Modelo de seguridad
Garantizar la seguridad sin sacrificar el rendimiento
Los productos de InterSystems ofrecen capacidades de seguridad flexibles y rigurosas al tiempo que minimizan la carga en el rendimiento de la aplicación. Están diseñados para soportar la implantación segura de las aplicaciones de tres maneras:
- Asegurar el entorno del producto en sí.
- Facilitar a los desarrolladores la incorporación de funciones de seguridad en sus aplicaciones.
- Garantizar que funcionen eficazmente con la seguridad del entorno operativo y no la pongan en peligro.
Autenticación
La seguridad de nuestros productos se basa en la autenticación. La autenticación es la forma en que los usuarios (personas, dispositivos, otras aplicaciones) demuestran que son quienes dicen ser. Nuestros productos son compatibles con varios mecanismos de autenticación (LDAP, Kerberos, contraseñas directas, OpenAM y OpenID), e incluyen soporte para la autenticación de dos factores según sea necesario.
Autorización
La autorización determina los recursos que un usuario tiene permiso para usar, visualizar o modificar. La asignación y gestión de privilegios (incluidos los basados en funciones y en aplicaciones) se realizan fácilmente a través de las API y las aplicaciones interactivas. También se da soporte a la seguridad a nivel de filas y columnas, así como RBAC.
Codificación
Se proporcionan mecanismos para cifrar tanto los datos en reposo como los datos en movimiento. El cifrado de datos en reposo encripta toda la base de datos, incluidos los índices. Los productos de InterSystems detectan si el hardware subyacente admite la aceleración de los algoritmos de cifrado y los utiliza. Además, se admite el cifrado de elementos de datos para encriptar información altamente sensible. Incluso se pueden volver a encriptar en tiempo de ejecución.
Auditoría
En los productos de InterSystems, todos los eventos del sistema y de las aplicaciones se anotan en un registro a prueba de manipulaciones, que es compatible con cualquier herramienta de consulta o informe que utilice SQL para revisar y analizar los registros de auditoría. Además de los eventos de auditoría incorporados, también es posible almacenar también eventos específicos de la aplicación.
Fiabilidad
Reducir los tiempos de inactividad previstos e imprevistos
Mantener los datos intactos y las aplicaciones críticas en funcionamiento 24×7 es fundamental. InterSystems IRIS ofrece varias opciones de alta disponibilidad (HA) y recuperación de desastres (DR), incluyendo clustering, virtualización de HA y una elegante tecnología fácil de implementar para mirroring de bases de datos.
Mirroring de bases de datos
Un mirroring o bases de datos en espejo es una agrupación lógica de dos sistemas de InterSystems IRIS. Tras la puesta en marcha, el espejo designa automáticamente a uno de estos dos sistemas físicamente independientes como el sistema primario y el otro se convertirá automáticamente en el sistema auxiliar. Las bases de datos en espejo están sincronizadas desde la primaria a la secundaria por conmutación por error a tiempo real a través de un canal TPC.
Las arquitecturas de bases de datos fragmentadas necesitan que se configure una base de datos en espejo para cada fragmentación, eliminando así cualquier punto de fallo. La implantación en un entorno en cloud requerirá algunos pasos extra en la configuración, para garantizar una redirección automática del tráfico entrante al nodo primario.
Con bases de datos en espejo, el tiempo de recuperación de la aplicación se reduce normalmente a segundos. El uso del mirroring permite también actualizaciones con tiempo de inactividad mínimos (o incluso sin inactividad).
Utilización de bases de datos en espejo para recuperación tras desastres
Puede instalarse un miembro espejo asíncrono en una ubicación remota y actualizarse prácticamente en tiempo real. De esta forma, si falla el centro de datos primario los datos no se perderán. La recuperación tras desastres, cuando ambos miembros están implantados en cloud pública, depende de las capacidades del proveedor, pero puede lograrse instalando miembros asíncronos en “regiones” diferentes o incluso entre cloud de diferentes proveedores.
Clustering y virtualización
Los sistemas en clúster dependen normalmente de un acceso al disco compartido, pero solo con un sistema activo cada vez. Si el sistema activo falla, InterSystems IRIS se pone en marcha automáticamente en otro servidor que se hace cargo de las tareas de procesamiento. Los usuarios deben iniciar sesión en el nuevo servidor, lo que puede ocasionar un retraso notable. La virtualización de HA funciona de la misma manera.