Sicherheit & Datenschutz

Dieses Kapitel bietet einen Überblick über häufig gestellte Fragen zu Informationssicherheit, Datenschutz und Qualitätssicherung.

Datenverarbeitung und Berechtigungen

1. Aus welchem Rechenzentrum betreibt RealmJoin seine Dienste?

  • Azure-Region West Europe (Primär)

  • Azure-Region North Europe (Backup)

2. Welche Daten werden von RealmJoin verarbeitet?

  • Computerzustand

  • Entra ID Benutzer-/Geräte-/Gruppendaten (dies enthält UPN / E-Mail-Adresse, Vorname, Nachname, Profilbild)

  • Intune-Daten

  • ATP-Daten

  • Protokolldateien

3. Welche Daten werden dauerhaft von/namens RealmJoin gespeichert und wie?

  • Computerzustand

  • Entra ID Benutzer-/Geräterechferenzen (dies enthält UPN / E-Mail-Adressen)

  • Informationen für Anwendungsverwaltung

  • Protokolldateien

Daten werden in einer Kombination aus Blob-Speicher und Datenbanken gespeichert.

4. Gibt es einen Archivierungsmechanismus für Logs?

Der Computerzustand wird 90 Tage archiviert, danach entfernen Aufbewahrungsrichtlinien die Daten.

5. Welche Mandantenberechtigungen müssen Benutzer, die auf das RealmJoin-Webportal zugreifen, zustimmen?

Bitte beziehen Sie sich auf Erforderliche Berechtigungen.

6. Welche Daten werden durch die Zustimmung(en) aus Frage 5 verfügbar gemacht?

Bitte beziehen Sie sich auf Erforderliche Berechtigungen.

7. Welche extern erreichbaren Endpunkte stellt RealmJoin bereit?

  1. RealmJoin-Portal

    • Ein Webportal, das die Verwaltung des Dienstes erleichtert.

  2. RealmJoin Client-API

    • API für die Client-Anwendungen (interner Gebrauch).

  3. RealmJoin Customer-API

    • API für Kunden.

  4. RealmJoin Internal-API

    • API für zugehörige Backend-Operationen (interner Gebrauch).

  5. RealmJoin CDN

    • Binärdaten mit BranchCache-Unterstützung.

  6. RealmJoin Paket-Server

    • Eigene NuGet-Paketregistrierung.

8. Wie sind die in Frage 7 genannten Endpunkte geschützt?

  1. RealmJoin-Portal

    • Gesichert durch OAuth 2.0-Authentifizierung mit Microsoft Entra ID (Azure AD).

  2. RealmJoin Client-API

    • Gesichert durch OAuth 2.0-Authentifizierung mit Microsoft Entra ID (Azure AD).

    • Benutzerdefinierte Authentifizierung mit Entra-Geräte-Zertifikat.

  3. RealmJoin Customer-API

    • Pro Kunde voreingestellter Schlüssel (Pre-Shared Key).

  4. RealmJoin Internal-API

    • Pro Kunde voreingestellter Schlüssel (Pre-Shared Key).

  5. RealmJoin CDN

    • Per Definition unauthentifiziert, kann durch verschlüsselte Dateien geschützt werden.

  6. RealmJoin Paket-Server

    • Pro Kunde voreingestellter Schlüssel (Pre-Shared Key).

9. Welche Ports und Protokolle werden von den in Frage 7 genannten Endpunkten verwendet?

  1. Alle Endpunkte verwenden standardmäßig TLS.

    • HTTPS (TCP / 443).

  2. RealmJoin CDN

    • Erlaubt HTTP (TCP / 80) für Fehlerbehebungszwecke.

    • Konfigurierte URLs verwenden ausschließlich HTTPS (TCP / 443).

Identität

1. Welche Autorisierungsschemata werden verwendet, um auf RealmJoin zuzugreifen?

Administrativer Zugriff erfolgt durch OAuth 2.0-Authentifizierung mit Microsoft Entra ID (Azure AD) für Benutzer, die auf der Plattform registriert sind.

2. Gibt es bedingten Zugriff / rollenbasierte Zugriffskontrollen zum Schutz von RealmJoin?

Ja. Das RealmJoin-Admin-Portal bietet Funktionen, um Rollen jedem Benutzer zuzuweisen.

Verfügbare Standardrollen:

  • Administrator

  • Prüfer

  • Supportmitarbeiter

  • Runbook-Ausführer

  • Software-Agent

  • Software-Anforderer

  • Organischer Software-Anforderer

  • Benachrichtigungs-Agent

Darüber hinaus erlaubt RealmJoin die Erstellung benutzerdefinierter Rollen.

3. Können Zugangsdaten wiederhergestellt werden? Wenn ja, wie?

RealmJoin verwendet SSO und unterliegt den Microsoft Entra ID (Azure AD)-Richtlinien im Mandanten des Kunden.

Datenschutz

1. Wie wird ruhende Daten gegen unbefugten Zugriff geschützt?

  • Eingeschränkter Administratorzugang gemäß Best Practices.

