Säkerhetsmodell
Skapa säkerhet utan att offra prestandaInterSystems
produkter erbjuder flexibla och robusta säkerhetsfunktioner samtidigt som de minimerar belastningen på applikationens prestanda och utveckling. Våra produkter är utformade för att stödja säker implementering av applikationer på tre olika sätt:
- Säkerställande av själva produktmiljön
- Gör det enkelt för utvecklare att bygga in säkerhetsfunktioner i sina applikationer
- Säkerställa att våra produkter fungerar effektivt med - och inte äventyrar - driftsmiljöns säkerhet
Autentisering
Våra produkters säkerhet bygger på autentisering. Autentisering är hur användare (människor, enheter, andra program) bevisar att de är de som de utger sig för att vara. Våra produkter stöder ett antal autentiseringsmekanismer (LDAP, Kerberos, direkta lösenord, OpenAM och OpenID) och har stöd för tvåfaktorsautentisering vid behov.
Auktorisering
Auktorisering avgör vilka resurser en användare får använda, visa eller ändra. Tilldelning och hantering av privilegier (inklusive roll- och programbaserade privilegier) är lätt att utföra via API:er och interaktiva program. Vi stöder även säkerhet på rad- och kolumnnivå samt RBAC.
Kryptering
Vi tillhandahåller mekanismer för att kryptera både data i vila och data i rörelse. Kryptering av data i vila krypterar hela databasen, inklusive index. Våra produkter upptäcker om den underliggande maskinvaran stöder acceleration för krypteringsalgoritmer och använder dem. Dessutom stöder vi kryptering av dataelement för att kryptera mycket känslig information. De kan även återkrypteras vid körning.
Revision
I våra produkter registreras alla system- och programhändelser i en manipuleringssäker loggbok som är kompatibel med alla fråge- och rapporteringsverktyg som använder SQL för att granska och analysera granskningsrapporter. Förutom de inbyggda granskningshändelserna kan kunderna även lagra programspecifika händelser.
Tillförlitlighet
Förkorta planerad och oplanerad stilleståndstid
Det är viktigt att dina data är intakta och att dina viktiga applikationer är igång 24 timmar om dygnet. InterSystems IRIS erbjuder flera alternativ för hög tillgänglighet (HA) och katastrofåterställning (DR), inklusive kluster, virtualiserings-HA och en elegant, lätt att implementera teknik för databasspegling.
Spegling av databaser
En databasspegling är en logisk gruppering av två InterSystems IRIS-system. När spegeln startar utser spegeln automatiskt ett av dessa två fysiskt oberoende system till primärt system, medan det andra automatiskt blir säkerhetssystem. Speglade databaser synkroniseras i realtid från den primära databasen till backup-medlemmen i en TCP-kanal.
Arkitekturer med skardade databaser kräver att en databasspegel upprättas för varje skard, vilket eliminerar en enskild felpunkt. Om du distribuerar i en molnmiljö krävs några extra konfigurationssteg för att säkerställa automatisk omdirigering av inkommande trafik till den primära noden.
Med databasspegling kan återställningstiden för applikationer vanligtvis minskas till några sekunder. Användningen av spegling möjliggör också minimala (eller till och med noll) uppgraderingar av driftstopp.
Användning av databasspegling för katastrofåterställning
En asynkron spegelmedlem kan inrättas på en avlägsen plats och uppdateras i nästan realtid. Om det primära datacentret går sönder går dina data inte förlorade. Katastrofåterställning när båda medlemmarna är utplacerade i ett offentligt moln beror på leverantörens kapacitet, men kan uppnås genom att ställa in asynkrona medlemmar i olika "regioner" eller till och med mellan moln från olika leverantörer.
Klusterbildning och virtualisering
Klustrade system är vanligtvis beroende av delad diskåtkomst, men med endast ett system aktivt åt gången. Om det aktiva systemet går sönder startas InterSystems IRIS automatiskt på en annan server som tar över bearbetningsansvaret. Användarna måste logga in på den nya servern igen, vilket kan orsaka en märkbar fördröjning. Virtualiserings-HA fungerar på ungefär samma sätt.