Sécurité et confidentialité
Ce chapitre fournit un aperçu des questions fréquemment posées concernant la sécurité de l'information, la confidentialité et l'assurance qualité.
Traitement des données et autorisations
1. Depuis quel centre de données RealmJoin fonctionne-t-il ?
Région Azure Europe de l'Ouest (primaire)
Région Azure Europe du Nord (sauvegarde)
2. Quelles données sont traitées par RealmJoin ?
État de l'ordinateur
Données utilisateur/appareil/groupe Entra ID (cela contient les données UPN / adresse e-mail, prénom, nom, photo de profil)
Données Intune
Données ATP
Fichiers journaux
3. Quelles données sont stockées de manière persistante par / pour le compte de RealmJoin et comment ?
État de l'ordinateur
Références utilisateur/appareil Entra ID (cela contient les données UPN / adresse e-mail)
Informations pour la gestion des applications
Fichiers journaux
Les données sont stockées dans une combinaison de stockage blob et de bases de données.
4. Existe-t-il un mécanisme d'archivage pour les journaux ?
L'état de l'ordinateur est archivé pendant 90 jours, puis les politiques de rétention suppriment les données.
5. À quelles autorisations du locataire les utilisateurs accédant au portail Web RealmJoin doivent-ils consentir ?
Veuillez vous référer à Autorisations requises.
6. Quelles données sont rendues disponibles en accordant le(s) consentement(s) de la question 5 ?
Veuillez vous référer à Autorisations requises.
7. Quels points de terminaison accessibles depuis l'extérieur RealmJoin expose-t-il ?
Portail RealmJoin
Un portail Web qui facilite l'administration du service.
API client RealmJoin
API pour les applications clientes (usage interne).
API client-entreprise RealmJoin
API pour les clients.
API interne RealmJoin
API pour les opérations backend liées (usage interne).
CDN RealmJoin
Données binaires avec prise en charge de BranchCache.
Serveur de packages RealmJoin
Registre de packages nuget personnalisé.
8. Comment les points de terminaison de la question 7 sont-ils protégés ?
Portail RealmJoin
Sécurisés via l'authentification OAuth 2.0 avec Microsoft Entra ID (Azure AD).
API client RealmJoin
Sécurisés via l'authentification OAuth 2.0 avec Microsoft Entra ID (Azure AD).
Authentification personnalisée utilisant Entra-Device-Certificate.
API client-entreprise RealmJoin
Clé pré-partagée par client.
API interne RealmJoin
Clé pré-partagée par client.
CDN RealmJoin
Non authentifié par définition, peut être protégé à l'aide de fichiers chiffrés.
Serveur de packages RealmJoin
Clé pré-partagée par client.
9. Quels ports et protocoles sont utilisés par les points de terminaison de la question 7 ?
Tous les points de terminaison utilisent TLS par défaut.
HTTPS (TCP / 443).
CDN RealmJoin
Autorise HTTP (TCP / 80) pour des raisons de dépannage.
Les URL configurées utilisent exclusivement HTTPS (TCP / 443).
Identité
1. Quels schémas d'autorisation sont utilisés pour accéder à RealmJoin ?
L'accès administratif est réalisé via l'authentification OAuth 2.0 avec Microsoft Entra ID (Azure AD) pour les utilisateurs enregistrés sur la plateforme.
2. Existe-t-il des contrôles d'accès conditionnels / basés sur les rôles pour protéger RealmJoin ?
Oui. Le portail d'administration RealmJoin fournit des fonctionnalités pour attribuer rôles à chaque utilisateur.
Rôles par défaut disponibles :
Administrateur
Auditeur
Support
Exécuteur de runbook
Agent logiciel
Demandeur de logiciels
Demandeur de logiciel organique
Agent de notification
De plus, RealmJoin permet de créer des rôles personnalisés.
3. Les identifiants d'accès peuvent-ils être récupérés ? Si oui, comment ?
RealmJoin utilise SSO et est soumis aux politiques Microsoft Entra ID (Azure AD) dans le locataire du client.
Protection des données
1. Comment les données au repos sont-elles protégées contre les accès non autorisés ?
Accès administrateur restreint selon les meilleures pratiques.
Utilisation de la MFA par Passkey.
Les bases de données sont restreintes aux adresses IP VPN pour l'accès externe.
