Sicherheit & Datenschutz

Dieses Kapitel gibt einen Überblick über häufig gestellte Fragen zu Informationssicherheit, Datenschutz und Qualitätssicherung.

Datenverarbeitung und Berechtigungen

1. Aus welchem Rechenzentrum betreibt RealmJoin seine Dienste?

  • Azure-Region Westeuropa (primär)

  • Azure-Region Nordeuropa (Backup)

2. Welche Daten werden von RealmJoin verarbeitet?

  • Computerzustand

  • Entra ID Benutzer-/Geräte-/Gruppendaten (dies enthält UPN-/E-Mail-Adressen, Vorname, Nachname, Profilbild)

  • Intune-Daten

  • ATP-Daten

  • Protokolldateien

3. Welche Daten werden dauerhaft von/für RealmJoin gespeichert und wie?

  • Computerzustand

  • Entra ID Benutzer-/Geräteverweise (dies enthält UPN-/E-Mail-Adressen)

  • Informationen für App-Verwaltung

  • Protokolldateien

Daten werden in einer Kombination aus Blob-Speicher und Datenbanken gespeichert.

4. Gibt es einen Archivierungsmechanismus für Logs?

Der Computerzustand wird 90 Tage lang archiviert, danach entfernen Aufbewahrungsrichtlinien die Daten.

5. Welche Mandantenberechtigungen müssen Benutzer, die auf das RealmJoin-Webportal zugreifen, zustimmen?

Bitte siehe Erforderliche Berechtigungen.

6. Welche Daten werden durch die Zustimmung(en) aus Frage 5 zugänglich gemacht?

Bitte siehe Erforderliche Berechtigungen.

7. Welche extern erreichbaren Endpunkte stellt RealmJoin bereit?

  1. RealmJoin-Portal

    • Ein Webportal, das die Verwaltung des Dienstes erleichtert.

  2. RealmJoin Client-API

    • API für die Client-Anwendungen (interner Gebrauch).

  3. RealmJoin Kunden-API

    • API für Kunden.

  4. RealmJoin Interne-API

    • API für zugehörige Backend-Operationen (interner Gebrauch).

  5. RealmJoin CDN

    • Binäre Daten mit BranchCache-Unterstützung.

  6. RealmJoin Paket-Server

    • Benutzerdefiniertes NuGet-Paket-Registry.

8. Wie sind die Endpunkte aus Frage 7 geschützt?

  1. RealmJoin-Portal

    • Gesichert durch OAuth 2.0-Authentifizierung mit Microsoft Entra ID (Azure AD).

  2. RealmJoin Client-API

    • Gesichert durch OAuth 2.0-Authentifizierung mit Microsoft Entra ID (Azure AD).

    • Benutzerdefinierte Authentifizierung mittels Entra-Geräte-Zertifikat.

  3. RealmJoin Kunden-API

    • Vorab geteilte Schlüssel pro Kunde.

  4. RealmJoin Interne-API

    • Vorab geteilte Schlüssel pro Kunde.

  5. RealmJoin CDN

    • Per Definition unauthentifiziert, kann durch verschlüsselte Dateien geschützt werden.

  6. RealmJoin Paket-Server

    • Vorab geteilte Schlüssel pro Kunde.

9. Welche Ports und Protokolle werden von den Endpunkten aus Frage 7 verwendet?

  1. Alle Endpunkte verwenden standardmäßig TLS.

    • HTTPS (TCP / 443).

  2. RealmJoin CDN

    • Erlaubt HTTP (TCP / 80) für Troubleshooting-Zwecke.

    • Konfigurierte URLs verwenden ausschließlich HTTPS (TCP / 443).

Identität

1. Welche Autorisierungsschemata werden verwendet, um auf RealmJoin zuzugreifen?

Administrativer Zugriff wird über OAuth 2.0-Authentifizierung mit Microsoft Entra ID (Azure AD) für Benutzer realisiert, die auf der Plattform registriert sind.

2. Gibt es Conditional Access- / rollenbasierte Zugriffskontrollen zum Schutz von RealmJoin?

Ja. Das RealmJoin-Administrationsportal bietet Funktionen, um Rollen jedem Benutzer zuzuweisen.

Verfügbare Standardrollen:

  • Administrator

  • Prüfer

  • Supporter

  • Runbook-Ausführer

  • Software-Agent

  • Software-Anforderer

  • Organischer Software-Anforderer

  • Benachrichtigungs-Agent

Zusätzlich erlaubt RealmJoin das Erstellen benutzerdefinierter Rollen.

3. Können Zugriffsdaten wiederhergestellt werden? Wenn ja, wie?

RealmJoin verwendet SSO und unterliegt den Microsoft Entra ID (Azure AD)-Richtlinien im Mandanten des Kunden.

Datenschutz

1. Wie wird ruhende Daten gegen unbefugten Zugriff geschützt?

  • Eingeschränkter Administratorzugriff gemäß Best Practices.

  • Verwendung von Passkey-MFA.

