Modelo de seguridad
Proporcionar seguridad sin sacrificar el rendimiento
Los productos de InterSystems proporcionan funcionalidades de seguridad flexibles y sólidas, al tiempo que minimizan la carga sobre el rendimiento y el desarrollo de las aplicaciones. Nuestros productos están diseñados para apoyar el despliegue seguro de aplicaciones de tres maneras, para:
- Asegurar el entorno del producto en sí
- Facilitar a los desarrolladores la incorporación de funciones de seguridad en sus aplicaciones
- Garantizar que nuestros productos funcionen eficazmente con la seguridad del entorno operativo y no la pongan en peligro
Autenticación
La seguridad de nuestros productos se basa en la autenticación. La autenticación es la forma en que los usuarios (personas, dispositivos, otras aplicaciones) demuestran que son quienes dicen ser. Nuestros productos son compatibles con varios mecanismos de autenticación (LDAP, Kerberos, contraseñas directas, OpenAM y OpenID), e incluyen soporte para la autenticación de dos factores según sea necesario.
Autorización
La autorización determina los recursos que un usuario puede utilizar, ver o modificar. La asignación y gestión de privilegios (incluidos los privilegios basados en funciones y en aplicaciones) se realiza fácilmente a través de las APIs y las aplicaciones interactivas. También admitimos la seguridad a nivel de filas y columnas, así como RBAC.
Codificación
Proporcionamos mecanismos para cifrar tanto los datos en reposo como los datos en movimiento. El cifrado de datos en reposo encripta toda la base de datos, incluidos los índices. Nuestros productos detectan si el hardware existente admite la aceleración de los algoritmos de cifrado y los utiliza. Además, admitimos el cifrado de elementos de datos para encriptar información altamente sensible. Incluso se pueden volver a encriptar en tiempo de ejecución.
Auditoría
En nuestros productos, todos los eventos del sistema y de la aplicación se registran en un registro a prueba de manipulaciones, que es compatible con cualquier herramienta de consulta o informe que utilice SQL para revisar y analizar los registros de auditoría. Además de los eventos de auditoría incorporados, los clientes pueden almacenar también eventos específicos de la aplicación.
Confiabilidad
Reduzca el tiempo de inactividad planificado y no planificado
Mantener sus datos intactos y sus aplicaciones críticas en funcionamiento 24×7 es importante. InterSystems IRIS ofrece varias opciones de alta disponibilidad y recuperación de desastres, incluyendo clustering, virtualización y una tecnología elegante y fácil de implementar para la duplicación de bases de datos.
Replicación de bases de datos
Una réplica de base de datos es una agrupación lógica de dos sistemas IRIS de InterSystems. Al iniciarse, la réplica designa automáticamente uno de estos dos sistemas físicamente independientes como sistema primario; el otro se convierte automáticamente en el sistema de reserva. Las bases de datos espejo se sincronizan desde el miembro primario hasta el miembro de respaldo en tiempo real a través de un canal TCP.
Las arquitecturas de bases de datos en shard requieren la configuración de un espejo de base de datos para cada shard, eliminando así cualquier punto único de fallo. El despliegue en un entorno de nube requerirá algunos pasos de configuración adicionales para garantizar la redirección automática del tráfico entrante al nodo primario.
Con la duplicación de la base de datos, el tiempo de recuperación de la aplicación suele reducirse a segundos. El uso de la duplicación también permite una actualización mínima (o incluso nula) del tiempo de inactividad.
Uso de la duplicación de bases de datos para la recuperación de desastres
Se puede crear un miembro espejo asíncrono en un sitio remoto y actualizarlo casi en tiempo real. Si el centro de datos primario falla, sus datos no se perderán. La recuperación de desastres cuando ambos miembros están desplegados en una nube pública depende de las capacidades del proveedor, pero puede lograrse estableciendo miembros asíncronos en diferentes "regiones", o incluso entre nubes de diferentes proveedores.
Clustering y virtualización
Los sistemas en clúster suelen depender del acceso al disco compartido, pero con un solo sistema activo a la vez. Si el sistema activo falla, InterSystems IRIS se inicia automáticamente en otro servidor que asume las responsabilidades de procesamiento. Los usuarios deben volver a registrarse en el nuevo servidor, lo que puede causar un retraso notable. La virtualización funciona de forma muy parecida.