#Segurança

0 Seguidores · 48 Postagens

Segurança em TI é a proteção de sistemas de computador contra roubo e danos ao hardware, software ou informações, bem como contra a interrupção ou direcionamento incorreto dos serviços fornecidos.

Veja a Documentação da InterSystems sobre Segurança.

Anúncio Angelo Bruno Braga · Out. 24, 2022

Certifique-se em Administração de Sistema InterSystems IRIS!

Olá Comunidade,

Após o teste beta do novo exame de Certificação de Especialista em Administração de Sistemas InterSystems IRIS, a equipe de certificação dos Serviços de Aprendizagem InterSystems realizou a calibração e os ajustes necessários para liberá-lo para nossa comunidade. Já está pronto para compra e agendamento no catálogo de exames de certificação da InterSystems. Os candidatos em potencial podem analisar os tópicos do exame e as questões práticas para ajudar a orientá-los quanto às abordagens e conteúdo das questões do exame. A aprovação no exame permite que você reivindique um selo de certificação eletrônico que pode ser incorporado a contas de mídia social, como o Linkedin..  

0
0 89
Artigo Danusa Calixto · Jul. 11, 2022 10m read


O InterSystems IRIS tem um suporte excelente para operações de criptografia, descriptografia e hashing. Na classe %SYSTEM.Encryption (https://docs.intersystems.com/iris20212/csp/documatic/%25CSP.Documatic.cls?LIBRARY=%25SYS&PRIVATE=1&CLASSNAME=%25SYSTEM.Encryption), há métodos de classes para os principais algoritmos no mercado.

Algoritmos IRIS e tipos de criptografia/descriptografia

Como você pode ver, as operações são baseadas em chaves e incluem 3 opções:

  • Chaves simétricas: as partes que executam as operações de criptografia e descriptografia compartilham a mesma chave secreta.
  • Chaves as
0
0 291
Anúncio Angelo Bruno Braga · Maio 24, 2022

Olá Comunidade,

A equipe de Certificações InterSystems está desenvolvendo um exame de certificação para administradores de sistemas IRIS e, se você se enquadrar na descrição de candidato para este exame detalhada abaixo, nós gostaríamos que você testasse nosso exame. O exame estará disponível para teste beta de 20 a 23 de Junho de 2022 no Global Summit InterSystems 2022, mas apenas para inscritos no Summit (visite esta página para saber mais sobre a Certificação no GS22) . O processo de testagem Beta estará disponível para todos os interessados a partir de 1º de Julho de 2022 mas, os interess

0
0 89
Anúncio Angelo Bruno Braga · Dez. 6, 2021

Olá Comunidade,

Estamos felizes em convidá-los para o Encontro Online com os Ganhadores do Concurso de Segurança InterSystems!

Data & Horário: Sexta-feira, 10 de Dezembro de 2021 – 12:00 horário de Brasília

O que lhe espera neste encontro online? 

  • A biografia de nossos ganhadores.
  • Pequenas demonstrações de suas aplicações.
  • Uma discussão aberta sobre as tecnologias utilizadas, Perguntas e Respostas e planos para os próximos concursos.

0
0 72
Artigo Yuri Marx · Nov. 30, 2021 3m read

O XData (https://docs.intersystems.com/irislatest/csp/docbook/DocBook.UI.Page.cls?KEY=GOBJ_XDATA) é um recurso poderoso para definir informações de documentação e metadados para classes e métodos. A classe% CSP.REST usa XDATA para mapear chamadas REST(https://docs.intersystems.com/irislatest/csp/docbook/DocBook.UI.Page.cls?KEY=GREST_csprest), portanto, neste artigo, você verá como usar XData em seus aplicativos como código, não apenas como documentação.

Quando você escreve comentários / definições XData, o IRIS os armazena em %Dictionary.ClassDefinition (para classes) e %Dictionary.MethodDefi

0
0 183
Artigo Yuri Marx · Nov. 30, 2021 3m read

A InterSystems IRIS possui um ótimo sistema de auditoria. Ele é responsável por auditar eventos do sistema, mas você pode usá-lo para auditar seus aplicativos (ótimo recurso).

O sistema de auditoria é baseado no conceito de evento. Os eventos podem ocorrer com o IRIS ou em um aplicativo. Portanto, temos dois tipos de eventos para o sistema de auditoria:

1. Eventos do sistema: eventos ocorridos nos componentes IRIS da InterSystems (banco de dados, interoperabilidade, análise e core);

2. Eventos de usuário: evento ocorrido em aplicativos de usuário / empresa (seus), com os tipos de eventos de


0
0 183
Anúncio Evgeny Shvarov · Nov. 16, 2021

Olá Desenvolvedores!

