Segurança

Organograma de RH - Controle de Mudanças e GQ

Arquitetura AWS de Escolha Especializada

Arquitetura de Escolha Especializada da Amazônia

Continuidade de negócios no AWS: Disponibilidade e Resiliência

Escolha do especialista AWS Segurança

AWS Expert Choice VPSs são uma plataforma tecnológica segura e durável com certificações e auditorias reconhecidas pela indústria: PCI DSS Nível 1, ISO 27001, FISMA Moderate, FedRAMP, HIPAA e SOC 1 (anteriormente conhecido como SAS 70 e/ou SSAE 16) e relatórios de auditoria SOC 2. Nossos serviços e centros de dados têm múltiplas camadas de segurança operacional e física para garantir a integridade e segurança de seus dados.

Centro de Dados AWS de Escolha de Especialista

A AWS Expert Choice Cloud opera 35 zonas de disponibilidade em 13 regiões geográficas ao redor do mundo e mais 4 regiões online. Os UpTime dos centros de dados são 99,95% Tier III+ de acordo com o UpTime Institute.

Características do VPS Amazônia Expert Choice

Monitoramento especializado de escolha

Essas métricas mostram o desempenho atual do equipamento, portanto é possível até mesmo comparar um período de 2 semanas de idade.

Teste de estresse de escolha de especialista realizado

Stress nos sistemas Expert Choice e seu desempenho

Segurança de Escolha Especializada via WS

Dadas as características de nossos sistemas e implementações, é necessário ter uma metodologia robusta e segura para a geração de conexões via web services entre os módulos que compõem nossas soluções e também externamente com os serviços e sistemas Core de nossos clientes.

 

Para este propósito específico, consideramos 2 estruturas que nos fornecem os principais recursos de segurança necessários para a implementação de nossos sistemas, além da criptografia através de conexões seguras SSL (HTTPS) e integração através de funis VPN, estas estruturas são:

 

  • Apache Shiro
  • Protocolo Oauth2 em SpringBoot

 

Ambas as ferramentas podem ser implantadas independentemente ou em uma arquitetura que mistura certas características complementares para chegar a uma implementação que atenda às necessidades de segurança do cliente.

Apache Shiro

Recursos de criptografia Apache Shiro

Interface-driven, baseado em POJO: todos os Shiro APIs são baseados em interface e implementados como POJO. Isto permite configurar facilmente os componentes Shiro Cryptography com formatos compatíveis com JavaBeans como JSON, YAML, Spring XML e outros. Você também pode substituir ou personalizar o Shiro como preferir, alavancando seu API para economizar tempo e esforço.

 

Embalagem simplificada sobre JCE: Java Cryptography Extension (JCE) As APIs de criptografia de Shiro entendem, utilizam e simplificam os conceitos de JCE.

 

Conceitos de criptografia "Object Orientifies": Integração das classes JDK / JCE Cipher e Message Digest (Hash). Shiro 'Object Orientify' Ciphers e Hashes, permite através de uma hierarquia de objetos limpa, implementação por simples instanciação.

 

Exceções de tempo de execução: Exceções criptográficas são tratadas como exceções de tempo de execução. Você pode decidir se deseja ou não pegar uma exceção, de acordo com suas necessidades.

 

Implementações de interface padrão: Shiro fornece implementações de Hash padrão prontas para uso (também conhecidas como Message Digests no JDK), tais como MD5, SHA1, SHA-256 e outras.

 

Conversão embutida de Hex e Base64: as instâncias Shiro Hash podem fornecer automaticamente a codificação de dados de Hex e Base64 através de seus métodos toHex () e toBase64 ().

Oauth2

Protocolo Oauth2 em SpringBoot

O OAuth2 define as seguintes funções do lado do servidor:

 

  • Proprietário dos recursos: o serviço responsável pelo controle de acesso aos recursos.
  • Servidor de recursos: o serviço que realmente fornece os recursos.
  • Servidor de autorização: o processo de autorização de tratamento do serviço que atua como intermediário entre o cliente e o proprietário do recurso.

 

JSON Web Token, ou JWT: é uma especificação para a representação de reivindicações a serem transferidas entre duas partes. As reivindicações são codificadas como um objeto JSON que é usado como uma carga útil de uma estrutura criptografada, permitindo que as reivindicações sejam assinadas digitalmente ou criptografadas.

 

A estrutura que contém pode ser JSON Web Signature (JWS) ou JSON Web Encryption (JWE).

 

JWT pode ser escolhido como o formato de acesso e atualização dos tokens utilizados dentro do protocolo OAuth2.

Solicitação de Proposta

Nome (obrigatório)

Sobrenome (obrigatório)

Correio (obrigatório)

Telefone (obrigatório)

Um executivo entrará em contato com você o mais rápido possível.

×