  • Datenbanken sind für externen Zugriff auf VPN-IP-Adressen beschränkt.

2. Wie wird Daten während der Übertragung gegen unbefugten Zugriff geschützt?

Die Kommunikation zwischen dem RealmJoin-Service (Backend) und dem RealmJoin-Agent (Client) ist mit Transport Layer Security (TLS) 1.2 oder höher gesichert.

Zusätzlich ist ein Teil des Inhalts (z. B. Softwarepakete) vom RealmJoin-Service signiert, sodass der RealmJoin-Agent sicherstellen kann, dass Daten während des Transports nicht verändert wurden.

3. Wie werden Kundenmandanten voneinander getrennt?

Je nach Serviceeinschränkungen und Leistungsanforderungen entweder durch separate Gruppen/Container oder durch Tabellenpartitionierung.

Codepfade verwenden umgebungsbasierte Kundenkontexte zur Trennung.

Sicherheit durch Design

Wir verpflichten uns zu hohen Sicherheitsstandards

  • Unser Entwicklungs- und Betriebsteam ist nach ISO 27001 zertifiziert.

  • Wir arbeiten mit modernen Cloud-Entwicklungstools (z. B. GitHub) und Code wird in gesicherten Repositories gespeichert.

  • Wir verpflichten uns zu modernen Entwicklungs-, Build- und Betriebsmethoden (z. B. CI/CD).

  • Unsere Teammitglieder verwenden Entra ID-Identitäten und sind verpflichtet, Mehrfaktorauthentifizierung zu nutzen.

  • Endpunkte, Identitäten und Dienste sind durch neueste Technologien (z. B. Microsoft Sentinel und M365 Defender Suite inkl. EDR) geschützt und werden von einem Security Operations Center überwacht.

  • Alle Systeme werden kontinuierlich aktualisiert.

1. Welche Technologien, Stacks, Plattformen wurden zur Gestaltung von RealmJoin verwendet?

  • Azure

Verfügbarkeit

1. Wie stellen Sie die Verfügbarkeit von RealmJoin sicher?

Um die hohe Verfügbarkeit von RealmJoin aufrechtzuerhalten, werden mehrere zentrale Strategien umgesetzt, die jeweils darauf ausgelegt sind, einen robusten, unterbrechungsfreien Zugriff auf den Dienst zu gewährleisten. Diese Maßnahmen umfassen:

  • Redundante Infrastruktur: Bereitstellung über mehrere Rechenzentren hinweg, um den kontinuierlichen Betrieb im Falle eines Ausfalls an einem Standort sicherzustellen. RealmJoin nutzt Azure IaaS in mehreren Azure-Rechenzentren.

  • Automatisierte Failover-Prozesse: Systeme sind vorhanden, um den Datenverkehr während eines Ausfalls automatisch auf funktionierende Server umzuleiten und so Ausfallzeiten zu minimieren.

  • Skalierbare Architektur: Die Fähigkeit, Ressourcen schnell je nach Nachfrage hoch- oder herunterzuskalieren, hilft, die Leistung während Spitzenzeiten aufrechtzuerhalten.

  • Regelmäßige Updates und Patches: Routinemäßige Wartung und Updates werden angewendet, um Schwachstellen zu beheben und die Leistung zu verbessern, sodass die Plattform sicher und effizient bleibt.

  • Überwachung und Alarme: Kontinuierliche Überwachung der Systemgesundheit und automatisierte Warnungen bei Problemen, die die Verfügbarkeit des Dienstes beeinträchtigen könnten.

  • Wiederherstellungspläne: Wir haben mehrere Ebenen von Wiederherstellungsmaßnahmen implementiert: Wir können den Hauptsystemzustand der letzten Wochen wiederherstellen, da unsere Datenbanken Point-in-Time-Wiederherstellung unterstützen. Zusätzlich können im unwahrscheinlichen Fall eines vollständigen Systemausfalls die Hauptservices von RealmJoin mithilfe eines IaC-Ansatzes (Terraform) wiederhergestellt werden, was die Wiederherstellungszeit erheblich verkürzt.

DSGVO und Datenstandort

1. Verlassen Daten Europa?

Nein.

2. Auf welche Drittanbieter-Cloud-Anbieter ist RealmJoin angewiesen und warum?

Unternehmen
Dienste
Kontakt
Zweck

Microsoft Corporation

Cloud-Dienste (Azure)

Building 3, Carmanhall Road Sandyford, Industrial Estate 18, Dublin, Irland

Cloud-Dienste (Azure)

GitHub B.V.

Git-Code-Repository, Integration, Testing und Release-Automatisierung

Prins Bernhardplein 200, Amsterdam, 1097JB Niederlande

Code-Repository, CI/CD-Pipeline.

GitLab, Inc.

Git-Code-Repository, Integration, Testing und Release-Automatisierung

268 Bush Street #350, San Francisco, CA 94104-3503, Vereinigte Staaten

Packaging-Pipeline

Verschiedenes

1. Ist RealmJoin Teil eines Bug-Bounty-Programms?

Nein.

