Cloud-Sicherheit
Welche Arten von Sicherheitskontrollen gibt es in der Mendix Wolke?
Sicherheitskontrollen für die Mendix Cloud umfasst verschiedene Verschlüsselungsstufen, Transport Layer Security (TLS), Zugriffsbeschränkungen, Schutz vor bösartigem und unerwünschtem Internetverkehr sowie Knoteneinstellungen und -berechtigungen. In den folgenden Abschnitten werden diese Sicherheitskontrollen ausführlich beschrieben.
Wie werden Daten während der Übertragung gesichert?
Der Mendix Der Zugriff auf die in einem Container ausgeführte Runtime erfolgt über eine lastausgeglichene Routing-Schicht aus geclusterten Nginx-Webservern, die den Datenverkehr an die jeweilige App-Umgebung weiterleitet, wobei der Webserver für die TLS-Verbindungen verantwortlich ist. Darüber hinaus werden alle gängigen Zugriffs- und Sicherheitsdienste des IaaS-Anbieters für den Datenverkehr verwendet, der an dessen Infrastruktur geht. Die TLS-Verbindung, die vom Browser ausgeht, endet beim Webserverdienst auf der lastausgeglichenen Routing-Schicht. Dadurch wird sichergestellt, dass die Daten Ende-zu-Ende verschlüsselt sind, sodass andere App-Umgebungen keine Daten aus der Ziel-App-Umgebung abfangen können.
Der Mendix Cloud unterstützt eine Vielzahl konfigurierbarer HTTP-Antwortheader zum Schutz Ihrer Mendix Anwendung. Weitere Informationen finden Sie unter Umgebungsdetails in England, Mendix Portal-Leitfaden.
Wie wird der Zugriff auf eingehende Anfragen eingeschränkt?
Innerhalb der Mendix Cloud: Es ist möglich, den Zugriff auf eingehende Anfragen mithilfe mehrerer Steuerelemente einzuschränken. Durch die Konfiguration von Zugriffsbeschränkungen haben Sie eine detaillierte Kontrolle über den externen Zugriff auf Ihre Anwendung.
Beschränkung des Zugriffs innerhalb der Mendix Die Cloud wird durch Zugriffsbeschränkungsprofile konfiguriert. Ein Zugriffsbeschränkungsprofil kann eine beliebige Anzahl von IPv4- und IPv6-Adressbereichen oder eine Client-Zertifizierungsstelle oder beides enthalten.
Dies ist ein Beispiel für das Hochladen eines Client-Zertifikats:
Wie wird der Zugriff auf ausgehende Verbindungen eingeschränkt?
Alle eingehenden Verbindungen zu Anwendungen im Mendix Cloud sind mit TLS gesichert. Und da Ihre Apps auch mit anderen Diensten im Internet verbunden werden können, Mendix empfiehlt, ausgehende Verbindungen über TLS oder TLS mit Client-Zertifikatsvalidierung zu sichern.
TLS ist das häufigste Szenario, bei dem der Client das Serverzertifikat überprüft und eine verschlüsselte Verbindung herstellt. Vertrauen wird durch Überprüfung der Vertrauenskette gegenüber einer Zertifizierungsstelle im Vertrauensspeicher des Clients überprüft. Durch Verschlüsselung können über die Verbindung gesendete und empfangene Daten nicht von anderen Parteien abgefangen werden. Zur Authentifizierung des Clients kann daher beispielsweise ein Benutzername/Passwort oder ein Token mit HTTP-Headern verwendet werden. Dies kann für Dienste verwendet werden, die TLS nativ unterstützen.
So verbinden Sie sich mit Ihrem Dienst vom Mendix Cloud kann der Dienst über eine externe IP-Adresse und einen externen Port verfügbar gemacht werden. Dies kann durch eine Firewall geschützt werden, um nur die Mendix Cloud, um eine Verbindung damit herzustellen.
TLS mit Client-Zertifikatsvalidierung fügt die Anforderung hinzu, dass die verwendeten Dienste die Identität Ihres Mendix Anwendung, einschließlich Verschlüsselung während der Übertragung mittels TLS.
Beeinflusst die Mendix Benutzerdefinierte Domänen unterstützen?
Für Verbindungen vom Internet zu Ihrem Mendix Cloud-Anwendungen bieten wir eine .mendixcloud.com or .mxapps.io Domäne mit einem Zertifikat verwaltet von MendixFür Situationen, in denen eine Fixierung erforderlich ist, können Sie eine benutzerdefinierte Domäne einrichten, in der Sie die vollständige Kontrolle über die Aktualisierung des Zertifikats haben.
Wie erfolgt die Zugriffsverwaltung für meine Mendix Cloud-Umgebungen?
