Saltar al contenido

Seguridad Física

Introducción

Harmony está alojado en la infraestructura de la nube de AWS. Jitterbit eligió AWS porque proporciona una plataforma que aborda la escalabilidad y la disponibilidad de Harmony, y muchos de sus requisitos de seguridad.

Cumplimiento de Infraestructura

La infraestructura de TI que proporciona AWS está diseñada, administrada y auditada externo de acuerdo con las mejores prácticas de seguridad y una variedad de estándares de seguridad de TI. Consulte Servicios web de Amazon: Descripción general de los procesos de seguridad para obtener una descripción de los principales servicios de seguridad de AWS.

Además, los proyectos de integración implementados en Harmony se pueden configurar para cumplir con varias normas y estándares específicos de la industria, que incluyen:

  • Ley de Portabilidad y Responsabilidad del Seguro Médico (HIPAA)
  • Reglamento General de Protección de Datos (RGPD)
  • Política de Privacidad del Consumidor de California (CCPA)
  • Alianza de seguridad en la nube (CSA)
  • SOC 1 Tipo 1 y Tipo 2
  • SOC 2 Tipo 1 y Tipo 2
  • SOC 3 Tipo 1 y Tipo 2
  • ISO 27017, 27001

Seguridad Física y Ambiental

Harmony se implementa en los centros de datos administrados por AWS. Puede encontrar más información sobre la seguridad física de AWS en Centros de datos de AWS: nuestros controles.

Gestión de la Continuidad del Negocio

Harmony aprovecha la infraestructura de AWS para proporcionar niveles muy altos de disponibilidad. AWS ha diseñado sus sistemas para tolerar fallas del sistema o del hardware con un impacto mínimo.

Alta Disponibilidad y Tolerancia a Fallas

Los centros de datos se construyen en clústeres en varias regiones globales. En caso de falla, los procesos integrados redirigen el tráfico de datos del cliente lejos del área afectada para evitar que el tiempo de inactividad afecte sus datos. Las aplicaciones principales se implementan en una configuración N+1, por lo que si ocurre una falla en el centro de datos, hay suficiente capacidad para permitir que el tráfico se equilibre en la carga de los sitios restantes.

Harmony se implementa en tres nubes independientes y geográficamente distintas (cada una con una región primaria y secundaria): NA Este y NA Oeste; EMEA Este y EMEA Oeste; APAC Este y APAC Oeste, con tres centros de datos (zonas de disponibilidad) en cada región.

Cada zona de disponibilidad está diseñada como una zona de error independiente. Esto significa que las zonas de disponibilidad están separadas físicamente dentro de una región metropolitana típica y están ubicadas en llanuras aluviales de menor riesgo; la categorización específica de la zona de inundación varía según la región. Además de los SAI discretos y las instalaciones de generación de respaldo en el sitio, cada uno se alimenta a través de diferentes redes de servicios públicos independientes para reducir aún más los puntos únicos de falla. Todas las zonas de disponibilidad están conectadas de manera redundante a múltiples proveedores de tránsito de nivel 1.

Esto proporciona altos niveles de resiliencia para Harmony, ya que puede tolerar la mayoría de los modos de falla, incluidos los desastres naturales o las fallas del sistema sin apagarse.

En los Estados Unidos, en caso de una interrupción catastrófica generalizada, Jitterbit también puede enrutar todo el tráfico destinado al centro de datos afectado a un centro de datos en la costa opuesta.

El acceso físico está estrictamente controlado tanto en el perímetro como en los puntos de entrada del edificio por personal de seguridad profesional que utiliza videovigilancia, sistemas de detección de intrusos y otros medios electrónicos. El personal autorizado debe pasar la autenticación de dos factores un mínimo de dos veces para acceder a los pisos del centro de datos. Todos los visitantes y contratistas deben presentar una identificación y deben registrarse y ser acompañados continuamente por personal autorizado.

AWS solo brinda acceso e información al centro de datos a empleados y contratistas que tienen una necesidad comercial legítima de dichos privilegios. Cuando un empleado ya no tiene una necesidad comercial de estos privilegios, su acceso se revoca de inmediato, incluso si continúa siendo un empleado de AWS. Todos los accesos físicos a los centros de datos por parte de los empleados de AWS se registran y auditan de forma rutinaria.

