Seguridad y privacidad

Este capítulo ofrece una visión general de las preguntas frecuentes sobre seguridad de la información, privacidad y aseguramiento de la calidad.

Procesamiento de datos y permisos

1. ¿Desde qué centro de datos opera RealmJoin?

  • Región de Azure Oeste de Europa (primario)

  • Región de Azure Norte de Europa (respaldo)

2. ¿Qué datos procesa RealmJoin?

  • Estado del equipo

  • Datos de usuario/dispositivo/grupo de Entra ID (esto contiene UPN / dirección de correo electrónico, nombre, apellido, foto de perfil)

  • Datos de Intune

  • Datos de ATP

  • Archivos de registro

3. ¿Qué datos almacena de forma persistente RealmJoin y cómo?

  • Estado del equipo

  • Referencias de usuario/dispositivo de Entra ID (esto contiene datos de UPN / dirección de correo electrónico)

  • Información para la gestión de aplicaciones

  • Archivos de registro

Los datos se almacenan en una combinación de almacenamiento de blobs y bases de datos.

4. ¿Existe un mecanismo de archivo para los registros?

El estado del equipo se archiva durante 90 días; luego las políticas de retención eliminan los datos.

5. ¿A qué permisos del inquilino deben consentir los usuarios que acceden al portal web de RealmJoin?

Por favor consulte Permisos requeridos.

6. ¿Qué datos se ponen a disposición al otorgar los consentimientos de la Pregunta 5?

Por favor consulte Permisos requeridos.

7. ¿Qué puntos finales accesibles externamente expone RealmJoin?

  1. Portal RealmJoin

    • Un portal web que facilita la administración del servicio.

  2. RealmJoin Client-API

    • API para las aplicaciones cliente (uso interno).

  3. RealmJoin Customer-API

    • API para clientes.

  4. RealmJoin Internal-API

    • API para operaciones backend relacionadas (uso interno).

  5. RealmJoin CDN

    • Datos binarios con soporte BranchCache.

  6. Servidor de paquetes RealmJoin

    • Registro personalizado de paquetes nuget.

8. ¿Cómo están protegidos los puntos finales de la Pregunta 7?

  1. Portal RealmJoin

    • Protegidos mediante autenticación OAuth 2.0 con Microsoft Entra ID (Azure AD).

  2. RealmJoin Client-API

    • Protegidos mediante autenticación OAuth 2.0 con Microsoft Entra ID (Azure AD).

    • Autenticación personalizada usando certificado de dispositivo de Entra.

  3. RealmJoin Customer-API

    • Clave precompartida por cliente.

  4. RealmJoin Internal-API

    • Clave precompartida por cliente.

  5. RealmJoin CDN

    • No autenticado por definición, puede protegerse usando archivos encriptados.

  6. Servidor de paquetes RealmJoin

    • Clave precompartida por cliente.

9. ¿Qué puertos y protocolos usan los puntos finales de la Pregunta 7?

  1. Todos los puntos finales usan TLS por defecto.

    • HTTPS (TCP / 443).

  2. RealmJoin CDN

    • Permite HTTP (TCP / 80) para propósitos de resolución de problemas.

    • Las URL configuradas usan HTTPS (TCP / 443) exclusivamente.

Identidad

1. ¿Qué esquemas de autorización se utilizan para acceder a RealmJoin?

El acceso administrativo se realiza mediante autenticación OAuth 2.0 con Microsoft Entra ID (Azure AD) para usuarios registrados en la plataforma.

2. ¿Existen controles de acceso condicional / basados en roles para proteger RealmJoin?

Sí. El portal de administración de RealmJoin proporciona funciones para asignar roles a cada usuario.

Roles predeterminados disponibles:

  • Administrador

  • Auditora / Auditor

  • Soporte

  • Ejecutor de runbook

  • Agente de software

  • Solicitante de software

  • Solicitante de software orgánico

  • Agente de notificaciones

Además, RealmJoin permite crear roles personalizados.

3. ¿Se pueden recuperar las credenciales de acceso? En caso afirmativo, ¿cómo?

RealmJoin usa SSO y está sujeto a las políticas de Microsoft Entra ID (Azure AD) en el tenant del cliente.

Protección de datos

1. ¿Cómo se protege los datos en reposo contra el acceso no autorizado?

  • Acceso administrativo restringido de acuerdo con las mejores prácticas.

  • Uso de MFA con Passkey.

