eASPAYB Broker Cloud Broker Cloud by eASPAYB.com
Seguridad
Dominio WEB valido Token de Seguridad
16 Métodos de criptograf
3 niveles de seguridad pa
Dominio de correos válido Perímetro de Acceso IPs
Tiempo limite de NO OPER
Limitación de accesos a p 2 2
Broker Cloud by eASPAYB.com
fía para uso en datos sensibles
ara su estrategia de CONTRASEÑAS
os para acceso.
RACIÓN
plataforma MÓVIL 3
eASPAYB Broker Cloud
MECANISMOS DE AUTENTICACIÓN A continuación, se describen los MÉTODOS de AUTENTICACIÓN soportados, así como mecanismos para recertificación de usuarios: AUTENTICACIÓN La autenticación a nuestras Plataformas Cloud puede realizarse a través de dos vías: • Autenticación PRIMARIA a través de los propios usuarios y accesos generados en la PLATAFORMA • Autenticación institucional única para acceso a diversas plataformas o aplicaciones WEB (SSO)
4
eASPAYB Broker Cloud
RECERTIFICACIÓN DE USUARIOS Como base de seguridad para el acceso a usuarios existen diversos métodos de seguridad y control dentro de la plataforma los cuales se describen a continuación: Suspensión de Usuarios por Inactividad: Funcionalidad que permite definir el periodo que un usuario debe ser suspendido por inactividad en su cuenta, esto es configurable por el administrador y establecerá que un usuario sin entrar a la plataforma por determinado tiempo ya no pueda acceder a ella hasta que solicite al administrador su activación o realice una recertificación mediante el proceso de autenticación SSO. Cambio de contraseña programado: La plataforma permite la funcionalidad que se indique a un usuario el cambio de su contraseña cada determinado tiempo o cada cierto número de accesos, esto solo aplica para usuarios autenticados primariamente.
Perímetros de accesibilidad: Autenticación basada en determinados perímetros geográficos de accesibilidad, es decir, se permite configurar que ciertos usuarios solo accedan desde ciertas zonas o lugar a la plataforma, esto se realiza a través de direcciones IP establecidas y dadas de alta para dichos usuarios. Correos válidos permitidos: Limitación a que todos los usuarios que acceden a la plataforma lo realicen solo con accesos con dominios validos permitidos ej, @metlife.com.mx. Limitando el uso de correos personales para el registro o manipulación de datos.
Generación de tokens: La generación de tokens seguros para el intercambio de información entre capas, generación de JWT (JsonWebTokens) entre la capa de Vista y la capa de Servicios, así como la creación de una llave única por parte del Back-End para poder ejecutar las reglas de negocio por parte de la capa de servicios. Estos son tokens temporales, los cuales tienen una vigencia de un tiempo determinado y se generan por sesión creada por cada usuario. Permitiendo autentificar las peticiones que recibe cada capa.
5
eASPAYB Broker Cloud
BASE DE DATOS Base de Datos: Los datos críticos e información Sensible a nivel de Base de Datos viven cifrados con mecanismos estandarizados por Oracle con la utilería DBMS_CRYPTO y UTL_RAW
Pack Feature
DBMS_CRYPTO
DBMS_CRYPTO es administrada por una utilería propia de eASPAYB. Llamada PQ_UTL_ CIFRADO, quien es el que determina contraseñas y métodos de encriptación.
Datos sensibles sobre usuarios, ejecutivos,asesores, clientes, proveedores, reaseguradores, datos generales de cualquier persona que tenga registro en el sistema son almacenados en un data file / schema (DF_CIFRADO) independiente donde están sus datos no cifrados. En los objetos físicos hacen relación por un identificador (ID_CIFRADO). Adicional estos datos son controlados físicamente por triggers genéricos para que su registro sea por medio de utilerías gestionadas por eASPAYB. No permite alteraciones a bajo nivel.
6
eASPAYB Broker Cloud
Cryptographic Hash Functions Nombre
Descripción
Auditoría: Se tiene un rastreo de Auditoria de todas las transacciones en el sistema, esto son guardados a nivel de base de datos en estructuras XML. Este registro se hace desde que un usuario tiene acceso a la aplicación, las opciones que accesa y libera. Todo cambio que un usuario efectué por medio de procesos del sistema o manual, se lleva una auditoria detallada por medio de registros XML. O los criterios con los que un usuario genera reportes son también almacenados.