2. Comment les données en transit sont-elles protégées contre les accès non autorisés ?
La communication entre le service RealmJoin (backend) et l'agent RealmJoin (client) est sécurisée avec Transport Layer Security (TLS) 1.2 ou supérieur.
De plus, certains contenus (par ex. les packages logiciels) sont signés par le service RealmJoin, de sorte que l'agent RealmJoin peut s'assurer que les données n'ont pas été altérées pendant le transport.
3. Comment les locataires clients sont-ils séparés les uns des autres ?
Selon les contraintes du service et les considérations de performance, soit par groupes/conteneurs séparés, soit par partitionnement des tables.
Les chemins de code utilisent un contexte client basé sur l'environnement pour la séparation.
Sécurité par conception
Nous nous engageons à des normes de sécurité élevées
Notre équipe de développement et notre équipe d'exploitation sont certifiées ISO 27001.
Nous travaillons avec les derniers outils de développement cloud (par ex. GitHub) et le code est stocké dans des référentiels sécurisés.
Nous nous engageons à des méthodologies de développement, de build et d'exploitation à la pointe (par ex. CI/CD).
Les membres de notre équipe utilisent des identités Entra ID et sont tenus d'utiliser l'authentification multi-facteurs.
Les points de terminaison, identités et services sont protégés par les dernières technologies (par ex. Microsoft Sentinel et la suite M365 Defender incl. EDR) et surveillés par un Security Operations Center.
Tous les systèmes sont mis à jour en continu.
1. Quelles technologies, stacks, plateformes ont été utilisées pour concevoir RealmJoin ?
Azure
Disponibilité
1. Comment assurez-vous la disponibilité de RealmJoin ?
Pour maintenir une haute disponibilité de RealmJoin, plusieurs stratégies clés sont mises en œuvre, chacune conçue pour fournir un accès robuste et ininterrompu au service. Ces mesures comprennent :
Infrastructure redondante: Déploiement sur plusieurs centres de données pour assurer la continuité du service en cas de défaillance à un emplacement. RealmJoin exploite l'IaaS Azure dans plusieurs centres de données Azure.
Processus de basculement automatisés: Des systèmes sont en place pour rediriger automatiquement le trafic vers des serveurs opérationnels pendant une panne, minimisant ainsi les temps d'arrêt.
Architecture évolutive: La capacité à augmenter ou diminuer rapidement les ressources en fonction de la demande aide à maintenir les performances pendant les périodes de forte utilisation.
Mises à jour et correctifs réguliers: Des opérations de maintenance et des mises à jour de routine sont appliquées pour corriger les vulnérabilités et améliorer les performances, garantissant que la plateforme reste sécurisée et efficace.
Surveillance et alertes: Surveillance continue de l'état du système et alertes automatisées pour tout problème susceptible d'affecter la disponibilité du service.
Plans de récupération: Nous avons mis en place plusieurs couches de mesures de récupération : nous pouvons restaurer l'état principal du système dans les dernières semaines grâce à nos bases de données avec restauration point-in-time. De plus, dans l'éventualité peu probable d'une défaillance complète du système, les principaux services RealmJoin peuvent être récupérés en utilisant une approche IaC (Terraform), ce qui réduit significativement le temps de récupération.
RGPD et résidence des données
1. Les données quittent-elles l'Europe ?
Non.
2. Sur quels fournisseurs cloud tiers RealmJoin s'appuie-t-il et pourquoi ?
Microsoft Corporation
Services cloud (Azure)
Building 3, Carmanhall Road Sandyford, Industrial Estate 18, Dublin, Irlande
Services cloud (Azure)
GitHub B.V.
dépôt de code git, intégration, tests et automatisation des releases
Prins Bernhardplein 200, Amsterdam, 1097JB Pays-Bas
Dépôt de code, pipeline CI/CD.
GitLab, Inc.
dépôt de code git, intégration, tests et automatisation des releases
268 Bush Street #350, San Francisco, CA 94104-3503, États-Unis
Pipeline de packaging
Divers
1. RealmJoin fait-il partie d'un programme de bug bounty ?
Non.
2. Quelles mesures d'assurance qualité sont en place ?
Nous exécutons des binaires signés.
Nos packages d'application sont construits de manière cohérente, en tirant parti de référentiels de code et d'une méthodologie CI/CD à la pointe pour assurer un maximum d'intégrité.
Les packages d'application sont signés lors du processus de construction et vérifiés par l'agent RJ avant l'installation sur le client.
