Segurança e Privacidade

Este capítulo fornece uma visão geral sobre perguntas frequentes relacionadas à segurança da informação, privacidade e garantia de qualidade.

Processamento de Dados e Permissões

1. De qual centro de dados o RealmJoin está operando?

  • Região Azure Oeste da Europa (primário)

  • Região Azure Norte da Europa (backup)

2. Quais dados são processados pelo RealmJoin?

  • Estado do computador

  • Dados de usuário/dispositivo/grupo do Entra ID (isso contém UPN / endereço de e-mail, nome, sobrenome, foto de perfil)

  • Dados do Intune

  • Dados do ATP

  • Arquivos de log

3. Quais dados são armazenados de forma persistente pelo/para o RealmJoin e como?

  • Estado do computador

  • Referências de usuário/dispositivo do Entra ID (isso contém UPN / dados de endereço de e-mail)

  • Informações para gerenciamento de aplicativo

  • Arquivos de log

Os dados são armazenados em uma combinação de armazenamento de blobs e bancos de dados.

4. Existe um mecanismo de arquivamento para logs?

O estado do computador é arquivado por 90 dias, então políticas de retenção removem os dados.

5. Quais permissões de locatário os usuários que acessam o portal web do RealmJoin precisam consentir?

Por favor, consulte Permissões Obrigatórias.

6. Quais dados ficam disponíveis ao conceder o(s) consentimento(s) da Pergunta 5?

Por favor, consulte Permissões Obrigatórias.

7. Quais pontos de extremidade acessíveis externamente o RealmJoin expõe?

  1. Portal RealmJoin

    • Um portal web que facilita a administração do serviço.

  2. RealmJoin Client-API

    • API para as aplicações cliente (uso interno).

  3. RealmJoin Customer-API

    • API para clientes.

  4. RealmJoin Internal-API

    • API para operações de backend relacionadas (uso interno).

  5. RealmJoin CDN

    • Dados binários com suporte a BranchCache.

  6. RealmJoin Package Server

    • Registro de pacotes nuget personalizado.

8. Como os pontos de extremidade da Pergunta 7 são protegidos?

  1. Portal RealmJoin

    • Protegidos via autenticação OAuth 2.0 com Microsoft Entra ID (Azure AD).

  2. RealmJoin Client-API

    • Protegidos via autenticação OAuth 2.0 com Microsoft Entra ID (Azure AD).

    • Autenticação personalizada usando Certificado de Dispositivo Entra.

  3. RealmJoin Customer-API

    • Chave pré-compartilhada por cliente.

  4. RealmJoin Internal-API

    • Chave pré-compartilhada por cliente.

  5. RealmJoin CDN

    • Não autenticado por definição, pode ser protegido usando arquivos criptografados.

  6. RealmJoin Package Server

    • Chave pré-compartilhada por cliente.

9. Quais portas e protocolos são usados pelos pontos de extremidade da Pergunta 7?

  1. Todos os pontos de extremidade usam TLS por padrão.

    • HTTPS (TCP / 443).

  2. RealmJoin CDN

    • Permite HTTP (TCP / 80) para fins de solução de problemas.

    • URLs configuradas usam HTTPS (TCP / 443) exclusivamente.

Identidade

1. Quais esquemas de autorização são usados para obter acesso ao RealmJoin?

O acesso administrativo é realizado através de autenticação OAuth 2.0 com Microsoft Entra ID (Azure AD) para usuários registrados na plataforma.

2. Existem controles de acesso condicionais / baseados em funções para proteger o RealmJoin?

Sim. O portal de administração do RealmJoin fornece recursos para atribuir funções a cada usuário.

Funções Padrão Disponíveis:

  • Administrador

  • Auditor

  • Suporte

  • Executante de Runbook

  • Agente de Software

  • Solicitante de Software

  • Solicitante de Software Orgânico

  • Agente de Notificações

Além disso, o RealmJoin permite que Funções Personalizadas sejam criadas.

3. As credenciais de acesso podem ser recuperadas? Se sim, como?

O RealmJoin usa SSO e está sujeito às políticas do Microsoft Entra ID (Azure AD) no locatário do cliente.

Proteção de Dados

1. Como os dados em repouso são protegidos contra acesso não autorizado?

  • Acesso administrativo restrito de acordo com as melhores práticas.

