uma operação de integração, ele cria um log de atividades que é armazenado na nuvem. Você visualiza os logs das Operações de tempo de execução página do Management Console. Esses registros e seus detalhes são retidos por 30 dias. O Jitterbit fornece funções de registro e erro para ajudar você a criar e depurar scripts. WriteToOperationLog()pode ser usado para gravar dados sensíveis em logs, mas recomendamos fortemente que não faça isso, pois pode criar um problema de segurança.

Nota

Embora o Jitterbit não forneça suporte nativo para compartilhamento de logs de operação usando ferramentas como ELK, Splunk ou Loggly, muitas ferramentas de monitoramento de log têm agentes que podem ser implantados na mesma máquina que o agente privado. Esses agentes coletam dados com base em regras definidas e ingerem dados para a ferramenta de monitoramento de log.

Agentes privados

Usar um grupo de agentes privados mantém todas as suas informações dentro da sua organização e em seus próprios servidores. Desabilite o registro em nuvem para evitar o envio de registros para o Harmony. No final de cada operação, você pode usar um script para enviar dados de registro localmente. Registros de depuração, registros de transformação, registros de erro, registros de erro de chamada de endpoint e muito mais estão disponíveis e podem ser definidos no jitterbit.conf arquivo. Veja Editando o arquivo de configuração - jitterbit.conf para configurações e valores.