  • Las bases de datos están restringidas a IPs de VPN para acceso externo.

2. ¿Cómo se protegen los datos en tránsito contra el acceso no autorizado?

La comunicación entre el servicio RealmJoin (Backend) y el agente RealmJoin (Cliente) está asegurada con Transport Layer Security (TLS) 1.2 o superior.

Adicionalmente, parte del contenido (p. ej., paquetes de software) está firmado por el servicio RealmJoin, de modo que el agente RealmJoin puede garantizar que los datos no fueron alterados durante el transporte.

3. ¿Cómo se separan los tenants de los clientes entre sí?

Dependiendo de las limitaciones del servicio y consideraciones de rendimiento, ya sea por grupos/contenedores separados o por particionado de tablas.

Las rutas de código usan el contexto de cliente basado en el entorno para la separación.

Seguridad por diseño

Estamos comprometidos con altos estándares de seguridad

  • Nuestro equipo de desarrollo y operaciones está certificado en ISO 27001.

  • Trabajamos con las últimas herramientas de desarrollo en la nube (p. ej., GitHub) y el código se almacena en repositorios seguros.

  • Estamos comprometidos con metodologías de desarrollo, compilación y operaciones de vanguardia (p. ej., CI/CD).

  • Los miembros de nuestro equipo usan identidades de Entra ID y deben usar autenticación multifactor.

  • Los puntos finales, identidades y servicios están protegidos por las últimas tecnologías (p. ej., Microsoft Sentinel y el conjunto M365 Defender incl. EDR) y son monitorizados por un Centro de Operaciones de Seguridad.

  • Todos los sistemas se actualizan de forma continua.

1. ¿Qué tecnologías, stacks, plataformas se utilizaron para diseñar RealmJoin?

  • Azure

Disponibilidad

1. ¿Cómo aseguran la disponibilidad de RealmJoin?

Para mantener alta disponibilidad de RealmJoin, se implementan varias estrategias clave, cada una diseñada para proporcionar acceso robusto e ininterrumpido al servicio. Estas medidas incluyen:

  • Infraestructura redundante: Implementación en varios centros de datos para asegurar la continuidad del servicio en caso de fallo en una ubicación. RealmJoin aprovecha IaaS de Azure en varios centros de datos de Azure.

  • Procesos automatizados de conmutación por error: Existen sistemas para redirigir automáticamente el tráfico a servidores operativos durante una interrupción, minimizando el tiempo de inactividad.

  • Arquitectura escalable: La capacidad de escalar rápidamente los recursos hacia arriba o hacia abajo según la demanda ayuda a mantener el rendimiento durante picos de uso.

  • Actualizaciones y parches regulares: Se aplican mantenimientos y actualizaciones rutinarias para corregir vulnerabilidades y mejorar el rendimiento, garantizando que la plataforma se mantenga segura y eficiente.

  • Monitorización y alertas: Monitorización continua del estado del sistema y alertas automatizadas ante cualquier problema que pueda afectar la disponibilidad del servicio.

  • Planes de recuperación: Hemos implementado varias capas de medidas de recuperación: Podemos recuperar el estado principal del sistema dentro de las últimas semanas porque nuestras bases de datos tienen recuperación punto en el tiempo. Además, en el poco probable caso de una falla completa del sistema, los servicios principales de RealmJoin pueden recuperarse utilizando un enfoque IaC (Terraform), lo que reduce significativamente el tiempo de recuperación.

RGPD y residencia de datos

1. ¿Los datos salen de Europa?

No.

2. ¿De qué proveedores de nube de terceros depende RealmJoin y por qué?

Empresa
Servicios
Contacto
Propósito

Microsoft Corporation

Servicios en la nube (Azure)

Building 3, Carmanhall Road Sandyford, Industrial Estate 18, Dublín, Irlanda

Servicios en la nube (Azure)

GitHub B.V.

repositorio de código git, integración, pruebas y automatización de lanzamientos

Prins Bernhardplein 200, Ámsterdam, 1097JB Países Bajos

Repositorio de código, canalización CI/CD.

GitLab, Inc.

repositorio de código git, integración, pruebas y automatización de lanzamientos

268 Bush Street #350, San Francisco, CA 94104-3503, Estados Unidos

Canalización de empaquetado

Misceláneo

1. ¿RealmJoin forma parte de un programa de recompensas por errores (bug-bounty)?

No.

2. ¿Qué medidas de aseguramiento de calidad (QA) están implementadas?

