Ir para o conteúdo

Segurança Lógica e Arquitetura

Introdução

A segurança lógica é composta por todas as medidas de segurança tomadas no software Harmony. Esta seção descreve o seguinte:

Arquitetura do Sistema

O Jitterbit permite que os usuários projetem, testem, implantar, executem e gerenciem seus projetos de integração do Jitterbit. Usando o Harmony, os clientes podem executar seus processos de integração do Jitterbit completamente na nuvem sem a necessidade de adquirir ou gerenciar qualquer software ou a infraestrutura necessária para operá-lo. Aqueles que optam por implantar a plataforma Harmony no local ou em modo híbrido têm a flexibilidade de executar seus processos de integração implantando agentes privados atrás do firewall, obtendo assim maior controle sobre onde seus dados fluem.

A Jitterbit reconhece que os clientes precisam que seus processos de integração se comuniquem com aplicativos que operam atrás de firewalls corporativos por vários motivos de segurança e conformidade regulatória.

A arquitetura do sistema Harmony atende a ambos os cenários: os processos de integração podem ser executados completamente na nuvem ou podem ser executados atrás de firewalls corporativos para garantir que os dados de negócios não sejam expostos à nuvem. Os usuários também podem empregar modelos híbridos em que algumas integrações são executadas na nuvem, como desenvolvimento, e outras, por exemplo, na produção, podem ser executadas atrás de firewalls corporativos.

Embora o sistema simplifique o provisionamento, implantação e gerenciamento de projetos de integração, ele também oferece aos usuários a flexibilidade de executar suas operações de integração usando Grupos de Agentes Privados destacáveis. Esses são subsistemas independentes que podem ser instalados atrás de firewalls corporativos ou em nuvens privadas dedicadas.

A separação dos projetos de integração, que são armazenados no Harmony, do tempo de execução da integração que ocorre nos grupos de Agente, permite que os clientes controlem o acesso e o fluxo de dados comerciais confidenciais.

Principais Componentes

Os vários componentes principais da arquitetura do sistema Harmony e como eles abordam os requisitos de segurança são descritos abaixo.

Plataforma Harmony Cloud

O Harmony inclui bancos de dados multilocatários, arquivos, serviços e uma infraestrutura de serviço de mensagens que são usados para implantar, gerenciar e executar projetos de integração. O Harmony é executado no Amazon Web Services (AWS). A AWS fornece a melhor plataforma de hospedagem segura da categoria que se destaca no fornecimento de serviços essenciais para a Jitterbit, como:

  • Segurança do data center
  • Conformidade
  • Segurança física
  • Segurança ambiental
  • Segurança de rede
  • Endurecimento do host
  • Alta disponibilidade
  • Tolerância ao erro
  • Recuperação de desastres

A Jitterbit desenvolve e melhora seus aplicativos usando práticas sólidas de ciclo de vida de desenvolvimento de software (SDLC), como:

  • Identificação de vulnerabilidades de fontes externas para conduzir mudanças e melhorias no código.
  • Aplicação de patches de hardware e software. Jitterbit é responsável por alterações de código e Amazon Web Services (AWS) é responsável por fornecer patches de hardware; nosso ambiente virtual nos permite aplicar alterações sem nenhum tempo de inatividade.
  • Fornecendo autenticação segura e recursos de registro.
  • Remoção de contas de desenvolvimento, IDs e senhas dos ambientes de produção.
  • Aderindo a práticas rígidas de gerenciamento de mudanças para atualizações de código, bem como patches.
  • Separação dos ambientes de teste e desenvolvimento da produção.
  • Mantendo a separação de funções entre o pessoal de desenvolvimento e suporte.
  • Garantir que as Informações Pessoais Identificáveis (PII) não sejam usadas em ambientes de teste.
  • Remoção de IDs de teste e desenvolvimento antes de migrar o código para produção.
  • Realizando revisão de código regular.
  • Documentando alterações de código.
  • Envolver entrada e aprovação do desenvolvedor sênior para todas as alterações de código.
  • Conclusão de testes de funcionalidade e regressão antes do lançamento para produção.
  • Mantendo procedimentos de backout para preservar alta disponibilidade e integridade.
  • Seguindo práticas de codificação segura de acordo com uma política SDLC e abordando as necessidades de treinamento de segurança para a equipe de desenvolvimento.
  • Verificação de falhas de segurança conforme prescrito pelo Open Web Application Security Project (OWASP), como falhas de injeção, estouros de buffer, erros criptográficos, tratamento de erros, etc.
  • Avaliação de vulnerabilidades em cada versão.
  • Realização de testes anuais de penetração.