Respuesta al Incidente

Los equipos de operaciones y atención al cliente de Jitterbit trabajan para identificar cualquier problema que pueda afectar a los usuarios de Harmony. Supervisan el uso de la API, las bases de datos, los servicios, la infraestructura de mensajería y los Grupos de Agentes en Nube de Harmony. Los equipos de soporte y operaciones de Jitterbit brindan cobertura global para detectar cualquier problema crítico y gestionar el impacto y la resolución de esos incidentes.

La infraestructura de Harmony cuenta con el respaldo del equipo de gestión de incidentes de Amazon, que emplea procedimientos de diagnóstico estándar de la industria para impulsar la resolución durante los eventos que afectan al negocio. Los operadores del personal brindan cobertura 24/7/365 para detectar incidentes y gestionar el impacto y la resolución.

Comunicación

Jitterbit implementa varios métodos de comunicación interna a nivel global para coordinar todas las comunicaciones críticas entre los equipos de operaciones, atención al cliente, ingeniería, control de calidad y servicio de Jitterbit. Estos equipos tienen presencia en los EE. UU., Asia y Europa. Nuestros empleados entienden sus roles y responsabilidades individuales y saben cuándo comunicar eventos significativos de manera oportuna.

Jitterbit tiene reuniones diarias estándar entre los diversos equipos, que incluyen gerentes de equipo y funcionarios de la empresa, para resaltar cualquier problema conocido y garantizar que no haya cuellos de botella dentro de la organización que impidan una resolución rápida.

Seguridad de la Red

Harmony reside dentro de la red de AWS, que se ha diseñado para proporcionar el nivel de seguridad y resistencia necesarios para que Harmony admita altos niveles de confianza y servicio.

Harmony está geográficamente disperso, con una arquitectura tolerante a fallas compatible con todos los servicios principales. Harmony se basa en la infraestructura de red de clase mundial de AWS que se supervisa y administra cuidadosamente. Esto incluye:

Arquitectura de Red Segura

Los dispositivos de red, incluido el firewall y otros dispositivos de perímetro, están en su lugar para monitorear y controlar las comunicaciones en el límite externo de la red y en los límites internos clave dentro de la red. Estos dispositivos de perímetro emplean conjuntos de reglas, listas de control de acceso (ACL) y configuraciones para hacer cumplir el flujo de información a servicios específicos del sistema de información.

Específicamente, AWS brinda los siguientes servicios a Jitterbit y Harmony:

  • Arquitectura segura
    Los componentes de la infraestructura de Harmony se ejecutan en nubes privadas virtuales de AWS separadas. Cada pila es una red aislada. La mayoría de los servicios se ejecutan en una subred privada. Solo los extremos de TLS y un alojar bastión (para la gestión de Jitterbit) están expuestos a Internet. Los usuarios de back-end se conectan a la pila a través del alojar bastión, que restringe el acceso a los componentes de la pila y registra la actividad para revisión de seguridad.

  • Cortafuegos
    Todos los hosts de pila ejecutan firewalls entrantes obligatorios configurados en modo denegar todo. Los puertos HTTP, HTTPS y SSH se abren solo cuando es necesario.

Protección y mitigación de denegación de servicio distribuida (DDoS)

  • El enfoque basado en Virtual Private Cluster (VPC) de Harmony significa que no se puede acceder directamente a ninguna infraestructura back-end desde Internet. Como tal, los componentes de Harmony no pueden ser el objetivo directo de un ataque DDoS. Los controles perimetrales de AWS están implementados (y probados) y están diseñados para prevenir y detectar ataques DDoS. Los equipos de respuesta y los procesos de soporte están en su lugar en nombre de todos los clientes de AWS.
  • Los extremos Harmony TLS incluyen un AWS Elastic Load Balancer, que solo admite solicitudes TCP válidas, lo que significa que los ataques DDoS, como las inundaciones UDP y SYN, no llegan a la capa de aplicación de Harmony.
  • Reconocemos que ningún conjunto de control es perfecto. Si Jitterbit necesita capacidad adicional para hacer frente a un posible ataque DDoS, podemos escalar instantáneamente nuestra pila de tecnología.

Escaneo de puertos
Las herramientas y los equipos de AWS supervisan y bloquean el escaneo de puerto no autorizado. Debido a que la infraestructura en la nube de Harmony es privada y todos los hosts están protegidos por firewalls robustos, el escaneo de puerto generalmente es ineficaz.