3. Effectuez-vous régulièrement des tests d'intrusion ?
Non.
Dans le cadre de nos pratiques de développement sécurisé, nous utilisons des outils (par ex. analyse statique du code) qui scannent la base de code pour les CVE et autres exploits courants (y compris les dépendances telles que les bibliothèques tierces) pouvant impacter la sécurité des points de terminaison exposés par RealmJoin. Avant toute publication, les résultats pertinents sont évalués et corrigés afin de garantir que RealmJoin reste exempt de vulnérabilités connues. Nous ne réalisons pas nous-mêmes de tests d'intrusion, et nous n'utilisons pas non plus d'outils tierce partie de type « Penetration Test-as-a-Service ». Pour la première, nous estimons qu'il existe un conflit d'intérêts inhérent. Pour la seconde, comme les services de test d'intrusion typiques vérifient souvent simplement les points de terminaison exposés contre des CVE et autres exploits connus, nous ne voyons pas de valeur ajoutée par rapport aux contrôles que nous effectuons déjà via l'analyse statique du code. Si vous souhaitez effectuer vos propres tests d'intrusion, veuillez nous contacter et nous faire part de vos exigences.
4. Existe-t-il un processus de correctif (patching) ?
Oui, des opérations de maintenance et des mises à jour de routine sont appliquées pour corriger les vulnérabilités et améliorer les performances, garantissant que la plateforme reste sécurisée et efficace.
5. Quels sont les SLA pour les correctifs ?
Correctifs pour CVE / vulnérabilités de sécurité : Dès que la vulnérabilité devient publique ou dès que nous identifions une vulnérabilité dans notre propre code, un correctif urgent sera fourni au plus tard 24 heures après que nous ayons eu connaissance de la vulnérabilité.
Autres correctifs : Pas de SLA.
6. RealmJoin effectue-t-il des sauvegardes ?
RealmJoin utilise la technologie de restauration point-in-time sur toutes les données critiques. GitLab (hébergeant le pipeline PACKaaS et le dépôt) est sauvegardé régulièrement.
7. Y a-t-il des tests de restauration de sauvegarde ?
Non. Veuillez consulter Disponibilité Vous n'avez pas les autorisations dans votre locataire Azure pour acheter via l'Azure Marketplace. Vous devez être assigné au rôle de Propriétaire ou de Contributeur dans l'abonnement Azure que vous voulez utiliser pour le paiement.
8. Qu'est-ce qui rend les packages RealmJoin plus sûrs que les solutions communautaires ?
Contrairement aux solutions communautaires, nous conservons le contrôle total sur tout package et tout binaire en permanence. Plusieurs contrôles mis en œuvre garantissent qu'aucune donnée corrompue n'est exécutée sur les appareils.
Pas de référentiels publics : Nous hébergeons nos instances GitLab, nuget et CDN. Bien que l'agent RealmJoin utilise actuellement une version modifiée du moteur Chocolatey, la source des packages est restreinte aux serveurs de packages glueckkanja AG.
Référentiels séparés : Les packages spécifiques aux clients sont situés dans une section dédiée de nos serveurs et ne peuvent pas être accédés par d'autres clients.
Versionnage complet : Tous les outils ainsi que le magasin de packages RealmJoin fournissent des informations de commit et d'audit. Il est toujours transparent de savoir qui a modifié quoi dans un package à un moment donné.
Éviter les données spécifiques : La séparation du code des packages et des binaires nous permet généralement de retirer les informations sensibles des binaires, de sorte que même des binaires interceptés ne peuvent pas être utilisés à des fins malveillantes.
Chiffrement et hachages : Les scripts des packages sont stockés sur un serveur chiffré, avec un accès fortement restreint. L'agent RealmJoin télécharge les scripts via une connexion chiffrée. Pour une sécurité supplémentaire, tous les binaires sont vérifiés par rapport à un hachage codé en dur avant toute action.
Pentest : Au cours des dernières années, l'agent RealmJoin a fait partie de plusieurs pentests clients réussis.
Tests : Tous les packages RealmJoin sont installés plusieurs fois pendant l'assurance qualité PACKaaS sur des appareils Windows exécutant Defender. Les analyses de logiciels malveillants font partie des processus automatisés de build et de déploiement. Les packages maintenus utilisent des sources officielles des fournisseurs.
Mis à jour
Ce contenu vous a-t-il été utile ?