Antes que um usuário possa iniciar seu trabalho, ele deve se autenticar no Harmony usando suas credenciais de conta de usuário do Harmony; força, complexidade e atributos de senha, como autenticação de dois fatores, são personalizáveis para que os clientes possam atender aos requisitos de sua política de segurança. Quando o logon único (SSO) está ativado, esses requisitos são gerenciados pelo provedor de identidade. Toda a comunicação com o Harmony ocorre por HTTPS (maior que TLS1.2).

Uma vez autenticado, o Harmony identifica todas as organizações e ambientes aos quais esse usuário tem acesso. O Harmony fornece ao usuário uma lista dos ativos de integração com os quais eles podem trabalhar e permite que o usuário crie um novo projeto em qualquer ambiente em que tenha privilégios suficientes. Os privilégios são baseados em função e selecionáveis/configuráveis por ambiente por organização. Funções comuns incluem Administrador, Usuário e Somente leitura.

Repositório de Projetos

O Harmony armazena todos os projetos implantados em um repositório de design multilocatário. O Jitterbit faz backup desses projetos e do sistema todas as noites. Todos os backups são criptografados com um padrão federal de processamento de informações (FIPS 140-2) algoritmo. Este repositório de projetos é construído em uma arquitetura de banco de dados multilocatário, que fornece particionamento lógico de projetos por organização e, na maioria das vezes, por ambiente. Especificamente, a Harmony isola e protege os projetos dos clientes ao:

  • Arquitetura de banco de dados segura — Inclui banco de dados separado e arquitetura de esquema separada.
  • Conexões ou tabelas seguras — Usa conexões de banco de dados confiáveis.
  • Criptografia — Oculta dados críticos para que os dados permaneçam inacessíveis a pessoas não autorizadas, mesmo que tenham acesso a eles.
  • Filtragem — Usa uma camada intermediária entre um locatário e uma fonte de dados que age como uma peneira, fazendo parecer ao locatário que seus dados são os únicos no banco de dados.
  • Listas de controle de acesso — Determina quem pode acessar os dados no aplicativo e o que eles podem fazer com eles.

Os projetos geralmente contêm credenciais como nome de usuário e senha usados para conectar-se a vários endpoints. Essas informações são criptografadas no repositório multilocatário.

O repositório é replicado em duas regiões. Cada banco de dados também tem backup e pode ser restaurado, se necessário, pela equipe Jitterbit Operations.

Os clientes não têm acesso direto a este repositório. Os vários componentes da plataforma Harmony, como Studio e Agentes em Nuvem, usam APIs para acessar o repositório. Uma vez autenticado e o controle de acesso validado, toda a comunicação com o repositório é feita através de várias camadas de API. Além de controlar o acesso à API de borda por meio de HTTPS e sessões do lado do servidor, as APIs devem validar o controle de acesso do usuário por meio de listas de controle de acesso baseado em função e ambiente (RBAC). Essas listas garantem que os usuários só possam visualizar, agir e alterar o sistema com base nas permissões concedidas por um administrador da organização (usuário com permissão Admin). Além disso, a granularidade da trilha de auditoria é configurável por cliente.

O banco de dados de atividades rotativas do Harmony armazena informações de status de tempo de execução, bem como registros de operações em execução de todos os usuários do Jitterbit.

O banco de dados de atividades é construído em uma arquitetura multilocatário e, embora os dados de atividades de todos os usuários residam no mesmo banco de dados, há segmentação lógica por organização e ambiente aplicada por meio de uma camada de controle de acesso de software e chaves de criptografia exclusivas para garantir que os usuários possam visualizar apenas as atividades às quais eles têm acesso.

O banco de dados de atividades é replicado nas regiões e zonas de disponibilidade da AWS para garantir alta disponibilidade e é feito backup se houver necessidade de restauração.