  • Uso de MFA por Passkey.

  • Bancos de dados são restritos a IPs de VPN para acesso externo.

2. Como os dados em trânsito são protegidos contra acesso não autorizado?

A comunicação entre o Serviço RealmJoin (Backend) e o Agente RealmJoin (Cliente) é protegida com Transport Layer Security (TLS) 1.2 ou superior.

Além disso, algum conteúdo (por exemplo, pacotes de software) é assinado pelo Serviço RealmJoin, de modo que o Agente RealmJoin possa garantir que os dados não foram alterados durante o transporte.

3. Como os locatários dos clientes são separados uns dos outros?

Dependendo das restrições de serviço e considerações de performance, ou por grupos/contêineres separados ou por particionamento de tabelas.

Os caminhos de código usam contexto de cliente baseado no ambiente para separação.

Segurança por Design

Estamos comprometidos com altos padrões de segurança

  • Nossa equipe de desenvolvimento e operações é certificada pela ISO 27001.

  • Trabalhamos com as mais recentes ferramentas de desenvolvimento em nuvem (por exemplo, GitHub) e o código é armazenado em repositórios seguros.

  • Estamos comprometidos com metodologias de desenvolvimento, construção e operações de ponta (por exemplo, CI/CD).

  • Os membros da nossa equipe usam identidades Entra ID e são obrigados a usar autenticação multifator.

  • Pontos de extremidade, identidades e serviços são protegidos pelas mais recentes tecnologias (por exemplo, Microsoft Sentinel e M365 Defender Suite incluindo EDR) e monitorados por um Centro de Operações de Segurança.

  • Todos os sistemas são atualizados continuamente.

1. Quais tecnologias, stacks, plataformas foram usadas para projetar o RealmJoin?

  • Azure

Disponibilidade

1. Como vocês garantem a disponibilidade do RealmJoin?

Para manter alta disponibilidade do RealmJoin, várias estratégias-chave são implementadas, cada uma projetada para fornecer acesso robusto e ininterrupto ao serviço. Essas medidas incluem:

  • Infraestrutura Redundante: Implantação em múltiplos centros de dados para garantir serviço contínuo no caso de falha em uma localização. O RealmJoin utiliza IaaS da Azure em múltiplos datacenters da Azure.

  • Processos Automatizados de Failover: Existem sistemas para redirecionar automaticamente o tráfego para servidores operacionais durante uma interrupção, minimizando o tempo de inatividade.

  • Arquitetura Escalável: A capacidade de escalar rapidamente recursos para cima ou para baixo conforme a demanda ajuda a manter o desempenho durante períodos de pico.

  • Atualizações e Patches Regulares: Manutenção e atualizações rotineiras são aplicadas para corrigir vulnerabilidades e melhorar o desempenho, garantindo que a plataforma permaneça segura e eficiente.

  • Monitoramento e Alertas: Monitoramento contínuo da saúde do sistema e alertas automatizados para quaisquer problemas que possam impactar a disponibilidade do serviço.

  • Planos de Recuperação: Implementamos várias camadas de medidas de recuperação: Podemos recuperar o estado principal do sistema dentro das últimas semanas porque nossos bancos de dados possuem recuperação pontual. Além disso, no improvável evento de uma falha completa do sistema, os principais serviços do RealmJoin podem ser recuperados usando uma abordagem IaC (Terraform), o que reduz significativamente o tempo de recuperação.

GDPR e Residência de Dados

1. Os dados saem da Europa?

Não.

2. De quais provedores de nuvem de terceiros o RealmJoin depende e por quê?

Empresa
Serviços
Contato
Finalidade

Microsoft Corporation

Serviços em Nuvem (Azure)

Building 3, Carmanhall Road Sandyford, Industrial Estate 18, Dublin, Ireland

Serviços em nuvem (Azure)

GitHub B.V.

repositório de código git, integração, testes e automação de release

Prins Bernhardplein 200, Amsterdam, 1097JB Países Baixos

Repositório de código, pipeline CI/CD.

GitLab, Inc.

repositório de código git, integração, testes e automação de release

268 Bush Street #350, San Francisco, CA 94104-3503, Estados Unidos

Pipeline de empacotamento

Diversos

1. O RealmJoin faz parte de um programa de bug-bounty?

Não.

