Più le organizzazioni cercano di integrare i loro portafogli di applicazioni con dati critici e di automatizzare i processi che li governano, più la sicurezza diventa importante. E poiché la GenAI migliora le piattaforme software con maggiore velocità ed efficienza, la sicurezza deve essere integrata nel DNA di una piattaforma di integrazione e automazione. In questo blog tratteremo l'importanza delle certificazioni e della governance.
Certificazioni di sicurezza aziendali iPaaS
La costante evoluzione degli standard di settore e dei requisiti normativi, per non parlare della rapida proliferazione dei rischi di cybersecurity, rende la sicurezza delle piattaforme di integrazione particolarmente importante. La piattaforma di integrazione è il canale di collegamento tra dati e applicazioni e costituisce la spina dorsale dell'architettura tecnologica. Un modo per garantire la sicurezza della piattaforma è rappresentato dalle certificazioni. Le certificazioni di sicurezza forniscono una convalida e una verifica indipendenti delle affermazioni dei fornitori, in modo che possiate essere certi che i vostri dati siano al sicuro, invece di affidarvi a ciò che il fornitore vi dice sulle sue misure di sicurezza.
Le piattaforme che accedono, modificano e trasferiscono i dati devono avere le seguenti certificazioni:
Certificazioni standard
- Certificazione ISO: Questa certificazione viene eseguita da revisori terzi che valutano le pratiche di privacy e sicurezza di un'azienda. L'audit ISO valuta la gestione sicura delle informazioni di identificazione personale (PII).
- SOC I/SOC II: il SOC 1 esamina i controlli interni sul reporting finanziario, mentre il SOC 2 esamina i controlli di un'organizzazione di servizi relativi alle sue operazioni e alla conformità.
- Questionario dell'Iniziativa di Valutazione del Consenso (CAIQ): Il CAIQ fornisce un questionario che fornitori di servizi cloud, acquirenti e revisori possono utilizzare per valutare le pratiche di un fornitore. Il CAIQ e la versione 4 della Cloud Controls Matrix sono stati combinati. Si tratta di valutazioni di sicurezza autodichiarate, che si concentrano sulle esigenze specifiche dei clienti dei servizi cloud. Non sono rigorosi come ISO e SOC, ma sono comunque importanti per la convalida.
- PCI-DSS: Questa certificazione garantisce l'adozione di pratiche di archiviazione ed elaborazione adeguate per la protezione da furti e frodi per tutti i dati finanziari sensibili in un ambiente di transazioni con carte di pagamento.
Certificazioni di specialità
- FedRAMP/StateRAMP: negli Stati Uniti, queste certificazioni consentono a un servizio cloud, come ad esempio iPaaS, di essere utilizzato dalle agenzie governative, garantendo che i fornitori di servizi cloud aderiscano alle politiche di sicurezza e conformità imposte. Sono tra le certificazioni più impegnative da ottenere, a causa dei severi requisiti di sicurezza del governo.
- Standard federali di elaborazione delle informazioni (FIPS): I FIPS sono una serie di standard annunciati pubblicamente che il National Institute of Standards and Technology (NIST) ha sviluppato per l'uso nei sistemi informatici di agenzie governative e appaltatori degli Stati Uniti non militari. Boomi aderisce a FIPS 140-2, che definisce gli standard per la crittografia.
- HIPAA/HITECH: la legge HIPAA (Health Insurance Portability and Accountability) e la successiva legge HITECH (Health Information Technology for Economic and Clinical Health) definiscono le politiche, le procedure e i processi necessari per proteggere le informazioni sanitarie elettroniche protette (ePHI).
