Organigrama de RH - Controlo de alterações e garantia de qualidade

Arquitetura AWS do USJMX

Arquitetura da Amazónia USJMX

Continuidade do negócio no AWS: disponibilidade e resiliência

Segurança USJMX AWS

O AWS USJMX VPS é uma plataforma tecnológica segura e duradoura com certificações e auditorias reconhecidas pela indústria: PCI DSS Nível 1, ISO 27001, FISMA Moderate, FedRAMP, HIPAA e SOC 1 (anteriormente conhecido como SAS 70 e/ou SSAE 16) e relatórios de auditoria SOC 2. Os nossos serviços e centros de dados têm várias camadas de segurança operacional e física para garantir a integridade e a segurança dos seus dados.

Centros de dados AWS da USJMX

O USJMX AWS Cloud opera 35 zonas de disponibilidade em 13 regiões geográficas em todo o mundo e mais 4 regiões online. O UpTime dos centros de dados é 99,95% Tier III+ de acordo com o UpTime Institute.

Características do USJMX Amazon VPS

Monitorização USJMX

Estas métricas mostram o desempenho atual do equipamento, pelo que é até possível comparar um intervalo de tempo de 2 semanas.

USJMX Teste de esforço realizado

Stress nos sistemas USJMX e seu desempenho

Segurança USJMX via WS

Dadas as características dos nossos sistemas e implementações, é necessário dispor de uma metodologia robusta e segura para a geração de ligações via web services entre os módulos que compõem as nossas soluções e também externamente com os serviços e sistemas Core dos nossos clientes.

Para este fim específico, considerámos 2 estruturas que nos fornecem as principais características de segurança necessárias para a implementação dos nossos sistemas, para além da encriptação através de ligações SSL seguras (HTTPS) e da integração através de funis VPN, estas estruturas são:

  • Apache Shiro
  • Protocolo Oauth2 no SpringBoot

Ambas as ferramentas podem ser implementadas de forma independente ou numa arquitetura que combine certas características complementares para chegar a uma implementação que satisfaça as necessidades de segurança do cliente.

Apache Shiro

Características de criptografia do Apache Shiro

Orientadas para a interface, baseadas em POJO: todas as APIs da Shiro são baseadas na interface e implementadas como POJO. Isto permite-lhe configurar facilmente os componentes da Shiro Cryptography com formatos compatíveis com JavaBeans, como JSON, YAML, Spring XML e outros. Também pode substituir ou personalizar o Shiro como entender, tirando partido da sua API para poupar tempo e esforço.

Wrapper simplificado sobre JCE: Java Cryptography Extension (JCE) As APIs de criptografia do Shiro compreendem, utilizam e simplificam os conceitos de JCE.

"Object Orientifies" conceitos de criptografia: Integração das classes JDK / JCE Cipher e Message Digest (Hash). Shiro 'Object Orientify' Ciphers e Hashes, permite através de uma hierarquia de objectos limpa, a implementação por simples instanciação.

Excepções em tempo de execução: As excepções criptográficas são tratadas como excepções em tempo de execução. O utilizador pode decidir se deve ou não apanhar uma exceção de acordo com as suas necessidades.

Implementações de interface padrão: O Shiro fornece implementações de Hash padrão prontas para uso (também conhecidas como Message Digests no JDK), como MD5, SHA1, SHA-256 e outras.

Conversão Hex e Base64 incorporada: As instâncias do Shiro Hash podem fornecer automaticamente a codificação Hex e Base-64 dos dados de hash através dos métodos toHex () e toBase64 ().

Oauth2

Protocolo Oauth2 no SpringBoot

O OAuth2 define as seguintes funções do lado do servidor:

  • Proprietário do recurso: o serviço responsável pelo controlo do acesso aos recursos.
  • Servidor de recursos: o serviço que fornece efetivamente os recursos.
  • Servidor de autorização: o serviço que trata do processo de autorização e que actua como intermediário entre o cliente e o proprietário do recurso.

JSON Web Token, ou JWT: é uma especificação para a representação de reivindicações a serem transferidas entre duas partes. As declarações são codificadas como um objeto JSON que é utilizado como carga útil de uma estrutura encriptada, permitindo que as declarações sejam assinadas digitalmente ou encriptadas.
A estrutura que a contém pode ser JSON Web Signature (JWS) ou JSON Web Encryption (JWE).

O JWT pode ser escolhido como o formato para aceder e atualizar os tokens utilizados no protocolo OAuth2.