  • Suplantación de identidad y rastreo
    AWS configura su red y hosts para prohibir el envío de tráfico con una dirección IP o MAC de origen que no sea la suya. El hipervisor de AWS está configurado para no permitir la entrega de ningún tráfico a un alojar al que no se dirige el tráfico. Esto significa que cualquier alojar que intente ejecutarse en modo promiscuo no podrá rastrear el tráfico destinado a otros hosts.

  • Ataques de intermediario (MITM)
    Todas las API de Harmony están disponibles a través de extremos protegidos por TLS, que brindan autenticación de servidor.

  • Detección y prevención de intrusiones
    AWS aplica controles IPS e IDS para todos los entornos alojados. Jitterbit ha implementado su propia herramienta IPS para prevenir y detectar actividades anómalas y maliciosas.

  • Análisis de vulnerabilidades de red y host
    AWS escanea la red orientada a Internet y Jitterbit escanea los sistemas de red privada de Harmony regularmente. AWS y Jitterbit son conjuntamente responsables de la seguridad del alojar. AWS y/o Jitterbit corrigen los hallazgos adversos sin intervención del cliente ni tiempo de inactividad.

  • Pruebas de penetración
    AWS realiza pruebas de penetración periódicas en su infraestructura. Anualmente, Jitterbit también contrata a una empresa de servicios de seguridad de externo para realizar una prueba de penetración de la infraestructura de Harmony. Tanto para AWS como para Jitterbit, cualquier resultado de la prueba de penetración se corrige de inmediato.

  • Anfitriones de Harmony seguros
    AWS proporciona a Jitterbit hardware seguro (servidor/hosts) y sistemas operativos. AWS utiliza el punto de referencia de configuración del Centro para la seguridad de Internet (CIS) para los sistemas operativos y las versiones.

Endurecimiento del Anfitrión

Para todos los sistemas operativos:

  • Las herramientas de administración de configuración automatizadas instalan sistemas operativos desnudos a partir de imágenes "doradas".
  • Los inicios de sesión con contraseña para los hosts están deshabilitados. Las claves raíz SSH no están permitidas.
  • No se permiten claves SSH de usuarios no autorizados en los hosts de forma predeterminada. El acceso de los usuarios de la fuerza laboral interna de Jitterbit se configura solo por usuario, y solo cuando sea necesario para brindar soporte al desarrollador o al cliente.
  • Se utilizan puertos SSH no predeterminados.
  • Las actualizaciones de seguridad del host están automatizadas.
  • Todos los puertos de alojar se abren solo a través de la lista de permisos.

Protección de Transmisión

La única comunicación externa posible con Harmony es a través de HTTPS usando Transport Layer Security (TLS), un protocolo criptográfico diseñado para proteger contra escuchas ilegales, manipulación y falsificación de mensajes.

Monitoreo y Protección de Redes

Harmony aprovecha la utilización de AWS de una amplia variedad de sistemas de monitoreo automatizados para brindar un alto nivel de rendimiento y disponibilidad del servicio. Las herramientas de monitoreo de AWS están diseñadas para detectar actividades y condiciones inusuales o no autorizadas en los puntos de comunicación de entrada y salida. Estas herramientas monitorean el uso del servidor y la red, las actividades de escaneo de puerto, el uso de aplicaciones y los intentos de intrusión no autorizados. Las herramientas tienen la capacidad de establecer umbrales de métricas de rendimiento personalizadas para actividades inusuales.

Los sistemas dentro de AWS están ampliamente instrumentados para monitorear métricas operativas clave. Las alarmas notifican automáticamente al personal de operaciones y administración cuando se cruzan los umbrales de alerta temprana en las métricas operativas clave. Se utiliza un horario de guardia para que el personal esté siempre disponible para responder a los problemas operativos. Esto incluye un sistema de buscapersonas, por lo que las alarmas se comunican de manera rápida y confiable al personal de operaciones.

Los equipos de Operaciones y Soporte de Jitterbit trabajan con Ingeniería para manejar cualquier incidente o problema relacionado con el software o la infraestructura desarrollados por Jitterbit. Todos los temas críticos se identifican y discuten durante las llamadas diarias entre los equipos. Las autopsias se documentan después de cualquier problema operativo significativo, independientemente del impacto externo, y se redactan informes de análisis de causa raíz (RCA) para capturar la causa raíz y se implementan acciones correctivas y preventivas.