2. Welche QA-Maßnahmen sind implementiert?

  • Wir führen signierte Binärdateien aus.

  • Unsere App-Pakete werden konsistent erstellt und nutzen moderne Code-Repositories und CI/CD-Methodik, um maximale Integrität sicherzustellen.

  • App-Pakete werden während des Build-Prozesses signiert und vom RJ-Agenten vor der Installation auf dem Client überprüft.

3. Führen Sie regelmäßig Penetrationstests durch?

Nein.

Im Rahmen unserer Secure Development Practices setzen wir Tools ein (z. B. statische Code-Analyse), die den Codebestand nach CVEs und anderen gängigen Exploits (einschließlich Abhängigkeiten wie Drittanbieter-Bibliotheken) scannen, die die Sicherheit der von RealmJoin bereitgestellten Endpunkte beeinträchtigen könnten. Vor jeder Veröffentlichung werden relevante Befunde bewertet und behoben, um sicherzustellen, dass RealmJoin frei von bekannten Schwachstellen bleibt. Wir führen weder selbst Penetrationstests durch, noch nutzen wir Drittanbieter-"Penetration Test-as-a-Service"-Tools. Bei ersterem sehen wir einen inhärenten Interessenkonflikt. Bei letzterem sehen wir, da typische Penetrationstestdienste oft einfach die exponierten Endpunkte gegen CVEs und andere bekannte Exploits prüfen, keinen Mehrwert gegenüber den Prüfungen, die wir bereits durch statische Code-Analyse durchführen. Wenn Sie eigene Penetrationstests durchführen möchten, bitte kontaktieren Sie unsarrow-up-right und teilen Sie uns Ihre Anforderungen mit.

4. Gibt es einen Patch-Prozess?

Ja, routinemäßige Wartung und Updates werden angewendet, um Schwachstellen zu beheben und die Leistung zu verbessern, sodass die Plattform sicher und effizient bleibt.

5. Wie lauten die SLAs für Patches?

  • Patches für CVEs / Sicherheitslücken: Sobald die Schwachstelle öffentlich bekannt wird oder sobald wir eine Schwachstelle in unserem eigenen Code identifizieren, wird innerhalb von maximal 24 Stunden nach Bekanntwerden ein Hotfix bereitgestellt.

  • Andere Patches: Keine SLA.

6. Führt RealmJoin Backups durch?

RealmJoin verwendet Point-in-Time-Restore-Technologie für alle kritischen Daten. GitLab (das die PACKaaS-Pipeline und das Repository hostet) wird regelmäßig gesichert.

7. Gibt es Tests zur Wiederherstellung von Backups?

Nein. Bitte siehe Verfügbarkeit für Details an.

8. Was macht RealmJoin-Pakete sicherer als Community-Lösungen?

Im Gegensatz zu Community-Lösungen behalten wir jederzeit die volle Kontrolle über jedes Paket und jede Binärdatei. Mehrere implementierte Prüfungen stellen sicher, dass keine beschädigten Daten auf Geräten ausgeführt werden.

  • Keine öffentlichen Repositories: Wir betreiben unsere eigenen GitLab-, NuGet- und CDN-Instanzen. Während der RealmJoin-Agent derzeit eine modifizierte Version der Chocolatey-Engine nutzt, ist die Paketquelle auf die Paket-Server der glueckkanja AG beschränkt.

  • Geteilte Repositories: Kundenspezifische Pakete befinden sich in einem kundenspezifischen Bereich unserer Server und können von anderen Kunden nicht eingesehen werden.

  • Vollständige Versionierung: Alle Tools sowie der RealmJoin-Paketstore liefern Commit- und Audit-Informationen. Es ist stets transparent, wer was in einem Paket zu welchem Zeitpunkt geändert hat.

  • Spezifische Daten vermeiden: Die Trennung von Paketcode und Binärdateien ermöglicht es uns im Allgemeinen, sensible Informationen aus den Binärdateien zu entfernen, sodass selbst abgefangene Binärdateien nicht missbräuchlich verwendet werden können.

  • Verschlüsselung und Hashes: Die Paketskripte werden auf einem verschlüsselten Server mit stark eingeschränktem Zugriff gespeichert. Der RealmJoin-Agent lädt die Skripte über eine verschlüsselte Verbindung herunter. Zur zusätzlichen Sicherheit werden alle Binärdateien vor jeglicher Aktion gegen einen festcodierten Hash geprüft.

  • Pentest: In den letzten Jahren war der RealmJoin-Agent Teil mehrerer erfolgreicher Kunden-Pentests.

  • Testen: Alle RealmJoin-Pakete werden während der PACKaaS-QA mehrfach auf Windows-Geräten mit Defender installiert. Malware-Scans sind Teil der automatisierten Build- und Deploy-Prozesse. Geführte Pakete verwenden offizielle Anbieterquellen.

Zuletzt aktualisiert

War das hilfreich?