Certificado de Seguridad SSL: el cual nos permite tener cifrado el canal de comunicación entre el Cliente y Servidor, permitiendo que la información que viaja desde el Front-End llegue de manera segura y completa a la capa de Base de datos del Back-End. A nivel de Interfaces de Usuario, todo campo esta validado por medio de expresiones regulares, tanto a nivel de Front-End, como a nivel de back-End, para evitar inyecciones de código desde las interfaces de usuario.
7
eASPAYB Broker Cloud
Inicios de Ses AUDITORÍA
Acceso a Mód
Monitoreo de
Transacciona
Reportes de A
Monitor de Us 8
8
eASPAYB Broker Cloud
sión
dulos
e Sesiones
alidad
Auditoría
so del Sistema 9
eASPAYB Broker Cloud
ARQUITECTURA
TLS (HTTPS)
Tokens de Seguridad y Comunicación
A B
B
Usuarios Conectados por Browser WEB
F
TLS 1.2 Cert (HTTPS)
Token de Comunicación con Autenticación y Caducidad
C D E
Dinamismo
Seguridad
A
Token de Comunicación FrontEnd - Browser Token de Comunicación FrontEnd - RestAPI Token de Comunicación RestAPI - BussinessLogic & Data
Capa de Presentación
F
Front-End
-HTML 5 -Bootstrap -ECMAScript 6 with Frameworks: -TypeScript -Angular
I
Server App NodeJS with auth for domains valid
Capa de Middleware
G
10
RestAPI
-Java 8 with Frameworks : -Spring Framework -Spring Security -JasperReports -Maven
BackEnd - Capa de Datos
J
Web Server App Java
H
Oracle DataBase Serv
-Oracle -PL/SQL Bussiness Log -Encrypt Sensitive Data -Transparent Data Encr -PL/SQL Wrapping Cod
eASPAYB Broker Cloud
Escalabilidad
Mantenimiento bajo costo
Token Cliente Valido
Token Comunicación de Seguridad
C FRONT-END
D G
Tecnologías de Vanguardia Token Comunicación de Negocios
E
RESTAPI
BACK-END
WS
I
ver
gic a rypt (TDE) de
J
K
Infraestructura
I IJ K
Cada capa se puede alojar en servidores diferentes o en uno solo.
11
eASPAYB Broker Cloud
OBJETIVO
PLAN DE RECUPERACIÓ
Definir una estrategia y acciones a seguir para reestablecer los servicios de TI (HARDAWE Y SOFTWARE) que permiten brindar el servivio SaaS eASPAYB Insurance Cloud ante cualquier eventualidad. Tipos de desastres cubiertos:
ORDEN DE RECUPERACIÓN DE CADA SISTEMA
12
eASPAYB Broker Cloud
ÓN DE DESASTRES (DRP) Plataformas Cloud
13
eASPAYB Broker Cloud
SISTEMA DE RESPALDO POR SERVIDOR
14
eASPAYB Broker Cloud
15
eASPAYB Broker Cloud
Plataformas Cloud by eASPAYB.com
PROCESO DE SOPORTE Y ASISTENCIA
USUARIOS CLIENTE
CLIENTE
Plataformas Cloud by eASPAYB.com
16
ROLES Y PL
eASPAYB Broker Cloud
TIEMPOS DE INDISPONIBILIDAD TOLERADO
LAN DE COMUNICACIÓN
• PM •-•••CLIENTE • •••• •••• ••• • •• • • • • • • • • SUPERVISOR - CLIENTE • ••• • • • • • •• • • •••••••••••• •••• ••• • •• • • • • • • •
• ••• • • • • • • • •-• •••••••••••• •••• ••• • •• • • • • • • • • OPERADORES CLIENTE
• ••• • • • • • • • •DE • •• • •• • • • • • •• • ••••••••••••••••••••••••• • OPERADORES • • •• • • • • •• • • • • • • • • • • CENTRO DE ASISTENCIA • ••• • • • • • •• • • •• • •• • • • • • •• • •••••••••••••••••••••••••
• SUPERVISOR • • •• • • • • •• DE •••••••••••• CENTRO DE ASISTENCIA • GERENTE DE MARCA
• ••• • • • • • • •• • •• • • • • • • • • • • • • • • • • • • • •
• DIRECTOR DE XPERTYS
• ••• •• • • • • • •••••••••• • • •• •• ••••••••
17
18