Modelo de Segurança
Fornecer Segurança Sem Sacrificar o Desempenho
Os produtos daInterSystems fornecem capacidades de segurança flexíveis e robustas enquanto minimizam a carga sobre o desempenho e desenvolvimento das aplicações. Nossos produtos são projetados para suportar a implantação segura de aplicações de três maneiras, por:
- Proteger o ambiente do próprio produto
- Facilitando aos desenvolvedores a incorporação de recursos de segurança em suas aplicações
- Assegurar que os nossos produtos funcionam eficazmente com - e não comprometem - a segurança do ambiente operacional
Autenticação
A segurança dos nossos produtos é baseada na Autenticação. A autenticação é como os usuários (humanos, dispositivos, outras aplicações) provam que são quem dizem ser. Nossos produtos suportam vários mecanismos de autenticação (LDAP, Kerberos, senhas diretas, OpenAM e OpenID), e incluem suporte para autenticação de dois fatores, conforme necessário.
Autorização
A autorização determina quais recursos um usuário tem permissão para usar, visualizar ou alterar. A atribuição e gestão de privilégios (incluindo privilégios baseados em funções e aplicações) são facilmente realizadas através de APIs, e aplicações interactivas. Também suportamos segurança em nível de linha e coluna, assim como o RBAC.
Criptografia
Nós fornecemos mecanismos para encriptar tanto os dados em repouso como os dados em movimento. A encriptação de dados em repouso encripta toda a base de dados, incluindo os índices. Nossos produtos irão detectar se o hardware subjacente suporta aceleração para algoritmos de criptografia e os utiliza. Além disso, nós suportamos criptografia de elementos de dados para criptografar informações altamente sensíveis. Esses podem até ser reencriptados em tempo de execução.
Auditoria
Em nossos produtos, todos os eventos do sistema e da aplicação são registrados em um log à prova de adulteração, que é compatível com qualquer consulta ou ferramenta de relatório que usa SQL para revisar e analisar registros de auditoria. Além dos eventos de auditoria incorporados, os clientes também podem armazenar eventos específicos da aplicação.
Fiabilidade
Reduzir o tempo de inatividade planejado e não planejado
Manter os seus dados intactos e as suas aplicações importantes a funcionar 24 horas por dia e 7 dias por semana é importante. InterSystems IRIS fornece várias opções de alta disponibilidade (HA) e recuperação de desastres (DR), incluindo clustering, virtualização HA, e uma tecnologia elegante e fácil de implementar para espelhamento de banco de dados.
Espelhamento de bases de dados
Um espelho de banco de dados é um agrupamento lógico de dois sistemas IRIS da InterSystems. Ao arrancar, o espelho designa automaticamente um destes dois sistemas fisicamente independentes como o sistema primário; o outro torna-se automaticamente o sistema de backup. Bancos de dados espelhados são sincronizados do membro principal para o membro de backup em tempo real através de um canal TCP.
Arquiteturas de bancos de dados compartilhados requerem a configuração de um espelho de banco de dados para cada fragmento, eliminando assim qualquer ponto único de falha. A implantação em um ambiente de nuvem exigirá alguns passos extras de configuração para garantir o redirecionamento automático do tráfego de entrada para o nó primário.
Com o espelhamento de banco de dados, o tempo de recuperação da aplicação é normalmente reduzido para segundos. O uso do espelhamento também permite um tempo mínimo (ou mesmo zero) de inatividade.
Usando o Espelhamento de Base de Dados para Recuperação de Desastres
Um membro espelho assíncrono pode ser configurado em um local remoto, e atualizado em tempo quase real. Se o centro de dados primário falhar, seus dados não serão perdidos. A recuperação de desastres quando ambos os membros são implantados em uma nuvem pública depende da capacidade do provedor, mas pode ser alcançada através da configuração de membros assíncronos em diferentes "regiões", ou mesmo entre nuvens de diferentes provedores.
Clusterização e Virtualização
Os sistemas agrupados são tipicamente dependentes do acesso a disco compartilhado, mas com apenas um sistema ativo de cada vez. Se o sistema ativo falhar, o InterSystems IRIS é automaticamente iniciado em outro servidor que assume as responsabilidades de processamento. Os usuários devem retornar ao novo servidor, o que pode causar um atraso perceptível. A Virtualização HA funciona da mesma forma.