Feinkörniges Zugriffsmanagement für Ihre Mendix Cloud-Umgebungen werden für jede Ihrer Anwendungen im Mendix Portal. Jedes Teammitglied kann Benachrichtigungen abonnieren oder abbestellen, und die Technischer Kontakt einer Anwendung können die verschiedenen Berechtigungen jedes Teammitglieds pro Umgebung verwalten.
In den folgenden Abschnitten werden die verschiedenen Rollen des Entwicklungsteams beschrieben, die in Knoteneinstellungen verwendet werden.
Welche Teamrolle verwaltet Mendix Zugriff auf die Cloud-Umgebung?
Benutzer mit der Rolle „Technischer Kontakt“ können alle Einstellungen im Cloud-Knoten verwalten und die Berechtigungen von regulären Mitgliedern des Entwicklungsteams mit den Berechtigungen zum Anzeigen, Bereitstellen und Überwachen bearbeiten. Andere Teammitglieder sind in ihren Verwaltungsmöglichkeiten eingeschränkt.
Ein Cloud-Knoten hat immer nur einen technischen Kontakt (während eine beliebige Anzahl von Teammitgliedern über Anzeige-, Bereitstellungs- und Überwachungsberechtigungen verfügen kann). Nur der technische Kontakt kann seine Benutzerrolle an ein anderes Teammitglied weitergeben (danach hat der neue Benutzer die Rolle des technischen Kontakts und der alte Benutzer nicht).
Der technische Kontakt erhält die folgenden Warnungen vom Cloud-Knoten:
- Benachrichtigungen für Wartungsarbeiten von Mendix Unterstützung
- Warnmeldungen vom Knoten, wenn Probleme auftreten
- Beispielsweise ist die CPU-Auslastung hoch, der Speicherplatz wird knapp
- Der technische Kontakt kann diese Warnungen nicht deaktivieren
Wer ist erster Ansprechpartner bei Störungen & Änderungen an der App?
Der Technische Kontakt ist der erste Ansprechpartner von Mendix Support zur Anwendung. Der technische Kontakt kann Anfragen für den Cloud-Knoten mit den folgenden Anfragetypen einreichen:
- Vorfälle – zum Beispiel, wenn die App down ist
- Standardänderungen – Anfragen zum Hinzufügen von Cloud-Ressourcen, zur Änderung der Mendix App-URL, neue App erstellen, Lizenz erhalten oder erneuern, Google Authenticator zurücksetzen
Welche Arten der Zugriffskontrolle gibt es für meine Mendix Cloud-Umgebung?
Knotenberechtigungen bieten eine fein abgestufte Zugriffskontrolle für die Verwaltung Ihrer Anwendung. Die konfigurierbaren Knotenberechtigungen werden unten beschrieben.
Transportrechte
Mit Transportrechten können Sie neue Versionen der Anwendung auf dem Knoten bereitstellen. Sie können neue Bereitstellungspakete erstellen, die Umgebung stoppen und starten und Konfigurationseinstellungen wie Konstanten und geplante Ereignisse ändern.
Zugriff auf Backups
Mit dieser Berechtigung erhalten Sie Zugriff auf die Backups der Umgebung. Sie können ein Backup anzeigen, erstellen, herunterladen und wiederherstellen.
Meldungen erhalten
Wenn die Option zum Empfangen von Benachrichtigungen im Mendix Portal, der Benutzer erhält eine E-Mail, wenn eine Warnung ausgelöst wird. Warnungen werden ausgelöst, wenn die Anwendung unerwartet offline geht, die App eine Meldung auf kritischer Ebene protokolliert, eine Integritätsprüfung fehlschlägt oder verschiedene Infrastrukturprobleme auftreten.
Wie kann ein Firmenadministrator meine Mendix Cloud-Umgebungen?
Mendix bietet Einblick in die Cloud-Umgebungen des Unternehmens für Mendix Admins in England, Control Center. Hierzu gehören Informationen über die Ressourcen-Paket, ob die Fallback- Option ist vorhanden und der Cloud-Standort. Für die Verwaltung von Cloud-Umgebungen können Sie Anfragen an Mendix Unterstützung bei der Durchführung von Änderungen an den Cloud-Umgebungen.
API-Rechte
Mit den API-Rechten können Sie die API bereitstellen um programmgesteuerten Zugriff auf die Umgebung zu erhalten. Natürlich erfordert die API keine Zwei-Faktor-Authentifizierung, daher ist der API-Zugriff für die Produktionsumgebung standardmäßig deaktiviert. Der technische Kontakt kann jedem Benutzer API-Zugriff zuweisen. Beachten Sie, dass die API-Rechte zusätzlich zu den anderen Berechtigungen erforderlich sind. Um über die API auf Backups zuzugreifen, benötigen Sie daher sowohl die Berechtigung für den Zugriff auf Backups als auch API-Rechte.
Welche Backup-Funktionalität bietet Mendix?
