Requisitos de implementación y red

Conozca la arquitectura de implementación basada en certificados para conexiones HTTPS y los requisitos de puerto, almacenamiento, máquina virtual y DNS asociados.

Implementación

Con este modelo de implementación, todas las conexiones a PEG permanecen dentro de las redes que usted controla.

Arquitectura


En esta arquitectura, debe crear y administrar los certificados para las conexiones HTTPS.

Requisitos de puerto

La siguiente tabla enumera los requisitos de los puertos para las direcciones IP de entrada y salida.

Puerto Protocolo Objetivo IP privada de entrada IP pública de entrada Salida a red de internet pública
22 TCP Conectividad ssh para administrador
443 TCP

Entrada

Conectividad del analista de negocios y del sensor de escritorio a través de HTTPS (TLS 1.2)

Salida

PEG envía los datos redactados a Process Discovery.

También se utiliza para bajar el instalador de PEG, las actualizaciones, etc., desde nuestros repositorios

El sensor se conecta directamente a la nube de Process Discovery para obtener solo información de configuración. Los datos recolectados no se envían directamente desde el sensor a la nube de Process Discovery.

80 TCP Se utiliza para el redireccionamiento de http a HTTPS (443)

Cifrado de datos

Los datos se cifran cuando se transmiten desde PEG al entorno de Nube. A continuación, se detallan las políticas y prácticas de cifrado de datos implementadas para garantizar la privacidad y seguridad de los datos:
  • Protocolo de transmisión segura (STP): El sistema PEG emplea HTTPS para todas las transmisiones de datos a la plataforma en la nube, lo que garantiza el uso de cifrado en tránsito y protege contra infracciones de datos.
  • Cifrado de la seguridad de la capa de transporte (TLS) : Los datos transferidos desde PEG a Nube se cifran mediante el protocolo TLS, que es una norma industrial que fomenta comunicaciones web seguras.
  • Confidencialidad e integridad: El cifrado proporcionado por HTTPS preserva la confidencialidad e integridad de los datos enviados desde PEG, lo que impide su divulgación y alteración no autorizadas.
  • Autenticación mediante certificados: La identidad de la plataforma Nube se autentica mediante certificados digitales como parte del protocolo HTTPS, lo que ayuda a prevenir hackeos y ataques, y el acceso no autorizado a datos.
  • Algoritmos de cifrado sólidos: HTTPS incorpora potentes algoritmos de cifrado, incluido el estándar de cifrado avanzado (AES) y Rivest–Shamir–Adleman (RSA), para crear un canal seguro para el intercambio de datos.

Requisitos de tamaño de máquina virtual

Los siguientes tamaños de máquina virtual son compatibles con la instalación de PEG:
  • Microsoft Azure: NC8as T4 v3
  • AWS: g4dn.4xlarge
  • Plataforma de nube de Google: N1-highmem-8 con 1 GPU nvidia-tesla-t4
Nota: Cada máquina virtual de la PEG puede manejar 10 sensores por semana natural, con cada sensor enviando datos durante aproximadamente ocho horas cada día durante cinco días a la semana.

Requisitos de almacenamiento

Asegúrese de que su sistema operativo o disco raíz tiene 2 TB de almacenamiento SSD intermedio o más. Cifre el disco con los mecanismos de cifrado de almacenamiento de su plataforma.

Nota: Las marcas y el logotipo de MiNIO y K-Lite son marcas comerciales o marcas comerciales registradas de MiNIO y K-Lite Codec Pack y se utilizan solo con fines de identificación.

MiNIO sirve como nuestro almacenamiento interno de datos no estructurados que almacena todas las imágenes generadas por el sensor de Process Discovery.
  • Protección de datos: MinIO admite la codificación de borrado y la protección contra la degradación de datos a fin de proteger los datos contra fallas de hardware y corrupción de datos.
  • Seguridad: MinIO proporciona funciones de seguridad sólidas, como cifrado en tránsito (TLS) y en reposo, gestión de identidad y acceso (IAM), compatibilidad con políticas de agrupación de datos y listas de control de acceso (ACL).

Además de almacenar datos no estructurados, también se almacenan en MiNIO algunos archivos de texto, como la lista anterior y la lista de bloqueo. Sin embargo, se accede a las imágenes desde la URL de K-Lite y nunca de manera directa desde MiNIO. El almacenamiento tiene un acceso basado en el navegador que se puede utilizar en caso de un procedimiento de depuración o si se requiere una verificación adicional para cualquier imagen original que se haya reenviado.

Se admiten los siguientes escenarios:
  • Un usuario solo de lectura que K-Lite utiliza para leer imágenes y mostrarlas en la interfaz de usuario.
  • Un usuario administrador de almacenamiento que se puede utilizar para tareas que requieren permisos adicionales.

Requisitos de DNS

Proporcionará a PEG un nombre de dominio apex que desee utilizar (por ejemplo, example.com). A partir de esto, PEG le informará sobre los registros de subdominio DNS que debe crear.