  • Verwendung von Passkey-MFA.

  • Datenbanken sind für externen Zugriff auf VPN-IP-Adressen beschränkt.

2. Wie wird Daten während der Übertragung gegen unbefugten Zugriff geschützt?

Die Kommunikation zwischen dem RealmJoin-Service (Backend) und dem RealmJoin-Agent (Client) ist durch Transport Layer Security (TLS) 1.2 oder höher gesichert.

Zusätzlich sind einige Inhalte (z. B. Softwarepakete) vom RealmJoin-Service signiert, sodass der RealmJoin-Agent sicherstellen kann, dass Daten während des Transports nicht verändert wurden.

3. Wie werden Kundenmandanten voneinander getrennt?

Je nach Dienstanforderungen und Leistungsüberlegungen entweder durch separate Gruppen/Container oder durch Tabellenpartitionierung.

Codepfade verwenden eine umgebungsbasierte Kundenkontexttrennung.

Sicherheit durch Design

Wir verpflichten uns zu hohen Sicherheitsstandards

  • Unser Entwicklungs- und Betriebsteam ist nach ISO 27001 zertifiziert.

  • Wir arbeiten mit den neuesten Cloud-Entwicklungstools (z. B. GitHub) und der Code wird in gesicherten Repositories gespeichert.

  • Wir verpflichten uns zu modernen Entwicklungs-, Build- und Betriebsmethoden (z. B. CI/CD).

  • Unsere Teammitglieder verwenden Entra ID-Identitäten und sind verpflichtet, Multifaktor-Authentifizierung zu nutzen.

  • Endpunkte, Identitäten und Dienste sind durch moderne Technologien geschützt (z. B. Microsoft Sentinel und M365 Defender Suite inkl. EDR) und werden von einem Security Operations Center überwacht.

  • Alle Systeme werden kontinuierlich aktualisiert.

1. Welche Technologien, Stacks, Plattformen wurden verwendet, um RealmJoin zu entwerfen?

  • Azure

Verfügbarkeit

1. Wie stellen Sie die Verfügbarkeit von RealmJoin sicher?

Um die hohe Verfügbarkeit von RealmJoin zu gewährleisten, werden mehrere Schlüsselstrategien implementiert, die jeweils darauf ausgelegt sind, robusten, unterbrechungsfreien Zugriff auf den Dienst zu bieten. Diese Maßnahmen umfassen:

  • Redundante Infrastruktur: Bereitstellung über mehrere Rechenzentren hinweg, um einen kontinuierlichen Dienst im Falle eines Ausfalls an einem Standort sicherzustellen. RealmJoin nutzt Azure IaaS in mehreren Azure-Rechenzentren.

  • Automatisierte Failover-Prozesse: Systeme sind vorhanden, um den Datenverkehr während eines Ausfalls automatisch auf betriebsfähige Server umzuleiten und so Ausfallzeiten zu minimieren.

  • Skalierbare Architektur: Die Fähigkeit, Ressourcen schnell je nach Bedarf hoch- oder herunterzufahren, trägt dazu bei, die Leistung während Spitzenzeiten aufrechtzuerhalten.

  • Regelmäßige Updates und Patches: Routinemäßige Wartung und Updates werden angewendet, um Schwachstellen zu beheben und die Leistung zu verbessern, sodass die Plattform sicher und effizient bleibt.

  • Überwachung und Alarme: Kontinuierliche Überwachung der Systemgesundheit und automatisierte Benachrichtigungen bei Problemen, die die Dienstverfügbarkeit beeinträchtigen könnten.

  • Wiederherstellungspläne: Wir haben mehrere Ebenen von Wiederherstellungsmaßnahmen implementiert: Wir können den Hauptsystemzustand der letzten Wochen wiederherstellen, da unsere Datenbanken Point-in-Time-Wiederherstellung unterstützen. Darüber hinaus können im unwahrscheinlichen Fall eines vollständigen Systemausfalls die Hauptdienste von RealmJoin mithilfe eines IaC-Ansatzes (Terraform) wiederhergestellt werden, wodurch die Wiederherstellungszeit erheblich verkürzt wird.

DSGVO und Datenresidenz

1. Verlassen Daten Europa?

Nein.

2. Auf welche Drittanbieter-Cloud-Anbieter setzt RealmJoin und warum?

Unternehmen
Dienste
Kontakt
Zweck

Microsoft Corporation

Cloud-Dienste (Azure)

Building 3, Carmanhall Road Sandyford, Industrial Estate 18, Dublin, Irland

Cloud-Dienste (Azure)

GitHub B.V.

Git-Code-Repository, Integration, Test- und Release-Automatisierung

Prins Bernhardplein 200, Amsterdam, 1097JB Niederlande

Code-Repository, CI/CD-Pipeline.

GitLab, Inc.

Git-Code-Repository, Integration, Test- und Release-Automatisierung

268 Bush Street #350, San Francisco, CA 94104-3503, Vereinigte Staaten

Packaging-Pipeline

Verschiedenes

1. Ist RealmJoin Teil eines Bug-Bounty-Programms?

Nein.