O acesso ao banco de dados de atividades é fornecido por um conjunto de APIs. O log de atividades usa APIs semelhantes e infraestrutura de lista de controle de acesso (ACL) como o repositório do projeto.

serviços de Arquivo {: #file-services }

O Harmony inclui um conjunto de serviços de arquivo usados para armazenar arquivos, como esquemas e personalizações. Todos os arquivos são armazenados no serviço AWS S3 e podem ser acessados apenas por meio do software Harmony e não podem ser acessados diretamente.

repositório de Esquemas {: #schema-repository }

Para oferecer suporte a integrações de vários endpoints, o Harmony armazena vários tipos de esquemas, como WSDL, XSD, JTR e DTDs.

repositório de Personalizações {: #customizations-repository }

Para oferecer suporte a integrações de uma variedade de endpoints de banco de dados, o Harmony armazena vários drivers JDBC e ODBC. O Jitterbit também fornece uma estrutura onde os clientes podem personalizar as operações do Jitterbit usando plug-ins.

Plugins seguros certificados estão disponíveis em Agentes em Nuvem. Para clientes que executam Agentes Privados, os clientes podem usar plug-ins criados pelo cliente para obter ambientes plug-and-play eficientes. Neste modelo de segurança privada, os clientes são responsáveis por aplicar controles administrativos e técnicos razoáveis para os plug-ins que criam para seu(s) agente(s) privado(s).

Harmony Studio

O Harmony Studio expõe o mais rico conjunto de funcionalidades para criar, configurar e testar projetos de integração Jitterbit. O Harmony Studio está disponível em duas versões:

  • Design Studio: Design Studio é um cliente espesso independente que pode ser instalado em uma estação de trabalho Windows ou Mac. Requer acesso à Internet na estação de trabalho ou laptop em que é executado. A comunicação por meio de servidores proxy corporativos é totalmente suportada, bem como a lista de permissões de IP para garantir a adesão à VPN corporativa, se ou quando necessário.
  • Cloud Studio: Cloud Studio fornece uma experiência de design baseada em navegador independente de plataforma e localização. Suportando as versões atuais do Chrome, Firefox, Safari. e navegadores Edge, e usando uma pilha de tecnologia moderna, o Cloud Studio integra-se perfeitamente com a plataforma Harmony para verdadeiro design, implantação e monitoramento de integrações baseados em nuvem.

O Design Studio e o Cloud Studio aproveitam os recursos de segurança do Harmony, incluindo logon único (SSO) e funções e permissões do usuário. Ambos os produtos usam o Harmony Cloud, rodando na mesma plataforma com a capacidade de gerenciar os mesmos projetos.

Grupo de Agentes em Nuvem

Os Harmony Agentes em Nuvem são serviços, conhecidos como Backend as a Service (BaaS), projetados para processar e atender às necessidades do cliente de forma ad hoc. Eles executam todo o seu trabalho de maneira orientada a eventos, eliminando assim a necessidade de qualquer instalação, configuração ou gerenciamento tradicional com sistemas de servidor "always-on" que ficam atrás dos aplicativos.

A Jitterbit oferece a seus clientes a opção de executar todas as suas integrações na nuvem, fornecendo um Grupo de Agentes escalonável, tolerante a falhas e em cluster, totalmente mantido e gerenciado pela Jitterbit.

Para aumentar a segurança e proteger a privacidade, os Jitterbit Agentes em Nuvem são codificados para garantir que os dados processados localmente não sejam persistentes; ele é usado pelo tempo mínimo necessário para concluir o processo pretendido e, em seguida, purgado.

Quando o Jitterbit Grupo de Agentes em Nuvem realizar uma integração, ele se conectará diretamente com o aplicativo que requer integração de dados. Em seguida, ele lerá e enviará dados para esses aplicativos. Os clientes também podem optar por manter seus dados de negócios em arquivos temporários para velocidade e eficiência, especialmente ao processar dados em massa.

Os dados persistidos no Jitterbit Grupo de Agentes em Nuvem são armazenados em buckets criptografados do Amazon S3 que só podem ser acessados pelo grupo de agentes. Cada integração armazena dados no bucket de seu ambiente.

Para clientes que precisam que os aplicativos residam em seu firewall ou para usuários que executam integrações sob estrita conformidade regulatória que proíbe que os dados viajem para fora de um determinado limite geográfico ou residam na nuvem, a Jitterbit recomenda o uso de um Grupo de Agentes Privados.

