Ir para o conteúdo

Segurança Física

Introdução

O Harmony está hospedado na infraestrutura de nuvem AWS. A Jitterbit escolheu a AWS porque fornece uma plataforma que aborda a escalabilidade e disponibilidade do Harmony e muitos de seus requisitos de segurança.

Conformidade da Infraestrutura

A infraestrutura de TI fornecida pela AWS é projetada, gerenciada e auditada por externo em alinhamento com as melhores práticas de segurança e uma variedade de padrões de segurança de TI. Consulte Amazon Web Services: visão geral dos processos de segurança para obter uma descrição dos principais serviços de segurança da AWS.

Além disso, os projetos de integração implantados no Harmony podem ser configurados para atender a vários regulamentos e padrões específicos do setor, incluindo:

  • Lei de Portabilidade e Responsabilidade de Seguro Saúde (HIPAA)
  • Regulamento Geral de Proteção de Dados (RGPD)
  • Política de Privacidade do Consumidor da Califórnia (CCPA)
  • Cloud Security Alliance (CSA)
  • SOC 1 Tipo 1 e Tipo 2
  • SOC 2 Tipo 1 e Tipo 2
  • SOC 3 Tipo 1 e Tipo 2
  • ISO 27017, 27001

Segurança Física e Ambiental

O Harmony é implantado em datacenters gerenciados pela AWS. Mais informações sobre a segurança física da AWS podem ser encontradas em AWS Data Centers – Our Controls.

Gestão de Continuidade de Negócios

O Harmony aproveita a infraestrutura da AWS para fornecer níveis muito altos de disponibilidade. A AWS projetou seus sistemas para tolerar falhas de sistema ou hardware com impacto mínimo.

Alta Disponibilidade e Tolerância a Falhas

Os data centers são construídos em clusters em várias regiões globais. Em caso de falha, os processos integrados redirecionam o tráfego de dados do cliente para longe da área afetada para evitar que o tempo de inatividade afete seus dados. Os aplicativos principais são implantados em uma configuração N+1, portanto, se ocorrer uma falha no data center, haverá capacidade suficiente para permitir que o tráfego tenha balanceamento de carga para os sites restantes.

O Harmony é implantado em três nuvens independentes e geograficamente distintas (cada uma com uma região primária e secundária): NA East e NA West; EMEA Leste e EMEA Oeste; APAC Leste e APAC Oeste, com três centros de dados (zonas de disponibilidade) em cada região.

Cada zona de disponibilidade é projetada como uma zona de falha independente. Isso significa que as zonas de disponibilidade estão fisicamente separadas dentro de uma região metropolitana típica e estão localizadas em várzeas de menor risco; a categorização específica da zona de inundação varia de acordo com a região. Além de UPS discretos e instalações de geração de backup no local, cada um deles é alimentado por redes diferentes de concessionárias independentes para reduzir ainda mais os pontos únicos de falha. As zonas de disponibilidade são todas conectadas de forma redundante a vários provedores de trânsito de nível 1.

Isso fornece altos níveis de resiliência para o Harmony, pois ele pode tolerar a maioria dos modos de falha, incluindo desastres naturais ou falhas do sistema sem desligamento.

Nos Estados Unidos, no caso de uma interrupção catastrófica generalizada, o Jitterbit também pode rotear todo o tráfego destinado ao data center afetado para um data center na costa oposta.

O acesso físico é rigorosamente controlado tanto no perímetro quanto nos pontos de entrada do prédio por uma equipe de segurança profissional que utiliza vigilância por vídeo, sistemas de detecção de intrusão e outros meios eletrônicos. A equipe autorizada deve passar pela autenticação de dois fatores no mínimo duas vezes para acessar os andares do data center. Todos os visitantes e contratados são obrigados a apresentar identificação e são registrados e continuamente escoltados por pessoal autorizado.

A AWS fornece acesso e informações ao data center apenas para funcionários e contratados que tenham uma necessidade comercial legítima de tais privilégios. Quando um funcionário não tem mais necessidade comercial desses privilégios, seu acesso é imediatamente revogado, mesmo que ele continue sendo um funcionário da AWS. Todo acesso físico aos datacenters por funcionários da AWS é registrado e auditado rotineiramente.