Jitterbit aprovecha las herramientas de monitoreo de seguridad de AWS para ayudar a identificar y resolver los ataques DDoS, incluidos los ataques distribuidos, de inundación y de software/lógicos. Además de esto, Jitterbit emplea sus propias herramientas, sistema de monitoreo y detección con la capacidad de redirigir a otra región si es necesario.

Harmony obtiene los beneficios de la red de AWS, que brinda una protección significativa contra los problemas de seguridad de la red tradicional, como se describe en Arquitectura de red segura sección.

Principios de Diseño Seguro

El proceso de desarrollo de Harmony sigue las mejores prácticas de desarrollo de software seguro. Las revisiones de diseño formales, los escaneos de código y los escaneos de vulnerabilidades validan que el software Jitterbit está diseñado y desarrollado para evitar que los mensajes de error transmitan información confidencial y garantizar que los servicios de software rechacen el acceso no autorizado y el uso indebido.

Gestión del Cambio

Los cambios de rutina, emergencia y configuración en la infraestructura Harmony existente se autorizan, registran, prueban, aprueban y documentan de acuerdo con las normas de la industria para sistemas similares. Las actualizaciones de la infraestructura de Harmony se realizan para minimizar cualquier impacto en el cliente y su uso de los servicios. El sitio Jitterbit Trust proporciona un panel de control público que enumera las interrupciones y los períodos de degradación del rendimiento del sistema, así como el mantenimiento programado y las versiones de software.

Software

Jitterbit Engineering aplica un enfoque sistemático para gestionar el cambio, de modo que los cambios en los servicios que afectan al cliente se revisen, prueben, aprueben y comuniquen de forma minuciosa. El proceso de gestión de cambios está diseñado para evitar interrupciones no deseadas del servicio y para mantener la integridad del servicio al cliente. Los cambios implementados en los entornos de producción son:

  • Revisado: Se requieren revisiones por pares de los aspectos técnicos de un cambio.
  • Probado: Los cambios que se aplican son probados por un equipo de control de calidad independiente para garantizar que se comporten como se espera y que no afecten negativamente al rendimiento.
  • Aprobado: Todos los cambios deben ser autorizados para que los ingenieros, el control de calidad y el servicio de atención al cliente los implementen.

Cuando es posible, los cambios se programan durante las ventanas de cambios regulares. Los cambios de emergencia en los sistemas de producción que requieren desviaciones de los procedimientos estándar de gestión de cambios se asocian con un incidente y se registran y aprueban según corresponda.

Infraestructura

Harmony se ejecuta dentro de un clúster privado virtual (VPC) e incluye los siguientes servicios dentro de cada región:

  1. Elastic Load Balancer (ELB) que garantiza que las solicitudes a los servicios Harmony y las API se escalen y estén altamente disponibles junto con Apache Tomcat Cluster donde se ejecutan los servicios Harmony. La cantidad de nodos por clúster se escala dinámicamente a medida que los volúmenes de solicitudes se escalan hacia arriba y hacia abajo.
  2. Clúster de servidor de almacenamiento en caché para administrar sesiones de usuario. Este clúster está diseñado con redundancia integrada para garantizar que la sesión de un usuario no se vea afectada, cambiando a otro nodo cuando sea necesario.
  3. MQ Broker Network que gestiona las solicitudes de agentes. Esto garantiza que haya una red redundante de alta disponibilidad entre Harmony y todos los agentes.
  4. Servidor de base de datos relacional con replicación asíncrona casi en tiempo real entre regiones. Esto garantiza que todos los diseños de proyectos y los datos de actividad estén disponibles en todas las regiones en caso de que una región completa no esté disponible.

Los servicios de AWS están diseñados para funcionar de manera eficiente y segura con todas las redes y plataformas de AWS. Cada servicio proporciona amplias funciones de seguridad para proteger las aplicaciones y los datos confidenciales.

Amazon Elastic Compute Cloud (Amazon EC2) Seguridad

Harmony hace un uso extensivo de AWS Elastic Compute Cloud (EC2), que proporciona una capacidad informática redimensionable mediante instancias de servidor en los centros de datos de AWS.

Múltiples Niveles de Seguridad

Harmony aprovecha la seguridad dentro de Amazon EC2 proporcionada a través del firewall del sistema operativo de la instancia virtual. El acceso a la API externa solo está disponible en los servidores HTTPS de Harmony. Todos los demás servicios están protegidos por el firewall.