Agentes Privados e Grupo de Agentes Privados

O Jitterbit oferece flexibilidade para os clientes provisionarem e gerenciarem seus próprios grupos de Agente e Agentes Privados (anteriormente conhecidos como Agentes Local) dentro de seu firewall corporativo ou nuvens privadas virtuais. Isso permite que os clientes escolham onde seu ambiente de tempo de execução de integração opera e permite que eles controlem em qual rede seus dados de negócios trafegam e residem. Ao usar Grupos de Agentes Privados para integrações, as empresas podem garantir que seus dados de negócios confidenciais nunca fluam pela plataforma Harmony.

Os Agentes do Harmony pertencentes a Grupos de Agentes Privados autenticam e se comunicam com o Harmony por HTTPS. Os Grupos de Agentes Privados implantados atrás de firewalls corporativos podem ser configurados para se comunicar por meio de um servidor proxy corporativo. Não há requisitos adicionais de rede, como abrir portas em firewalls corporativos.

O código Agente Privado é criado com o mesmo rigor de codificação que o código Harmony.

Enquanto os Grupos de Agentes Privados atendem a rigorosos requisitos de segurança, o usuário ou cliente é responsável por instalar e gerenciar seus Agentes Privados. No Grupo de Agentes em Nuvem, o Harmony fornece alta disponibilidade e escalabilidade prontas para uso, de acordo com o que se espera de uma tecnologia sem servidor. No entanto, nos Grupos de Agentes Privados, a segurança e escalabilidade dos Agentes Privados é da responsabilidade do cliente (embora a alta disponibilidade continue a ser assegurada pela plataforma Jitterbit sempre que mais do que um agente é utilizado num Grupo de Agentes Privados). Jitterbit fornece alguns conselhos de melhores práticas para hospedar código de Agente Privado em Requisitos do Sistema para Agentes Privados.

Serviços de Mensagens em Tempo de Execução

A comunicação entre vários componentes Jitterbit, como Harmony Studio, Agentes em Nuvem e Harmony, é obtida usando um conjunto de serviços de mensagens de tempo de execução seguro com base na API Java Messaging Services ( JMS ) incluída na plataforma Java. Essas APIs são internas aos componentes do Jitterbit e os clientes não têm acesso a essas APIs.

Os Jitterbit Agentes em Nuvem incluem ouvintes do serviço de mensagens JMS. Todos os agentes que escutam solicitações autenticam fortemente e recebem uma sessão autorizada na rede de mensagens Harmony. Eles só podem ouvir as solicitações de seus Grupos de Agente específicos ou que sejam feitas a eles diretamente via Harmony. As mensagens nunca são enviadas aos agentes; os agentes sempre os pegam por HTTPS. Isso permite que os agentes funcionem atrás de firewalls corporativos e permaneçam protegidos sem a necessidade de abrir portas que permitiriam o tráfego de entrada da Internet.

Management Console Harmony

O Harmony Management Console se comunica com o Harmony por meio de um conjunto bem definido de APIs de gerenciamento. As APIs são criadas usando o mesmo rigor de codificação seguro do próprio Harmony, conforme descrito acima no Harmony Studio seção. Todos os usuários dessas APIs devem ser autenticados com o Harmony e toda a comunicação é transmitida com segurança por HTTPS.

Todas as funções de gerenciamento fornecidas pelo Management Console são ainda controladas por um modelo de camada de controle de acesso definido para cada ambiente. Como resultado, qualquer usuário usando o Management Console poderá ver apenas os dados para os quais ele tem permissão de acesso. Os controles de acesso são aplicados a toda e qualquer função, incluindo busca de operações, execução de operações, visualização de logs, etc.

Data Loader

O Harmony Data Loader é um produto gratuito dentro do Salesforce AppExchange que fornece recursos de integração úteis direcionados aos clientes do Salesforce. O Data Loader permite que os clientes movam dados para dentro e fora do Salesforce para arquivos simples ou bancos de dados. O produto Data Loader é codificado com o mesmo rigor de codificação do Harmony.