Resposta a Incidentes

As equipes de operações e suporte ao cliente da Jitterbit trabalham para identificar quaisquer problemas que possam afetar os usuários do Harmony. Eles monitoram o uso da API do Harmony, bancos de dados, serviços, infraestrutura de mensagens e Grupos de Agentes em Nuvem do Jitterbit. As equipes de suporte e operações da Jitterbit fornecem cobertura global para detectar quaisquer problemas críticos e gerenciar o impacto e a resolução desses incidentes.

A infraestrutura do Harmony é suportada pela equipe de gerenciamento de incidentes da Amazon, que emprega procedimentos de diagnóstico padrão do setor para conduzir a resolução durante eventos de impacto nos negócios. Os operadores de equipe fornecem cobertura 24/7/365 para detectar incidentes e gerenciar o impacto e a resolução.

Comunicação

A Jitterbit implementa vários métodos de comunicação interna em nível global para coordenar toda a comunicação crítica nas equipes de Operações, Suporte ao Cliente, Engenharia, QA e Serviço da Jitterbit. Essas equipes estão presentes nos EUA, na Ásia e na Europa. Nossos funcionários entendem suas funções e responsabilidades individuais e sabem quando comunicar eventos significativos em tempo hábil.

A Jitterbit tem reuniões diárias padrão entre as várias equipes, que incluem gerentes de equipe e executivos da empresa, para destacar quaisquer problemas conhecidos e garantir que não haja gargalos dentro da organização que impeçam uma resolução rápida.

Segurança de Rede

O Harmony reside na rede AWS, que foi arquitetada para fornecer o nível de segurança e resiliência necessários para o Harmony oferecer suporte a altos níveis de confiança e serviço.

O Harmony está geograficamente disperso, com uma arquitetura tolerante a falhas suportada em todos os serviços principais. O Harmony conta com a infraestrutura de rede de classe mundial da AWS que é cuidadosamente monitorada e gerenciada. Isso inclui:

Arquitetura de Rede Segura

Dispositivos de rede, incluindo firewall e outros dispositivos periféricos, estão no local para monitorar e controlar as comunicações no limite externo da rede e nos principais limites internos da rede. Esses dispositivos periféricos empregam conjuntos de regras, listas de controle de acesso (ACL) e configurações para reforçar o fluxo de informações para serviços específicos do sistema de informações.

Especificamente, a AWS fornece os seguintes serviços para Jitterbit e Harmony:

  • Arquitetura segura
    Os componentes de infraestrutura do Harmony são executados em nuvens privadas virtuais da AWS separadas. Cada pilha é uma rede isolada. A maioria dos serviços é executada em uma sub-rede privada. Apenas endpoints TLS e um bastion hospedar (para gerenciamento de Jitterbit) são expostos à Internet. Os usuários de back-end se conectam à pilha por meio do bastion hospedar, que restringe o acesso aos componentes da pilha e registra a atividade para análise de segurança.

  • Firewalls
    Todos os hosts de pilha executam firewalls de entrada obrigatórios configurados no modo negar tudo. As portas HTTP, HTTPS e SSH são abertas somente quando necessário.

Proteção e mitigação de negação de serviço distribuído (DDoS)

  • A abordagem baseada em Virtual Private Cluster (VPC) do Harmony significa que nenhuma infraestrutura de back-end pode ser acessada diretamente pela Internet. Como tal, os componentes do Harmony não podem ser direcionados diretamente para um ataque DDoS. Os controles de perímetro da AWS estão em vigor (e testados) e são projetados para prevenir e detectar ataques DDoS. As equipes de resposta e os processos de suporte estão em vigor em nome de todos os clientes da AWS.
  • Os endpoints Harmony TLS incluem um AWS Elastic Load Balancer, que suporta apenas solicitações TCP válidas, o que significa que ataques DDoS, como inundações UDP e SYN, não atingem a camada de aplicativo Harmony.
  • Reconhecemos que nenhum conjunto de controle é perfeito. Se o Jitterbit precisar de capacidade extra para lidar com um possível ataque DDoS, podemos dimensionar instantaneamente nossa pilha de tecnologia.

Verificação de portas
As ferramentas e equipes da AWS monitoram e bloqueiam varreduras de porta não autorizadas. Como a infraestrutura de nuvem do Harmony é privada e todos os hosts são protegidos por firewalls robustos, a varredura de porta geralmente é ineficaz.