El Hipervisor

Harmony Amazon EC2 actualmente utiliza una versión altamente personalizada del hipervisor Xen, aprovechando la paravirtualización (en el caso de los invitados de Linux). Debido a que los invitados paravirtualizados dependen del hipervisor para brindar soporte para operaciones que normalmente requieren acceso privilegiado, el sistema operativo invitado no tiene acceso elevado a la CPU. La CPU proporciona cuatro modos de privilegio separados: 0 a 3, llamados anillos. El anillo 0 es el más privilegiado y el 3 el menos. El sistema operativo alojar se ejecuta en el anillo 0. Sin embargo, en lugar de ejecutarse en el anillo 0 como lo hacen la mayoría de los sistemas operativos, el sistema operativo invitado se ejecuta en un anillo 1 con menos privilegios y las aplicaciones en el anillo 3 con menos privilegios. Esta virtualización explícita de los recursos físicos conduce a una separación clara entre el invitado y el hipervisor, lo que resulta en una separación de seguridad adicional entre los dos.

Cada instancia de Harmony Virtual EC2 está controlada por el equipo de operaciones de Jitterbit. Todas las instancias de Harmony están reforzadas y utilizan SSHv2 basado en certificados para acceder a la instancia virtual. Jitterbit Operations genera todos los pares de claves para garantizar que sean únicos y que no se compartan fuera de Jitterbit Operations.

Seguridad de Equilibrio de Carga

Amazon Elastic Load Balancing (ELB) se utiliza para administrar el tráfico en una flota de instancias de Amazon EC2. ELB tiene todas las ventajas de un balanceador de carga local, además de varios beneficios de seguridad:

  • Se hace cargo del trabajo de cifrado y descifrado de las instancias de Amazon EC2 y lo administra de forma centralizada en el balanceador de carga.
  • Proporciona un único punto de contacto y también sirve como primera línea de defensa contra ataques a su red.
  • Admite cifrado de tráfico de extremo a extremo mediante TLS (Transport Layer Security, anteriormente SSL) en aquellas redes que utilizan conexiones HTTP seguras (HTTPS). Cuando se usa TLS, el certificado del servidor TLS que se usa para terminar las conexiones de los clientes se puede administrar de forma centralizada en el balanceador de carga, en lugar de en cada instancia individual.
  • Admite la creación y administración de grupos de seguridad asociados con su Elastic Load Balancing, cuando se usa en una VPC de Amazon, para proporcionar opciones adicionales de redes y seguridad.

Almacenamiento de Datos

Harmony utiliza Amazon S3 para el almacenamiento de datos de archivos. Estos datos incluyen esquemas de transformación, controladores de bases de datos, complementos y, en ciertos casos, archivos temporales y de registro.

Harmony utiliza el cliente de cifrado de Amazon S3 para cifrar los datos antes de cargarlos en Amazon S3. Amazon S3 utiliza uno de los cifrados de bloque más fuertes disponibles: el estándar de cifrado avanzado de 256 bits (AES-256). Con Amazon S3, cada objeto protegido se cifra con una clave de cifrado única. Esta clave de objeto en sí misma se cifra luego con una clave maestra rotada regularmente. Amazon S3 brinda seguridad adicional al almacenar los datos cifrados y las claves de cifrado en diferentes hosts.

Durabilidad y Confiabilidad de los Datos

Amazon S3 está diseñado para proporcionar una durabilidad del 99,999999999 % y una disponibilidad del 99,99 % de los objetos durante un año determinado. Los objetos se almacenan de forma redundante en varios dispositivos en varias instalaciones en una región de Amazon S3. Para ayudar a proporcionar durabilidad, las operaciones PUT y COPY de Amazon S3 almacenan de forma sincrónica los datos de los clientes en varias instalaciones antes de devolver SUCCESS. Una vez almacenado, Amazon S3 ayuda a mantener la durabilidad de los objetos al detectar y reparar rápidamente cualquier redundancia perdida. Amazon S3 también verifica regularmente la integridad de los datos almacenados mediante sumas de verificación. Si se detecta corrupción, se repara utilizando datos redundantes. Además, Amazon S3 calcula sumas de verificación en todo el tráfico de la red para detectar la corrupción de los paquetes de datos al almacenar o recuperar datos.