2. Welche QA-Maßnahmen sind implementiert?

  • Wir führen signierte Binärdateien aus.

  • Unsere App-Pakete werden konsistent erstellt, wobei moderne Code-Repositories und CI/CD-Methodik genutzt werden, um ein Höchstmaß an Integrität sicherzustellen.

  • App-Pakete werden während des Build-Prozesses signiert und vom RJ-Agent vor der Installation auf dem Client überprüft.

3. Führen Sie regelmäßig Penetrationstests durch?

Nein.

Im Rahmen unserer Secure Development Practices setzen wir Tools ein (z. B. statische Code-Analyse), die den Codebestand nach CVEs und anderen gängigen Exploits (einschließlich Abhängigkeiten wie Bibliotheken von Drittanbietern) durchsuchen, die die Sicherheit der von RealmJoin bereitgestellten Endpunkte beeinträchtigen könnten. Vor jeder Veröffentlichung werden relevante Befunde bewertet und behoben, um sicherzustellen, dass RealmJoin frei von bekannten Schwachstellen bleibt. Wir führen weder selbst Penetrationstests durch, noch nutzen wir Drittanbieter-„Penetration Test-as-a-Service“-Tools. Für Erstere sehen wir einen inhärenten Interessenkonflikt. Für Letztere sehen wir keinen Mehrwert, da typische Penetrationstestdienste oft lediglich die exponierten Endpunkte gegen CVEs und andere bekannte Exploits prüfen — diese Prüfungen führen wir bereits mittels statischer Code-Analyse durch. Wenn Sie eigene Penetrationstests durchführen möchten, bitte kontaktieren Sie unsarrow-up-right und teilen Sie uns Ihre Anforderungen mit.

4. Gibt es einen Patch-Prozess?

Ja, routinemäßige Wartungsarbeiten und Updates werden angewendet, um Schwachstellen zu beheben und die Leistung zu verbessern, sodass die Plattform sicher und effizient bleibt.

5. Wie lauten die SLAs für Patches?

  • Patches für CVEs / Sicherheitslücken: Sobald die Schwachstelle öffentlich bekannt wird oder sobald wir eine Schwachstelle in unserem eigenen Code identifizieren, wird innerhalb von spätestens 24 Stunden nach Bekanntwerden ein Hotfix bereitgestellt.

  • Andere Patches: Keine SLA.

6. Führt RealmJoin Backups durch?

RealmJoin verwendet Point-in-Time-Restore-Technologie für alle kritischen Daten. GitLab (das die PACKaaS-Pipeline und das Repository hostet) wird regelmäßig gesichert.

7. Gibt es Tests zur Wiederherstellung von Backups?

Nein. Bitte siehe Verfügbarkeit für Details.

8. Was macht RealmJoin-Pakete sicherer als Community-Lösungen?

Im Gegensatz zu Community-Lösungen behalten wir jederzeit die volle Kontrolle über jedes Paket und jede Binärdatei. Mehrere implementierte Prüfungen stellen sicher, dass keine beschädigten Daten auf Geräten ausgeführt werden.

  • Keine öffentlichen Repositories: Wir betreiben unsere GitLab-, NuGet- und CDN-Instanzen selbst. Während der RealmJoin-Agent derzeit eine modifizierte Version der Chocolatey-Engine verwendet, ist die Paketquelle auf die glueckkanja AG Paketserver beschränkt.

  • Getrennte Repositories: Kundenspezifische Pakete befinden sich in einem kundenspezifischen Bereich unserer Server und können von anderen Kunden nicht eingesehen werden.

  • Vollständige Versionierung: Alle Tools sowie der RealmJoin-Paketstore liefern Commit- und Audit-Informationen. Es ist jederzeit transparent, wer wann was an einem Paket geändert hat.

  • Sensible Daten vermeiden: Die Trennung von Paketcode und Binärdateien ermöglicht es uns, sensible Informationen grundsätzlich aus den Binärdateien zu entfernen, sodass selbst abgefangene Binärdateien nicht missbräuchlich verwendet werden können.

  • Verschlüsselung und Hashes: Die Paketskripte werden auf einem verschlüsselten Server mit stark eingeschränktem Zugriff gespeichert. Der RealmJoin-Agent lädt die Skripte über eine verschlüsselte Verbindung herunter. Zur zusätzlichen Sicherheit werden alle Binärdateien vor jeglicher Aktion gegen einen fest codierten Hash geprüft.

  • Pentest: In den letzten Jahren war der RealmJoin-Agent Teil mehrerer erfolgreicher Kunden-Pentests.

  • Tests: Alle RealmJoin-Pakete werden während des PACKaaS-QA mehrmals auf Windows-Geräten mit Defender installiert. Malware-Scans sind Teil der automatisierten Build- und Deploy-Prozesse. Gepflegte Pakete verwenden offizielle Herstellerquellen.

Zuletzt aktualisiert

War das hilfreich?