O Data Loader instala um Agente Privado personalizado na mesma máquina em que o cliente Data Loader está instalado. Para cada ambiente, um Agente Privado é instalado. O Data Loader não se destina a projetos escalonáveis e altamente disponíveis; em vez disso, destina-se a usuários de desktop/laptop.

O Data Loader foi implantado em uma versão de produção do Harmony desde o verão de 2013. Ele foi adotado por milhares de usuários e usado para testar a segurança, escalabilidade e disponibilidade do Harmony.

Usuários, Organizações e Funções do Harmony

Para acessar o Harmony, o usuário deve registrar sua conta de usuário. Cada usuário do Harmony criado no Harmony tem sua própria conta pessoal baseada em função e credenciais de login onde as ferramentas e projetos de integração pessoal são armazenados com segurança.

Além disso, toda organização tem uma papel chamada Administrador cuja permissão Admin permite acesso a todos os ativos pertencentes a essa organização. Os administradores podem adicionar novas funções às organizações e convidar outros usuários do Harmony para ingressar quando precisarem trabalhar em equipes para projetar, construir, testar e gerenciar seus projetos de integração.

Para obter mais informações sobre autenticação, consulte o Harmony Studio seção.

Harmony Ambientes e Controle de Acesso

Todos os projetos implantados no Harmony são implantados em ambientes. Os ambientes representam um determinado estado de um projeto de integração. Muitos projetos existem em vários estágios dentro de diferentes ambientes (por exemplo, uma configuração de ciclo de vida de projeto comum pode ter três ambientes: desenvolvimento, teste e produção). Um projeto pode existir em diferentes estados dentro de cada ambiente.

Os administradores da organização (usuários com permissão Admin) gerenciam o acesso a cada ambiente usando uma estratégia de acesso baseada em função. Por exemplo, os usuários na papel de desenvolvedor podem ter privilégios de leitura, execução e gravação no ambiente de desenvolvimento, mas apenas acesso de leitura ao ambiente de teste e nenhum acesso ao ambiente de produção.

Os níveis de acesso para um ambiente incluem:

  • Visualizar logs: permite que um usuário visualize logs em um ambiente específico, mas não fornece visibilidade nem controle sobre os projetos sob ele. Isso pode ser usado para permitir que os usuários ofereçam suporte total, mas não afetem os projetos implantados em ambientes críticos, como produção.
  • Instalação de Agente: permite que um usuário instale agentes, mas não fornece controle nem visibilidade fora desta função. Isso pode ser usado para permitir que os administradores dentro e fora da empresa estabeleçam conectividade adicional sem nenhum impacto nos projetos ou mesmo no conhecimento da plataforma.
  • Acesso de Leitura: Permite que um usuário leia um projeto de um determinado ambiente. Isso pode ser usado para compartilhar modelos de projeto com vários usuários ou para permitir que eles visualizem, mas não afetem os projetos.
  • Acesso de execução: fornece acesso de leitura e permite que os usuários executem operações em um determinado ambiente. Este é um controle de acesso comum para ambientes de teste e geralmente é concedido a usuários que precisam oferecer suporte a uma integração, pois precisarão testar e executar/executar tarefas ad hoc.
  • Acesso de gravação: Permite controle total de um determinado ambiente. Os usuários pertencentes a uma papel com acesso de gravação podem ler, testar, executar e alterar projetos nesse ambiente específico.

Armazenamento de Dados Harmony

O seguinte descreve o tipo de informação armazenada no Harmony:

Dados do Usuário

Quando um usuário se registra e se inscreve no Harmony, ele deve fornecer as seguintes informações, que são armazenadas no repositório do projeto: nome, sobrenome, e e-mail e número de telefone. Empresa, endereço da empresa e site da empresa podem ser fornecidos, mas são opcionais.

