Model Keamanan
Memberikan Keamanan Tanpa Mengorbankan Performa
Produk InterSystemsmemberikan kemampuan keamanan yang fleksibel dan kuat sembari meminimalkan beban pada performa dan pengembangan aplikasi. Produk kami dirancang untuk mendukung penerapan aplikasi yang aman dengan tiga cara, yaitu dengan:
- Mengamankan lingkungan produk itu sendiri
- Memudahkan pengembang untuk membangun fitur keamanan ke dalam aplikasi mereka
- Memastikan bahwa produk kami bekerja secara efektif dengan - dan tidak membahayakan - keamanan lingkungan operasi
Otentikasi
Keamanan produk kami didasarkan pada Otentikasi. Otentikasi adalah cara pengguna (manusia, perangkat, aplikasi lain) membuktikan bahwa mereka adalah orang yang mereka identifikasi. Produk kami mendukung sejumlah mekanisme otentikasi (LDAP, Kerberos, kata sandi langsung, OpenAM, dan OpenID), dan menyertakan dukungan untuk otentikasi dua faktor sesuai kebutuhan.
Otorisasi
Otorisasi menentukan sumber daya apa saja yang boleh digunakan, dilihat, atau diubah oleh pengguna. Penugasan dan pengelolaan hak istimewa (termasuk hak istimewa berbasis peran dan berbasis aplikasi) dapat dilakukan dengan mudah melalui API, dan aplikasi interaktif. Kami juga mendukung keamanan tingkat baris dan kolom, serta RBAC.
Enkripsi
Kami menyediakan mekanisme untuk mengenkripsi data-at-rest dan data-in-motion. Enkripsi data-at-rest mengenkripsi seluruh basis data, termasuk indeks. Produk kami akan mendeteksi apakah perangkat keras yang mendasarinya mendukung akselerasi untuk algoritma enkripsi dan menggunakannya. Selain itu, kami mendukung enkripsi elemen data untuk mengenkripsi informasi yang sangat sensitif. Mereka bahkan dapat dienkripsi ulang pada saat runtime.
Audit
Dalam produk kami, semua peristiwa sistem dan aplikasi dicatat dalam log tambahan yang anti rusak, yang kompatibel dengan alat kueri atau alat pelaporan apa pun yang menggunakan SQL untuk meninjau dan menganalisis catatan audit. Selain peristiwa audit bawaan, pelanggan juga dapat menyimpan peristiwa khusus aplikasi.
Keandalan
Mempersingkat Downtime Terencana dan Tidak Terencana
Menjaga data Anda tetap utuh dan aplikasi penting Anda tetap aktif dan berjalan 24×7 sangat penting. InterSystems IRIS menyediakan beberapa opsi untuk high availability (HA) dan disaster recovery (DR), termasuk klastering, virtualisasi HA, dan teknologi yang elegan dan mudah diimplementasikan untuk mirroring database.
Mirroring Database
Mirroring database adalah pengelompokan logis dari dua sistem InterSystems IRIS. Saat pengaktifan, mirror secara otomatis menunjuk salah satu dari dua sistem yang secara fisik independen ini sebagai sistem utama; sistem lainnya secara otomatis menjadi sistem cadangan. Database yang mengalami mirroring akan disinkronkan dari anggota utama ke anggota failover cadangan secara real time melalui saluran TCP.
Arsitektur database yang terpecah-pecah memerlukan pengaturan mirror database untuk setiap pecahan, sehingga menghilangkan satu titik kegagalan. Penerapan di lingkungan cloud akan memerlukan beberapa langkah konfigurasi tambahan untuk memastikan pengalihan otomatis lalu lintas yang masuk ke node utama.
Dengan mirroring database, waktu pemulihan aplikasi biasanya berkurang menjadi hitungan detik. Penggunaan mirroring juga memungkinkan down town yang lebih minim (atau bahkan nol).
Menggunakan Mirroring Database untuk Pemulihan Bencana
Anggota mirror yang asinkron dapat diatur di lokasi jarak jauh, dan diperbarui dalam waktu yang hampir bersamaan. Jika pusat data utama gagal, data Anda tidak akan hilang. Pemulihan bencana saat kedua anggota ditempatkan di cloud publik bergantung pada kemampuan penyedia, namun dapat dicapai dengan menyiapkan anggota asinkron di "wilayah" yang berbeda, atau bahkan di antara cloud dari penyedia yang berbeda.
Klastering dan Virtualisasi
Sistem terkluster biasanya bergantung pada akses disk bersama, tetapi hanya satu sistem yang aktif pada satu waktu. Jika sistem yang aktif gagal, InterSystems IRIS secara otomatis dijalankan di server lain yang mengambil alih tanggung jawab pemrosesan. Pengguna harus masuk kembali ke server baru, yang dapat menyebabkan penundaan yang signifikan. Virtualisasi HA bekerja dengan cara yang hampir sama.