Per sapere come Boomi gestisce questi requisiti di certificazione, visitate https://boomi.com/compliance/
Cinque strumenti indispensabili per la governance delle piattaforme di integrazione
Le aziende hanno processi interni di sicurezza e crittografia dei dati che richiedono un elevato livello di controllo sull'elaborazione, il trasferimento e l'archiviazione dei dati di iPaaS , nonché sulla gestione degli utenti. Questi cinque strumenti indispensabili consentono agli sviluppatori di personalizzare le funzionalità della piattaforma per conformarsi ai criteri di sicurezza e conformità interni:
- Controlli di accesso basati sui ruoli (RBAC): Lo strumento forse più fondamentale per salvaguardare la sicurezza della piattaforma di integrazione è il controllo degli accessi basato sui ruoli. Seguendo il principio del minimo privilegio, gliamministratori RBACdi Boomi assegnano gli utenti a ruoli che danno loro il livello minimo di accesso alle applicazioni e ai dati necessari per svolgere il proprio lavoro.
- Crittografia delle credenziali utente: Per salvaguardare l'accesso ai dati e alle applicazioni sensibili, le credenziali utente di Boomi sono crittografate con una chiave unica, indipendentemente dal fatto che l'implementazione sia on-premise o nel cloud. Questa misura di sicurezza aggiunge un livello critico di protezione. Anche se un utente non autorizzato accede al sistema, le credenziali crittografate sono inutili senza la chiave di decodifica, riducendo in modo significativo il rischio di dati compromessi o di accesso non autorizzato.
- Crittografia dei dati: I dati che passano da Boomi ad altre piattaforme devono essere crittografati durante il transito, ad esempio se attraversano i firewall per raggiungere il cloud storage. Boomi ha un processo integrato per la crittografia PGP, che crittografa qualsiasi dato inviato su connessioni TLS/SSL. Gli sviluppatori possono anche implementare la crittografia simmetrica AES con Boomi. Mentre alcuni fornitori di piattaforme di integrazione "possiedono" la metodologia di crittografia, i clienti di Boomi possono assumere il controllo del processo di crittografia/decrittografia per i dati che viaggiano tra le fonti con un keystore esterno.
- Gestione delle chiavi: Boomi fornisce un servizio di gestione delle chiavi con un caveau HashiCorp controllato da Boomi per proteggere i dati e autenticare gli utenti. Consente inoltre la gestione dei segreti e del "bring-your-own-vault".
- Flessibilità di distribuzione: Con l'implementazione in sede o nel cloud, il runtime distribuito diBoomi può aiutare i clienti a mantenere la sicurezza ovunque scelgano di ospitare i loro dati, dando loro la possibilità di elaborare i dati sensibili in sede e di distribuire i carichi di lavoro meno sensibili nel cloud.
Controllo dei dati aziendali
Poiché la sicurezza non è una "taglia unica", Boomi consente a sviluppatori e manager di personalizzare la piattaforma per adattarla ai propri standard di sicurezza, processi e aspettative. BoomiLa piattaforma di integrazione e automazione di offre agli utenti autorizzati un livello di controllo per tutte le applicazioni, i processi aziendali e i flussi di dati integrati. Questo livello si colloca al di sopra (è astratto) delle operazioni correnti dell'azienda e offre:
- Visibilità. Monitoraggio del traffico di applicazioni e dati alla ricerca di attività insolite, per consentire una rapida individuazione e mitigazione.
- Controllo. Controllo degli accessi basato sui ruoli (RBAC) a grana fine per l'accesso ai dati e alle applicazioni, riducendo al minimo il rischio di accesso non autorizzato o di violazione dei dati.
- Controllabilità. Una traccia dei dati per le PII e altre transazioni di dati altamente regolamentate semplifica gli sforzi di conformità e consente l'analisi forense in caso di incidenti di sicurezza.
BoomiL'impegno dei clienti per la sicurezza offre loro la libertà di spostare applicazioni, dati e processi ovunque sia più sensato - nel cloud, in sede o in una configurazione ibrida - con la certezza che, indipendentemente dall'approccio scelto, i loro dati sono al sicuro.
Scoprite perché Gartner® ha posizionato Boomi al primo posto per capacità di esecuzione nel Magic Quadrant™ per le piattaforme di integrazione come servizio, febbraio 2024.