Dados do Projeto

Para executar e gerenciar um projeto de integração, o usuário deve implantar o projeto no Harmony. O projeto armazena detalhes de design e implementação para instruir os grupos de Agente sobre quais atividades eles precisam realizar. Isso inclui o seguinte:

  • Operações de integração que descrevem o que uma unidade de integração fará. Por exemplo, sincronize todas as alterações nos dados do cliente no sistema CRM com os dados do cliente no sistema ERP.
  • Transformações e scripts que descrevem como esses dados são transpostos do sistema de origem para o sistema de destino. Isso inclui quaisquer regras de validação ou manipulação de dados necessárias para transferir os dados com sucesso.
  • Interfaces que descrevem as várias estruturas de objeto de origem e destino. Essas interfaces podem ser estruturas de texto simples ou representações complexas de objetos XML, JSON ou EDI.
  • Conexões e endpoints que são usados como origens ou destinos. Embora possam ser valores embutidos em código, incluindo endereços e credenciais do sistema, eles também podem ser referenciados por meio de variáveis que podem ser armazenadas em bancos de dados internos para clientes que implementam seus próprios cofres de credenciais.
  • Cronogramas e notificações que determinam quando as operações em lote precisam ser executadas e o que fazer no caso de resultados bem-sucedidos e malsucedidos.
  • endpoints de API que informam agentes e grupos de Agente como expor APIs para que eventos externos do sistema possam chamar e invocar integrações de Jitterbit.

Os dados persistentes são protegidos em repouso com:

  • Autenticação
  • Listas de controle de acesso
  • criptografia FIPS 140-2 e chaves de criptografia exclusivas por cliente

Dados de nuvem persistentes são protegidos em trânsito com:

  • Autenticação
  • criptografia TLS (Transport Layer Security)

Log de Atividades de Integração

Quando um Grupo de Agentes executa uma operação de integração, ele sincroniza seus logs com o log de atividade rotativa multilocatário do Harmony. Isso inclui as seguintes informações:

  • Status: o estado de uma operação (por exemplo, pendente, em execução, bem-sucedida, com falha).
  • Agente: Qual agente do Grupo de Agentes executou a operação.
  • Tempo: quando a execução da operação foi enviada, iniciada e concluída.
  • Enviado por: Quem enviou a solicitação para executar a operação.
  • Registros processados: o número de registros processados do sistema de origem e quantos registros foram postados no destino.
  • Mensagem: qualquer informação adicional que seja relevante para a solução de problemas de um resultado com falha ou informações resumidas que um usuário diz explicitamente ao Jitterbit para gravar no log usando a função interna WriteToOperationLog.

Os dados do log de atividades são armazenados na nuvem em um sistema particionado diário rotativo. As atividades de cada dia são capturadas na partição daquele dia e cada partição é descartada após 31 dias. Os dados do registro de atividades com mais de 31 dias são removidos permanentemente.

Registros do Agente

Cada agente pode gerar dados adicionais que podem ser acessados via Harmony ou podem ser armazenados em dispositivos de armazenamento de arquivos locais, como compartilhamentos de arquivos e SFTP, e acessados de dentro de um firewall. Estes são logs detalhados, que incluem:

  • Registros de depuração
  • Arquivos de registros bem-sucedidos processados
  • Arquivos de registros com falha processados

Os grupos de Agente e os agentes não os sincronizam automaticamente com o Harmony, pois eles normalmente incluem dados comerciais confidenciais. Ao usar seus próprios dispositivos de armazenamento, os clientes podem proteger seus dados dentro de seu firewall ou em suas próprias infraestruturas de nuvem privada.

Esses logs são úteis para fins de solução de problemas e auditoria detalhados. Por padrão, um Grupo de Agentes armazenará isso de um a 14 dias. O Grupo de Agentes pode ser configurado para limpar esses dados em outros intervalos.

Dados de Teste Que Fluem pelo Harmony

Além dos dados armazenados no Harmony, os dados de negócios podem fluir pela plataforma de nuvem durante o projeto de integração. Esses dados de teste não persistentes fluem ao executar funções como:

  • Carregar dados de origem: Traz dados de amostra para uma árvore de transformação para ajudar um usuário a identificar elementos em uma interface e testar transformações.
  • transformação de teste: Mostra o resultado do destino transformado para um determinado conjunto de dados que é carregado.
  • Função ou script de transformação de teste: Permite que um usuário teste funções e scripts que podem incluir uma instrução de seleção de banco de dados ou visualizar valores de variáveis retornados de uma API de serviço da web.
  • Chamada de serviço web de teste e operação de teste: Permite ao usuário executar uma integração e visualizar todos os resultados na tela.

Os serviços de design Jitterbit impõem um limite de 100 KB em todos os dados de teste, limitando assim esse tipo de dados na nuvem a um subconjunto muito pequeno.