Aqui estão os bônus tecnológicos para o Concurso de Segurança 2021 que irão fornecer mais pontos para seus projetos:

  • Uso de Autenticação Básica - 2
  • Uso de Autenticação Bearer/JWT - 3
  • Uso de OAuth 2.0 - 5
  • Uso de componentes de Autorização - 2
  • Uso de Autitoria - 2
  • Uso de Criptografia de Dados - 2
  • Uso de contêiner Docker - 2 
  • Implantação com pacote ZPM - 2
  • Demonstração Online - 2
  • Validação da Qualidade de Código - 1
  • Artigo na Comunidade de Desenvolvedores - 2
  • Vídeo no YouTube - 3

Vejam os detalhes abaixo.<--break-><--break->

0
0 71
Anúncio Angelo Bruno Braga · Nov. 11, 2021

Olá Comunidade,

Estamos felizes em convidar todos os desenvolvedores para nosso Webinar de Lançamento do Concurso de Segurança InterSystems! O tópico dese webinar é dedicado ao Concurso de Segurança.

Discutiremos os aspectos da implementação do Modelo de Segurança na plataforma de dados InterSystems IRIS, os requisitos e o que esperamos dos participantes do concurso. Também iremos responder todas as dúvidas que tiverem, a respeito do concurso!

Data & Horário: Segunda-feira, 15 de Novembro — 13:00 horário de Brasília

Palestrantes:  
🗣 @Andreas Dieckow, Gerente de Produto Principal na InterSystems Corporation
🗣 @Evgeny Shvarov, Gestor do Ecossistema de Desenvolvedores InterSystems


0
0 54
Artigo Andre Larsen Barbosa · Jul. 19, 2021 7m read

Ao usar o Studio, ODBC ou uma conexão de terminal para Caché ou Ensemble, você deve estar se perguntando como proteger a conexão. Uma opção é adicionar TLS (também conhecido como SSL) à sua conexão. Os aplicativos cliente Caché - TELNET, ODBC e Studio - todos sabem como adicionar TLS à conexão. Eles só precisam ser configurados para fazer isso.

Configurar esses clientes é mais fácil em 2015.1 e posteriores. Vou discutir esse novo método. Se você já estiver usando o método antigo e legado, ele continuará funcionando, mas eu recomendo que você considere mudar para o novo.

Background

Esses aplica

0
0 452
Artigo José Hélington Pires da Cruz · Mar. 31, 2021 2m read

Por padrão, o InterSystems IRIS expõe seus endpoints usando http, mas pode ser necessário executar https em seu ambiente de desenvolvimento e / ou obter acesso público à Internet para seu aplicativo. Você pode comprar ou obter um certificado e configurar um gateway, gastando muitas horas ou usando um ótimo serviço público chamado ngrok. Siga os passos:

1 - Execute seu aplicativo, usarei o template FHIR como amostra, veja:

1.1 baixe o aplicativo: git clone https://github.com/intersystems-community/iris-fhir-template.git

1.2 vá para o diretório do aplicativo: cd iris-fhir-template

1.3 execut

NGROK prompt

0
0 351
Artigo Vinicius Maranhao Ribeiro de Castro · Dez. 21, 2020 4m read

Nesta série de artigos de três partes, é mostrado como você pode usar o IAM para simplesmente adicionar segurança, de acordo com os padrões do OAuth 2.0, a um serviço não autenticado anteriormente implantado no IRIS.

Na primeira parte, foram fornecidos alguns conhecimentos sobre o OAuth 2.0, juntamente com algumas definições e configurações iniciais do IRIS e IAM, para facilitar a compreensão de todo o processo de proteção dos seus serviços.

Esta parte, agora, discutirá e mostrará em detalhes as etapas necessárias para configurar o IAM para validar o token de acesso presente na solicitação de


0
0 230
Artigo Vinicius Maranhao Ribeiro de Castro · Out. 7, 2020 4m read

Introdução

Hoje em dia existem muitas aplicações que estão usando o Open Authorization framework (OAuth) para acessar recursos de todos os tipos de serviços de maneira segura, confiável e eficiente. O InterSystems IRIS já é compatível com a estrutura OAuth 2.0, na verdade, há um ótimo artigo na comunidade sobre OAuth 2.0 e InterSystems IRIS no seguinte link aqui.

No entanto, com o advento das ferramentas de gerenciamento de API, algumas organizações estão usando-as como um único ponto de autenticação, evitando que solicitações não autorizadas cheguem aos serviços de downstream e desacoplan

0
1 201