Modello di sicurezza
Garantire la sicurezza senza sacrificare le prestazioni
I prodotti InterSystems garantiscono funzionalità di sicurezza flessibili e robuste, riducendo al minimo il carico sulle prestazioni e lo sviluppo delle applicazioni. I nostri prodotti sono progettati per supportare l'implementazione sicura delle applicazioni in tre modi:
- Proteggere l'ambiente del prodotto stesso
- Permettere agli sviluppatori di inserire facilmente le funzioni di sicurezza nelle loro applicazioni
- Garantire l'efficace interazione dei nostri prodotti con la sicurezza dell'ambiente operativo, senza comprometterla
Autenticazione
La sicurezza dei nostri prodotti si basa sull'autenticazione. L'autenticazione è il modo in cui gli utenti (esseri umani, dispositivi, altre applicazioni) dimostrano la loro identità. I nostri prodotti supportano diversi meccanismi di autenticazione (LDAP, Kerberos, password dirette, OpenAM e OpenID) e comprendono il supporto per l'autenticazione a due fattori, se necessario.
Autorizzazione
L'autorizzazione determina quali risorse un utente ha il permesso di utilizzare, vedere o modificare. Diventa facile assegnare e gestire i privilegi (tra cui quelli basati sui ruoli e sulle applicazioni) tramite API e applicazioni interattive. Supportiamo inoltre la sicurezza a livello di riga e di colonna come anche il RBAC.
Crittografia
Forniamo meccanismi per criptare sia i dati a riposo sia in movimento. La crittografia dei dati a riposo cripta l'intero database, compresi gli indici. I nostri prodotti rilevano se l'hardware sottostante supporta l'accelerazione per gli algoritmi di crittografia e li utilizza. Supportiamo inoltre la crittografia dei data-element dei dati per crittografare le informazioni altamente sensibili. È possibile anche crittografarli nuovamente in fase di esecuzione.
Auditing
Nei nostri prodotti, tutti gli eventi di sistema e delle applicazioni sono registrati in un log append-only non falsificabile, compatibile con qualsiasi strumento di query o di reporting che utilizza SQL per esaminare e analizzare i record di audit. Oltre agli eventi di auditing integrati, i clienti possono memorizzare anche eventi specifici dell'applicazione.
Affidabilità
Ridurre i tempi di inattività pianificati e non pianificati
Mantenere intatti i dati e attive le applicazioni importanti 24x7 è fondamentale. InterSystems IRIS offre numerose opzioni di alta disponibilità (HA) e disaster recovery (DR), tra cui il clustering, la virtualizzazione HA e una tecnologia elegante e facile da implementare per il mirroring dei database.
Mirroring del database
Un database mirror è un raggruppamento logico di due sistemi InterSystems IRIS. All'avvio, il mirror designa automaticamente come primario uno di questi due sistemi fisicamente indipendenti; l'altro diventa automaticamente il sistema di backup. I database duplicati sono sincronizzati in tempo reale da quello primario a quello failover di backup attraverso un canale TCP.
Le architetture di database sharded richiedono la creazione di un mirror di database per ogni shard, eliminando così ogni single point of failure. Per l'implementazione in un ambiente cloud sono necessari alcuni ulteriori passaggi di configurazione per garantire il reindirizzamento automatico del traffico in entrata verso il nodo primario.
Con il mirroring del database, il tempo di ripristino delle applicazioni si riduce normalmente a pochi secondi. L'uso del mirroring permette anche di effettuare gli aggiornamenti con tempi di inattività minimi (se non addirittura nulli).
Usare il mirroring del database per il disaster recovery
Si può impostare in un sito remoto un mirror asincrono, aggiornato quasi in tempo reale. I dati non andranno persi anche in caso di guasto del data center primario. Se entrambi i componenti si trovano su un cloud pubblico, il disaster recovery dipende dalle funzionalità del provider, ma si può realizzare impostando componenti asincroni in "regioni" diverse, o tra i cloud di provider diversi.
Clustering e virtualizzazione
I sistemi clusterizzati si basano solitamente sulla condivisione dell'accesso al disco, ma solo un sistema può essere attivo alla volta. In caso di guasto al sistema attivo, InterSystems IRIS viene avviato automaticamente sull'altro server, che si assume le responsabilità di elaborazione. Gli utenti devono accedere nuovamente al nuovo server, e ciò può provocare ritardi significativi. La virtualizzazione HA funziona più o meno allo stesso modo.