  • Spoofing e Sniffing
    A AWS configura sua rede e hosts para proibir o envio de tráfego com um endereço IP ou MAC de origem diferente do seu. O hypervisor da AWS está configurado para impedir a entrega de qualquer tráfego para um hospedar ao qual o tráfego não é endereçado. Isso significa que qualquer hospedar que tentar executar em modo promíscuo não poderá farejar o tráfego destinado a outros hosts.

  • Ataques Man-in-the-Middle (MITM)
    Todas as APIs do Harmony estão disponíveis por meio de endpoints protegidos por TLS, que fornecem autenticação de servidor.

  • Detecção e Prevenção de Invasões
    AWS aplica controles IPS e IDS para todos os ambientes hospedados. A Jitterbit implantou sua própria ferramenta IPS para prevenir e detectar atividades anômalas e maliciosas.

  • Verificação de vulnerabilidades de rede e host
    A AWS verifica a rede voltada para a Internet e o Jitterbit verifica regularmente os sistemas de rede privada do Harmony. AWS e Jitterbit são conjuntamente responsáveis pela segurança do hospedar. AWS e/ou Jitterbit corrigem descobertas adversas sem intervenção do cliente ou tempo de inatividade.

  • Teste de penetração
    AWS testa regularmente a penetração de sua infraestrutura. Anualmente, a Jitterbit também contrata uma empresa externo de serviços de segurança para fazer um teste de penetração da infraestrutura do Harmony. Tanto para AWS quanto para Jitterbit, quaisquer descobertas de testes de penetração são corrigidas imediatamente.

  • Hosts Harmony seguros
    AWS fornece Jitterbit com hardware seguro (servidor/hosts) e sistemas operacionais. A AWS usa o benchmark de configuração do Center for Internet Security (CIS) para os sistemas operacionais e versões.

Host Hardening

Para todos os sistemas operacionais:

  • As ferramentas automatizadas de gerenciamento de configuração instalam sistemas operacionais simples a partir de imagens "gold".
  • Logins de senha para hosts estão desabilitados. Chaves raiz SSH não são permitidas.
  • Nenhuma chave SSH de usuário não autorizado é permitida em hosts por padrão. O acesso do usuário da força de trabalho interna do Jitterbit é configurado apenas por usuário e somente quando necessário para fornecer suporte ao desenvolvedor ou ao cliente.
  • Portas SSH não padrão são usadas.
  • As atualizações de segurança do host são automatizadas.
  • Todas as portas do hospedar são abertas apenas por meio da lista de permissões.

Proteção de Transmissão

A única comunicação externa possível com o Harmony é via HTTPS usando Transport Layer Security (TLS), um protocolo criptográfico projetado para proteger contra espionagem, adulteração e falsificação de mensagens.

Monitoramento e Proteção de Rede

O Harmony aproveita a utilização da AWS de uma ampla variedade de sistemas de monitoramento automatizados para fornecer um alto nível de desempenho e disponibilidade de serviço. As ferramentas de monitoramento da AWS são projetadas para detectar atividades e condições incomuns ou não autorizadas nos pontos de comunicação de entrada e saída. Essas ferramentas monitoram o uso do servidor e da rede, atividades de verificação de porta, uso de aplicativos e tentativas de invasão não autorizadas. As ferramentas têm a capacidade de definir limites de métricas de desempenho personalizados para atividades incomuns.

Os sistemas da AWS são amplamente instrumentados para monitorar as principais métricas operacionais. Os alarmes notificam automaticamente as operações e o pessoal de gerenciamento quando os limites de alerta precoce são ultrapassados nas principais métricas operacionais. Um cronograma de plantão é usado para que o pessoal esteja sempre disponível para responder a questões operacionais. Isso inclui um sistema de pager, para que os alarmes sejam comunicados de forma rápida e confiável ao pessoal de operações.

As equipes de operações e suporte da Jitterbit trabalham com a engenharia para lidar com quaisquer incidentes ou problemas relacionados ao software ou infraestrutura desenvolvida pela Jitterbit. Todas as questões críticas são identificadas e discutidas em ligações diárias entre as equipes. As autópsias são documentadas após qualquer problema operacional significativo, independentemente do impacto externo, e os relatórios de análise de causa raiz (RCA) são elaborados para que a causa raiz seja capturada e as ações corretivas e preventivas sejam implementadas.