Topologias de Segurança Harmony

Qualquer projeto ou serviço de integração, incluindo APIs, pode ser implementado com as topologias de segurança descritas abaixo. Dependendo das necessidades ambientais imediatas e/ou específicas, você deve empregar a topologia que atenda aos requisitos de dados e às políticas de governança de sua organização. Essas arquiteturas de implantação, com topologias de segurança associadas, são resumidas a seguir e detalhadas nesta seção:

  • Cloud: Na nuvem do Harmony, onde o sistema e a escala são totalmente gerenciados pelo Jitterbit.
  • Private (On-Premises, Local): Em um servidor local ou nuvem privada, onde o sistema é auto-hospedado e gerenciado localmente.
  • Híbrido: em um modo híbrido, onde partes específicas do sistema são auto-hospedadas e o restante é gerenciado pelo Jitterbit.

Além disso, o Jitterbit permite qualquer número de combinações e localizações para seus componentes, bem como permite trocar as opções de implantação ad hoc em diferentes situações. Essa flexibilidade leva a esses benefícios:

  • Maior desempenho de processamento: O desempenho pode ser aprimorado usando o processamento de ponta, onde os agentes estão localizados próximos ao local onde os dados residem.
  • Facilidade de gerenciamento: O gerenciamento remoto está disponível mesmo para implantações privadas/locais.
  • Segurança e privacidade: Todo o processamento é realizado pelos agentes diretamente, sem exposição a terceiros além das conexões imediatas de origem e destino.

Topologia de Segurança de Implantação de Nuvem Completa

Os clientes que precisam realizar integrações onde todas as suas fontes de dados são acessíveis via nuvem podem implantar seus projetos em ambientes Harmony e executar seus projetos no Harmony Grupo de Agentes em Nuvem.

Aqui, o Grupo de Agentes em Nuvem pública multilocatário operado pela Jitterbit acessará os dados de negócios do cliente diretamente pela Internet usando HTTPS. Os Agentes Jitterbit dentro deste Grupo de Agentes processarão dados de negócios e os postarão em qualquer sistema de destino necessário. Os dados fluirão dentro da rede Jitterbit usando HTTPS.

Nota

Todos os dados mencionados acima persistirão no ambiente operacional seguro do Harmony por um breve período de tempo.

Os clientes que possuem políticas que não permitem a utilização da nuvem ou exigem responsabilidade excessiva e garantias de indenização devem validar o Contrato de Assinatura Master da Jitterbit e Política de Privacidade cumprem as necessidades relativas aos regulamentos do setor, provisões do cliente, indenização do cliente e termos de responsabilidade do cliente.

Topologia de Segurança de Implantação Híbrida

Em um cenário de implantação híbrida, partes específicas do sistema são auto-hospedadas e o restante é gerenciado pelo Jitterbit. Por exemplo, você pode não querer expor bancos de dados e aplicativos a nenhum sistema de nuvem, incluindo Jitterbit, se os requisitos de sua organização não permitirem que os dados residam na nuvem (fora do firewall) devido a questões de privacidade e regulamentação.

Nesse caso, os Jitterbit Agentes Privados residem atrás do firewall, enquanto o Gateway de API está na nuvem Harmony. O Agente solicita as informações por meio da camada de mensagens e coloca a payload dos aplicativos e fontes de dados de volta ao gateway via payload. Os clientes podem limitar o que é armazenado nos logs para evitar que esses dados cheguem à nuvem Harmony.

Topologia de Segurança de Implantação Privada

Na maioria dos cenários de integração empresarial, o Grupo de Agentes precisa acessar aplicativos internos e em nuvem. Aqui, os usuários implantar seus projetos em ambientes Jitterbit, instalariam seus próprios Grupos de Agentes Privados em suas redes que tivessem acesso a seus aplicativos e, em seguida, gerenciariam esses grupos de Agente provisionados por meio da plataforma Harmony.

Essa topologia permite que os usuários provisionem e gerenciem seus Grupos de Agente usando o Harmony, mas o Grupo de Agentes e quaisquer dados comerciais confidenciais processados ou persistentes residem em sua rede. Nesta topologia, o Grupo de Agentes Privados pode rodar em ambientes de servidores físicos ou virtuais Windows ou Linux (ver Requisitos do Sistema para Agentes Privados para mais informações).