Sicherheitsmodell
Sicherheit ohne Leistungseinbußen
InterSystems-Produkte bieten flexible und robuste Sicherheitsfunktionen und minimieren gleichzeitig die dadurch bedingten Einschränkungen von Anwendungsleistung und -entwicklung. Unsere Produkte sind so konzipiert, dass sie die sichere Bereitstellung von Anwendungen auf dreierlei Weise unterstützen, nämlich durch:
- Absicherung der Produktumgebung selbst
- Einfache Integration von Sicherheitsfunktionen in Anwendungen
- Sicherstellung, dass unsere Produkte effektiv mit der Sicherheit der Betriebsumgebung zusammenarbeiten und diese nicht etwa sogar gefährden
Authentifizierung
Die Sicherheit unserer Produkte basiert auf der Authentifizierung. Die Authentifizierung ist die Art und Weise, wie Benutzer (Menschen, Geräte, andere Anwendungen) nachweisen, dass sie die sind, die sie vorgeben zu sein. Unsere Produkte unterstützen eine Reihe von Authentifizierungsmechanismen (LDAP, Kerberos, direkte Passwörter, OpenAM und OpenID) und bieten bei Bedarf Unterstützung für die Zwei-Faktor-Authentifizierung.
Berechtigungen
Die Berechtigung bestimmt, welche Ressourcen ein Benutzer verwenden, anzeigen oder ändern darf. Die Zuweisung und Verwaltung von Berechtigungen (einschließlich rollen- und anwendungsbasierter Privilegien) lässt sich problemlos über APIs und interaktive Anwendungen bewerkstelligen. Wir unterstützen auch Sicherheit auf Zeilen- und Spaltenebene sowie RBAC.
Verschlüsselung
Wir bieten Mechanismen zur Verschlüsselung von Daten im Ruhezustand und in Bewegung. Die Data-at-rest-Verschlüsselung verschlüsselt die gesamte Datenbank, einschließlich der Indizes. Unsere Produkte erkennen, ob die zugrunde liegende Hardware die Beschleunigung von Verschlüsselungsalgorithmen unterstützt und nutzen diese. Darüber hinaus unterstützen wir die Verschlüsselung von Datenelementen, um hochsensible Informationen zu verschlüsseln. Diese können sogar während der Laufzeit wieder verschlüsselt werden.
Auditierung
In unseren Produkten werden alle System- und Anwendungsereignisse in einem manipulationssicheren Protokoll aufgezeichnet, das mit jedem Abfrage- oder Berichtstool kompatibel ist, welches SQL zur Überprüfung und Analyse von Audit-Aufzeichnungen verwendet. Zusätzlich zu den integrierten Auditing-Ereignissen können Kunden auch anwendungsspezifische Ereignisse speichern.
Zuverlässigkeit
Verkürzung geplanter und ungeplanter Ausfallzeiten
Es ist wichtig, dass Ihre Daten intakt bleiben und Ihre wichtigen Anwendungen rund um die Uhr funktionieren. InterSystems IRIS bietet mehrere Optionen für Hochverfügbarkeit (High Availability - HA) und Disaster Recovery (DR), darunter Clustering, Virtualisierungs-HA und eine elegante, einfach zu implementierende Technologie zur Datenbankspiegelung.
Datenbank Mirroring
Ein Datenbank Mirror ist eine logische Gruppierung von zwei InterSystems IRIS-Systemen. Beim Start bestimmt der Mirror automatisch eines dieser beiden physisch unabhängigen Systeme als Primärsystem; das andere wird automatisch zum Backup-System. Gespiegelte Datenbanken werden in Echtzeit über einen TCP-Kanal vom primären zum ausfallsicheren Backup-Mitglied synchronisiert.
Sharded-Datenbank-Architekturen erfordern die Einrichtung eines Datenbankspiegels für jeden Shard, wodurch ein Single Point of Failure eliminiert wird. Die Bereitstellung in einer Cloud-Umgebung erfordert einige zusätzliche Konfigurationsschritte, um die automatische Umleitung des eingehenden Datenverkehrs zum primären Knoten sicherzustellen.
Mit der Datenbankspiegelung wird die Wiederherstellungszeit von Anwendungen in der Regel auf wenige Sekunden reduziert. Der Einsatz der Spiegelung ermöglicht auch Upgrades mit minimaler (oder sogar gänzlich ohne) Ausfallzeit.
Verwendung der Datenbankspiegelung für Disaster Recovery
Ein asynchrones Element des Mirrors kann an einem entfernten Standort eingerichtet und nahezu in Echtzeit aktualisiert werden. Fällt das primäre Rechenzentrum aus, gehen Ihre Daten nicht verloren. Die Wiederherstellung im Katastrophenfall, wenn beide Mirror-Elemente in einer öffentlichen Cloud bereitgestellt werden, hängt von den Möglichkeiten des Anbieters ab. Durch die Einrichtung asynchroner Mirror-Elemente in verschiedenen "Regionen" oder sogar zwischen Clouds verschiedener Anbieter kann Disaster Recovery aber auch in diesem Fall sichergestellt werden.
Clustering und Virtualisierung
Geclusterte Systeme sind in der Regel auf einen gemeinsamen Festplattenzugriff angewiesen, wobei jedoch immer nur ein System gleichzeitig aktiv ist. Fällt das aktive System aus, wird InterSystems IRIS automatisch auf einem anderen Server gestartet, der die Verarbeitungsaufgaben übernimmt. Die Benutzer müssen sich erneut auf dem neuen Server anmelden, was zu einer spürbaren Verzögerung führen kann. Virtualisierungs-HA funktioniert in etwa auf die gleiche Weise.