O Jitterbit aproveita as ferramentas de monitoramento de segurança da AWS para ajudar a identificar e resolver ataques DDoS, incluindo ataques distribuídos, de inundação e de software/lógica. Além disso, o Jitterbit emprega suas próprias ferramentas, sistema de monitoramento e detecção com a capacidade de redirecionar para outra região, se necessário.

O Harmony obtém os benefícios da rede AWS, que fornece proteção significativa contra problemas de segurança de rede tradicionais, conforme descrito na Arquitetura de rede segura seção.

Princípios de Design Seguro

O processo de desenvolvimento do Harmony segue as melhores práticas seguras de desenvolvimento de software. Revisões formais de design, varreduras de código e varreduras de vulnerabilidade validam que o software Jitterbit foi projetado e desenvolvido para impedir que mensagens de erro transmitam informações confidenciais e garantem que os serviços de software rejeitem acesso não autorizado e uso indevido.

Mudar a Gestão

Alterações de rotina, emergência e configuração na infraestrutura existente do Harmony são autorizadas, registradas, testadas, aprovadas e documentadas de acordo com as normas do setor para sistemas semelhantes. As atualizações da infraestrutura do Harmony são feitas para minimizar qualquer impacto no cliente e no uso dos serviços. O site Jitterbit Trust fornece um painel voltado para o público que lista quaisquer interrupções e períodos de degradação do desempenho do sistema, bem como manutenções programadas e lançamentos de software.

Programas

A Jitterbit Engineering aplica uma abordagem sistemática ao gerenciamento de mudanças para que as mudanças nos serviços que impactam o cliente sejam completamente revisadas, testadas, aprovadas e bem comunicadas. O processo de gerenciamento de mudanças é projetado para evitar interrupções de serviço não intencionais e para manter a integridade do serviço ao cliente. As alterações implantadas nos ambientes de produção são:

  • Revisado: são necessárias revisões por pares dos aspectos técnicos de uma mudança.
  • Testado: as alterações aplicadas são testadas por uma equipe de controle de qualidade separada para garantir que se comportarão conforme o esperado e não afetarão negativamente o desempenho.
  • Aprovado: todas as alterações devem ser autorizadas para serem implementadas pela engenharia, controle de qualidade e suporte ao cliente.

Quando possível, as alterações são agendadas durante as janelas de alteração regulares. Mudanças de emergência nos sistemas de produção que exigem desvios dos procedimentos padrão de gerenciamento de mudanças são associadas a um incidente e são registradas e aprovadas conforme apropriado.

A Infraestrutura

O Harmony é executado dentro de um Virtual Private Cluster (VPC) e inclui os seguintes serviços em cada região:

  1. Elastic Load Balancer (ELB) que garante solicitações aos serviços Harmony e escala de APIs e são altamente disponíveis junto com o Apache Tomcat Cluster onde os serviços Harmony são executados. O número de nós por cluster aumenta dinamicamente à medida que os volumes de solicitação aumentam e diminuem.
  2. Caching Server Cluster para gerenciar sessões de usuários. Esse cluster foi projetado com redundância integrada para garantir que a sessão de um usuário não seja afetada, alternando para outro nó quando necessário.
  3. MQ Broker Network que gerencia solicitações de agentes. Isso garante que haja uma rede redundante altamente disponível entre o Harmony e todos os agentes.
  4. Servidor de banco de dados relacional com replicação assíncrona quase em tempo real entre as regiões. Isso garante que todos os designs de projeto e dados de atividade estejam disponíveis em todas as regiões, caso uma região inteira fique indisponível.

Os serviços da AWS são projetados para funcionar de forma eficiente e segura com todas as redes e plataformas da AWS. Cada serviço oferece amplos recursos de segurança para proteger dados e aplicativos confidenciais.

Amazon Elastic Compute Cloud (amazon EC2) Segurança

O Harmony faz uso extensivo do AWS Elastic Compute Cloud (EC2), que fornece capacidade de computação redimensionável usando instâncias de servidor nos datacenters da AWS.