  • Ejecutamos binarios firmados.

  • Nuestros paquetes de aplicación se construyen de manera consistente, aprovechando repositorios de código de vanguardia y la metodología CI/CD para garantizar el máximo de integridad.

  • Los paquetes de la aplicación se firman durante el proceso de compilación y son verificados por el agente RJ antes de la instalación en el cliente.

3. ¿Realizan pruebas de penetración con regularidad?

No.

Como parte de nuestras prácticas de desarrollo seguro, empleamos herramientas (p. ej., análisis estático de código) que escanean la base de código en busca de CVE y otros exploits comunes (incluyendo dependencias como bibliotecas de terceros) que podrían afectar la seguridad de los puntos finales que RealmJoin expone. Antes de cualquier lanzamiento, se evalúan y corrigen los hallazgos relevantes, para asegurar que RealmJoin permanezca libre de vulnerabilidades conocidas. No realizamos pruebas de penetración por nuestra cuenta, ni utilizamos herramientas de terceros de “Penetration Test-as-a-Service”. Para lo primero, vemos un conflicto de interés inherente. Para lo segundo, dado que los servicios típicos de pruebas de penetración a menudo simplemente comprueban los puntos finales expuestos contra CVE y otros exploits conocidos, no vemos un valor añadido respecto a las comprobaciones que ya realizamos usando análisis estático de código. Si desea realizar sus propias pruebas de penetración, por favor contáctenosarrow-up-right y cuéntenos sus requisitos.

4. ¿Existe un proceso de parcheo?

Sí, se aplican mantenimientos y actualizaciones rutinarias para corregir vulnerabilidades y mejorar el rendimiento, garantizando que la plataforma se mantenga segura y eficiente.

5. ¿Cuáles son los SLA para los parches?

  • Parches para CVE / vulnerabilidades de seguridad: Una vez que la vulnerabilidad se hace de conocimiento público o tan pronto como identificamos una vulnerabilidad en nuestro propio código, se proporcionará un hot-fix en no más de 24 horas después de que tengamos conocimiento de la vulnerabilidad.

  • Otros parches: Sin SLA.

6. ¿RealmJoin realiza copias de seguridad?

RealmJoin utiliza tecnología de restauración punto en el tiempo en todos los datos críticos. GitLab (que aloja la canalización PACKaaS y el repositorio) se respalda regularmente.

7. ¿Se realizan pruebas de restauración de copias de seguridad?

No. Por favor vea Disponibilidad para más detalles.

8. ¿Qué hace que los paquetes de RealmJoin sean más seguros que las soluciones comunitarias?

En oposición a las soluciones comunitarias, mantenemos el control total sobre cualquier paquete y cualquier binario en todo momento. Varias comprobaciones implementadas aseguran que no se ejecute ningún dato corrupto en los dispositivos.

  • Sin repositorios públicos: Alojamos nuestras instancias de GitLab, nuget y CDN. Aunque el agente RealmJoin actualmente utiliza una versión modificada del motor Chocolatey, la fuente de paquetes está restringida a los servidores de paquetes de glueckkanja AG.

  • Repositorios divididos: Los paquetes específicos de clientes se ubican en una sección específica del cliente en nuestros servidores y no pueden ser accedidos por otros clientes.

  • Versionado completo: Todas las herramientas así como la tienda de paquetes de RealmJoin proporcionan información de commit y auditoría. Siempre es transparente quién cambió qué en cualquier paquete en cualquier momento.

  • Evitar datos específicos: Separar el código de los paquetes y los binarios nos permite en general eliminar información sensible de los binarios, por lo que incluso los binarios interceptados no pueden ser usados de forma maliciosa.

  • Encriptación y hashes: Los scripts de los paquetes se almacenan en un servidor encriptado, con acceso altamente restringido. El agente RealmJoin descarga los scripts a través de una conexión encriptada. Para mayor seguridad, todos los binarios se comprueban contra un hash codificado antes de tomar cualquier acción.

  • Pentest: En los últimos años, el agente RealmJoin formó parte de varias pruebas de penetración exitosas realizadas por clientes.

  • Pruebas: Todos los paquetes de RealmJoin se instalan varias veces durante el QA de PACKaaS en dispositivos Windows que ejecutan Defender. Los escaneos de malware son parte de los procesos automatizados de construcción y despliegue. Los paquetes mantenidos usan fuentes oficiales del proveedor.

Última actualización

¿Te fue útil?