Harmony Sécurité de la plateforme

Jitterbit Nous mettons en œuvre des mesures de sécurité strictes afin de protéger les processus métier critiques et les informations précieuses de nos clients.

Jitterbit's couches fondation de sécurité.

Jitterbit Nous veillons scrupuleusement à l'application de processus d'intégration sûrs et sécurisés. Nous utilisons des mesures de sécurité rigoureuses pour protéger les informations sensibles de nos clients et nous évaluons et améliorons constamment nos systèmes et processus afin de répondre aux exigences de sécurité les plus récentes.

Jitterbit gère la sécurité de Harmony plateforme en appliquant un cadre hybride basé sur les recommandations du NIST, du CISA, du CSA et du CERT. Nous évaluons et améliorons constamment nos systèmes et processus pour satisfaire ou dépasser les dernières exigences de sécurité.

Ce cadre est divisé en trois niveaux clés : Sécurité logique, Sécurité organisationnelle et Séc. & Surveillance:

Jitterbit Sécurité

Accréditation et conformité mondiales.

Le Jitterbit Harmony La plateforme répond aux normes de sécurité mondiales les plus élevées et a été accréditée ou certifiée conforme aux normes mondiales suivantes :

CCPA
GDPR
HIPAA
Nzisme
AICPA SOC1
AICPA SOC2
AICPA SOC3
Insigne ISO 27001:2022
Insigne ISO 27017
Insigne ISO 27018
Insigne ISO 42001
Loi californienne sur la protection de la vie privée des consommateurs (CCPA) : offre aux consommateurs davantage de contrôle sur les informations personnelles que les entreprises collectent à leur sujet.

Ressources supplémentaires

Documents

Sécurité & Architecture White Paper

Revoyez les détails of Jitterbitsa sécurité logique, physique et organisationnelle.

Page sécurisée

Caractéristiques de sécurité

Voir un résumé de les fonctions de sécurité pour Jitterbit Harmony cloud, centres de données et réseau.

Cadenas

Contrôles de mot de passe

Apprenez comment Jitterbit contrôle l'accès à votre organisation via l'administration via le Management Console.

Trouver une personne

Politique de confidentialité

Prendre conscience de ce que données à caractère personnel Jitterbit collecte et comment elle est utilisée.

Flèches

Jitterbit Site de confiance

Consultez les informations en temps réel sur Jitterbit performance du système grâce à notre Site de confiance. Vous pouvez également vous abonner aux mises à jour pour recevoir des notifications par e-mail, SMS ou webhook.

Arrêter

Harmony Sécurité des API

Apprenez à appliquer différents niveaux de sécurité pour une utilisation avec Jitterbit's Harmony Plateforme API.

Sécurité

Rapport SecurityScorecard

Consultez notre tableau de bord de sécurité actuel*, calculé sur la base de 10 pratiques et facteurs de risque en matière de cybersécurité

* Gratuit SecurityScorecard.io compte requis pour afficher le rapport

En savoir plus sur notre conformité et nos politiques de sécurité complètes.

Afficher les stratégies de sécurité

Partenaires de sécurité

KnowBe4
KnowBe4 est un fournisseur de solutions de cybersécurité, de stratégie de cybersécurité, de services de sécurité gérés, de réponse aux incidents, de risque et de conformité, de conseil en sécurité, de formation et d'assistance, de services d'intégration et d'architecture et de technologie de sécurité.
Wiz.Io
Wiz.io fournit des contrôles de sécurité et de conformité automatisés via l'automatisation de la conformité de la configuration, la détection des intrusions sur l'hôte et la résolution des incidents pour les clients AWS afin de sécuriser leurs charges de travail cloud.
Logo Tenable
Tenable.io, la première plateforme de cyber-exposition au monde, offre aux équipes de sécurité la visibilité nécessaire pour voir à tout moment l'intégralité de leur surface d'attaque (de l'IT au Cloud, de l'IoT à l'OT). Elle offre au RSSI, à la haute direction et au conseil d'administration les informations nécessaires pour prendre de meilleures décisions stratégiques et se concentrer sur les problèmes les plus importants.
Logo de la ligne A
A-LIGN est un fournisseur de solutions de sécurité et de conformité. Ils se spécialisent dans l'aide aux entreprises de divers secteurs pour naviguer dans l'étendue et la complexité de leurs besoins spécifiques en matière d'audit et d'évaluation de la sécurité.
Logo de sécurité TW
TW Security propose une approche pratique de la sécurité de l’information, en adhérant aux normes éthiques de comportement les plus élevées : le code d’éthique d’un CISSP comprend le fait d’agir de manière honorable, honnête, juste, responsable et légale.
Logo GitHub
Des millions d'équipes font confiance à GitHub pour assurer la sécurité de leur travail. Son équipe d'experts va au-delà des normes du secteur pour sécuriser sa plateforme et crée des fonctionnalités qui aident les utilisateurs à faire de même.
Logo Snyk
La plateforme Snyk détecte et corrige rapidement les problèmes de sécurité dans le code propriétaire, les dépendances open source, les images de conteneurs et l'infrastructure cloud afin que les entreprises puissent intégrer la sécurité directement dans leur processus de développement continu.