Múltiplos Níveis de Segurança

O Harmony aproveita a segurança dentro do Amazon EC2 fornecida por meio do firewall do sistema operacional da instância virtual. O acesso externo à API está disponível apenas nos servidores Harmony HTTPS. Todos os outros serviços são protegidos por firewall.

O Hipervisor

O Harmony Amazon EC2 atualmente utiliza uma versão altamente personalizada do hipervisor Xen, aproveitando a paravirtualização (no caso de convidados Linux). Como os convidados paravirtualizados contam com o hipervisor para fornecer suporte para operações que normalmente exigem acesso privilegiado, o sistema operacional convidado não tem acesso elevado à CPU. A CPU fornece quatro modos de privilégio separados: 0 a 3, chamados anéis. O anel 0 é o mais privilegiado e o 3 é o menos privilegiado. O sistema operacional hospedar é executado no anel 0. No entanto, em vez de executar no anel 0, como a maioria dos sistemas operacionais, o sistema operacional convidado é executado em um anel 1 com menos privilégios e os aplicativos no anel 3 com menos privilégios. Essa virtualização explícita dos recursos físicos leva a uma separação clara entre o convidado e o hipervisor, resultando em separação de segurança adicional entre os dois.

Cada instância do Harmony Virtual EC2 é controlada pela equipe Jitterbit Operations. Todas as instâncias do Harmony são protegidas e utilizam SSHv2 baseado em certificado para acessar a instância virtual. Todos os pares de chaves são gerados por Jitterbit Operations para garantir que sejam únicos e não compartilhados fora de Jitterbit Operations.

Segurança de Balanceamento de Carga

O Amazon Elastic Load Balancing (ELB) é usado para gerenciar o tráfego em uma frota de instâncias do Amazon EC2. O ELB tem todas as vantagens de um balanceador de carga local, além de vários benefícios de segurança:

  • Assume o trabalho de criptografia e descriptografia das instâncias do Amazon EC2 e o gerencia centralmente no balanceador de carga.
  • Fornece um único ponto de contato e também serve como a primeira linha de defesa contra ataques em sua rede.
  • Suporta criptografia de tráfego de ponta a ponta usando TLS (Transport Layer Security, anteriormente SSL) nas redes que usam conexões Secure HTTP (HTTPS). Quando o TLS é usado, o certificado do servidor TLS usado para encerrar as conexões do cliente pode ser gerenciado centralmente no balanceador de carga, em vez de em cada instância individual.
  • Dá suporte à criação e ao gerenciamento de grupos de segurança associados ao seu Elastic Load Balancing, quando usado em um Amazon VPC, para fornecer opções adicionais de rede e segurança.

Armazenamento de Dados

Harmony usa Amazon S3 para armazenamento de dados de arquivo. Esses dados incluem esquemas de transformação, drivers de banco de dados, plug-ins e, em certos casos, arquivos temporários e de log.

O Harmony usa o Amazon S3 Encryption Client para criptografar dados antes de carregá-los no Amazon S3. O Amazon S3 usa uma das cifras de bloco mais fortes disponíveis: padrão de criptografia avançada de 256 bits (AES-256). Com o Amazon S3, cada objeto protegido é criptografado com uma chave de criptografia exclusiva. A própria chave do objeto é então criptografada com uma chave mestra rotacionada regularmente. O Amazon S3 fornece segurança adicional armazenando os dados criptografados e as chaves de criptografia em diferentes hosts.

Durabilidade e Confiabilidade dos Dados

O Amazon S3 foi projetado para fornecer 99,999999999% de durabilidade e 99,99% de disponibilidade de objetos em um determinado ano. Os objetos são armazenados de forma redundante em vários dispositivos em várias instalações em uma região do Amazon S3. Para ajudar a fornecer durabilidade, as operações PUT e COPY do Amazon S3 armazenam dados do cliente de forma síncrona em várias instalações antes de retornar SUCCESS. Uma vez armazenado, o Amazon S3 ajuda a manter a durabilidade dos objetos detectando e reparando rapidamente qualquer redundância perdida. O Amazon S3 também verifica regularmente a integridade dos dados armazenados usando somas de verificação. Se a corrupção for detectada, ela será reparada usando dados redundantes. Além disso, o Amazon S3 calcula somas de verificação em todo o tráfego de rede para detectar corrupção de pacotes de dados ao armazenar ou recuperar dados.