Organograma de RH - Controle de Mudanças e GQ
Arquitetura AWS de Escolha Especializada
Arquitetura de Escolha Especializada da Amazônia
Continuidade de negócios no AWS: Disponibilidade e Resiliência
Escolha do especialista AWS Segurança
AWS Expert Choice VPSs são uma plataforma tecnológica segura e durável com certificações e auditorias reconhecidas pela indústria: PCI DSS Nível 1, ISO 27001, FISMA Moderate, FedRAMP, HIPAA e SOC 1 (anteriormente conhecido como SAS 70 e/ou SSAE 16) e relatórios de auditoria SOC 2. Nossos serviços e centros de dados têm múltiplas camadas de segurança operacional e física para garantir a integridade e segurança de seus dados.
Centro de Dados AWS de Escolha de Especialista
A AWS Expert Choice Cloud opera 35 zonas de disponibilidade em 13 regiões geográficas ao redor do mundo e mais 4 regiões online. Os UpTime dos centros de dados são 99,95% Tier III+ de acordo com o UpTime Institute.
Características do VPS Amazônia Expert Choice
Monitoramento especializado de escolha
Essas métricas mostram o desempenho atual do equipamento, portanto é possível até mesmo comparar um período de 2 semanas de idade.
Teste de estresse de escolha de especialista realizado
Stress nos sistemas Expert Choice e seu desempenho
Segurança de Escolha Especializada via WS
Dadas as características de nossos sistemas e implementações, é necessário ter uma metodologia robusta e segura para a geração de conexões via web services entre os módulos que compõem nossas soluções e também externamente com os serviços e sistemas Core de nossos clientes.
Para este propósito específico, consideramos 2 estruturas que nos fornecem os principais recursos de segurança necessários para a implementação de nossos sistemas, além da criptografia através de conexões seguras SSL (HTTPS) e integração através de funis VPN, estas estruturas são:
- Apache Shiro
- Protocolo Oauth2 em SpringBoot
Ambas as ferramentas podem ser implantadas independentemente ou em uma arquitetura que mistura certas características complementares para chegar a uma implementação que atenda às necessidades de segurança do cliente.
Apache Shiro
Recursos de criptografia Apache Shiro
Interface-driven, baseado em POJO: todos os Shiro APIs são baseados em interface e implementados como POJO. Isto permite configurar facilmente os componentes Shiro Cryptography com formatos compatíveis com JavaBeans como JSON, YAML, Spring XML e outros. Você também pode substituir ou personalizar o Shiro como preferir, alavancando seu API para economizar tempo e esforço.
Embalagem simplificada sobre JCE: Java Cryptography Extension (JCE) As APIs de criptografia de Shiro entendem, utilizam e simplificam os conceitos de JCE.
Conceitos de criptografia "Object Orientifies": Integração das classes JDK / JCE Cipher e Message Digest (Hash). Shiro 'Object Orientify' Ciphers e Hashes, permite através de uma hierarquia de objetos limpa, implementação por simples instanciação.
Exceções de tempo de execução: Exceções criptográficas são tratadas como exceções de tempo de execução. Você pode decidir se deseja ou não pegar uma exceção, de acordo com suas necessidades.
Implementações de interface padrão: Shiro fornece implementações de Hash padrão prontas para uso (também conhecidas como Message Digests no JDK), tais como MD5, SHA1, SHA-256 e outras.
Conversão embutida de Hex e Base64: as instâncias Shiro Hash podem fornecer automaticamente a codificação de dados de Hex e Base64 através de seus métodos toHex () e toBase64 ().
Oauth2
Protocolo Oauth2 em SpringBoot
O OAuth2 define as seguintes funções do lado do servidor:
- Proprietário dos recursos: o serviço responsável pelo controle de acesso aos recursos.
- Servidor de recursos: o serviço que realmente fornece os recursos.
- Servidor de autorização: o processo de autorização de tratamento do serviço que atua como intermediário entre o cliente e o proprietário do recurso.
JSON Web Token, ou JWT: é uma especificação para a representação de reivindicações a serem transferidas entre duas partes. As reivindicações são codificadas como um objeto JSON que é usado como uma carga útil de uma estrutura criptografada, permitindo que as reivindicações sejam assinadas digitalmente ou criptografadas.
A estrutura que contém pode ser JSON Web Signature (JWS) ou JSON Web Encryption (JWE).
JWT pode ser escolhido como o formato de acesso e atualização dos tokens utilizados dentro do protocolo OAuth2.