2. Quais medidas de QA estão em vigor?

  • Executamos binários assinados.

  • Nossos pacotes de aplicativo são construídos de forma consistente, aproveitando repositórios de código de ponta e metodologia CI/CD para garantir o máximo de integridade.

  • Os pacotes de aplicativo são assinados durante o processo de build e verificados pelo agente RJ antes da instalação no cliente.

3. Vocês realizam testes de penetração regularmente?

Não.

Como parte de nossas Práticas de Desenvolvimento Seguro, empregamos ferramentas (por exemplo, análise estática de código) que escaneiam a base de código em busca de CVEs e outros explorações comuns (incluindo dependências como bibliotecas de terceiros) que possam impactar a segurança dos pontos de extremidade que o RealmJoin expõe. Antes de qualquer release, quaisquer achados relevantes são avaliados e remediados, para garantir que o RealmJoin permaneça livre de quaisquer vulnerabilidades conhecidas. Nós não realizamos testes de penetração por conta própria, nem utilizamos ferramentas de "Penetration Test-as-a-Service" de terceiros. Para o primeiro, vemos um conflito inerente de interesses. Para o segundo, uma vez que serviços típicos de testes de penetração frequentemente simplesmente verificam os pontos de extremidade expostos contra CVEs e outros exploits conhecidos, não vemos valor adicional às verificações que já realizamos usando análise estática de código. Se desejar realizar seus próprios testes de penetração, por favor entre em contato conoscoarrow-up-right e conte-nos seus requisitos.

4. Existe um processo de aplicação de patches?

Sim, manutenção de rotina e atualizações são aplicadas para corrigir vulnerabilidades e melhorar o desempenho, garantindo que a plataforma permaneça segura e eficiente.

5. Quais são os SLAs para patches?

  • Patches para CVEs / vulnerabilidades de segurança: Assim que a vulnerabilidade se torna de conhecimento público ou assim que identificamos uma vulnerabilidade em nosso próprio código, um hot-fix será fornecido em no máximo 24 horas após termos tomado conhecimento da vulnerabilidade.

  • Outros patches: Sem SLA.

6. O RealmJoin realiza backups?

O RealmJoin usa tecnologia de restauração pontual em todos os dados críticos. O GitLab (hospedando o pipeline PACKaaS e o repositório) é respaldado regularmente.

7. Existem testes de restauração de backup?

Não. Por favor, veja Disponibilidade para detalhes.

8. O que torna os pacotes do RealmJoin mais seguros do que as soluções da comunidade?

Ao contrário das soluções comunitárias, mantemos controle total sobre qualquer pacote e qualquer binário em todos os momentos. Várias verificações implementadas garantem que nenhum dado corrompido seja executado em dispositivos.

  • Sem repositórios públicos: Nós hospedamos nossas instâncias GitLab, nuget e cdn. Embora o agente RealmJoin atualmente utilize uma versão modificada do mecanismo Chocolatey, a fonte dos pacotes é restrita aos servidores de pacotes da glueckkanja AG.

  • Repositórios separados: Pacotes específicos de clientes estão localizados em uma seção específica para cada cliente em nossos servidores e não podem ser acessados por outros clientes.

  • Versionamento completo: Todas as ferramentas assim como a loja de pacotes do RealmJoin fornecem informações de commit e auditoria. É sempre transparente quem alterou o quê em qualquer pacote em qualquer momento.

  • Evitar dados específicos: A separação do código do pacote e dos binários nos permite, em geral, remover informações sensíveis dos binários, de modo que mesmo binários interceptados não possam ser usados maliciosamente.

  • Criptografia e hashes: Os scripts dos pacotes são armazenados em um servidor criptografado, com acesso altamente restrito. O agente RealmJoin baixa os scripts por meio de uma conexão criptografada. Para segurança adicional, todos os binários são verificados contra um hash codificado antes de qualquer ação ser tomada.

  • Pentest: Nos últimos anos, o agente RealmJoin participou de vários pentests bem-sucedidos de clientes.

  • Testes: Todos os pacotes RealmJoin são instalados várias vezes durante a QA do PACKaaS em dispositivos Windows executando o Defender. Scans de malware fazem parte dos processos automatizados de build e deploy. Pacotes mantidos usam fontes oficiais do fornecedor.

Last updated

Was this helpful?