Für alle Ihre Umgebungen wird täglich eine Sicherung aller Daten (Modell, Datenbank und Dateispeicher) erstellt. Die Sicherungen werden an sicheren, geografisch verteilten Standorten gespeichert.
Sicherungen stehen zur Wiederherstellung wie folgt zur Verfügung:
- Nächtliche Backups – maximal 2 Wochen Historie (gerechnet ab dem Tag vor der Anfrage)
- Sonntags-Backups – maximal 3 Monate Historie (gerechnet ab dem Tag vor der Anfrage)
- Monatliche Backups (1. Sonntag im Monat) – maximal 1 Jahr Historie (gerechnet ab dem Tag vor der Anfrage)
Sowohl Produktionsdaten als auch Backup-Daten nutzen Cloud-Speicher und unterliegen dem Speicherlimit des Mendix Plattformabonnement erworben. Unternehmen wird empfohlen, ein internes Protokoll für die Verwendung und Prüfung von Backups einzurichten. Administratoren können Backups von der Mendix Portal oder entwickeln Sie automatisierte Downloads von Backups mit dem Mendix Plattform-REST-API. Mendix bietet außerdem die Möglichkeit, die Live-Datenreplikation zu nutzen, um eine Fallback-Umgebung zu ermöglichen.
Zugang zum Monitoring
Mit dieser Berechtigung können Sie die Anwendungsmetriken, Protokolle und Warnungen im Mendix Portal. Damit können Sie erfolgreich Ihre Mendix Cloud-Umgebungen.
Wie schneidet Mendix Katastrophen abmildern?
Der Mendix Die Cloud verfügt über zahlreiche Abwehrmaßnahmen für Katastrophen, darunter hohe Verfügbarkeit durch Bereitstellung in mehreren Verfügbarkeitszonen, Skalierung und automatische Wiederherstellung.
Disaster Recovery-Tests werden vierteljährlich durchgeführt auf dem Mendix Plattform. Diese Tests werden in unserem ISAE 3000 Typ II-Bericht, ISAE 3402 Typ II-Bericht, SOC 1 Typ II-Bericht, SOC 2 Typ II-Bericht, SOC 3 Typ II-Bericht, ISO/IEC 27001:2013, ISO/IEC 27017:2015, ISO/IEC 27018:2019, NEN 7510-1:2017-Zertifizierung und im HIPAA-Versicherungsschreiben aufgeführt.
Hat das Mendix Bietet die Cloud hohe Verfügbarkeit und automatische Wiederherstellung?
Der Mendix Cloud bietet Kunden mit einer Enterprise-Lizenz optional eine hohe Verfügbarkeit. Dies gewährleistet, dass es im Falle eines Mendix Laufzeitausfall. Benutzer können skalieren Mendix App-Umgebungen mit dem Mendix Portal. Darüber hinaus Mendix Die Cloud ermöglicht automatische Wiederherstellung und Failover innerhalb derselben Verfügbarkeitszone.
Weitere Einzelheiten finden Sie in den Abschnitten Wie schneidet Mendix Bietet die Cloud hohe Verfügbarkeit?, Wie schneidet Mendix Notfallwiederherstellung bereitstellen? und Wie schneidet Mendix Bietet die Cloud automatische Wiederherstellung und automatische Heilung? in Cloud-Architektur.
Welche Art von Verschlüsselung wird in der Mendix Wolke?
Mendix bietet sofort einsatzbereite Verschlüsselung für ruhende und übertragene Daten für App-Umgebungen. Für mehr Kontrolle über die Verschlüsselung, Mendix unterstützt die Verschlüsselung bestimmter Spalten in Anwendungsdatenbanken und ermöglicht die Verschlüsselung hochgeladener Dateien.
Einzelheiten zum Routing und zur Netzwerkverschlüsselung finden Sie im Abschnitt Wie werden Daten während der Übertragung gesichert? zu teilen.
Welche Art von Protokollierung und Prüfprotokollen werden in der Mendix Wolke?
Mendix wendet eine umfassende Protokollierung des gesamten Anwendungslebenszyklus an. Die Protokollierung erfolgt nicht nur für Aktionen, die von der Mendix Laufzeit, aber auch auf Aktivitäten während des Entwurfs, der Entwicklung und der Bereitstellung einer Anwendung. Dementsprechend gibt es einen vollständigen Prüfpfad aller relevanten Aktivitäten in einer App sowie wer sie ausgeführt hat und wann sie ausgeführt wurden.
In den folgenden Abschnitten werden die verschiedenen Protokollierungsebenen ausführlicher beschrieben.
-
Kann ich feststellen, wer welche Anforderungen definiert hat?
Der Mendix Die Plattform unterstützt die Definition von Anforderungen in Form von User Stories (über das Projektmodul eines App-Projekts). Mendix protokolliert Aktionen im Zusammenhang mit den User Stories, um nachzuvollziehen, wer welche Anforderungen definiert hat.
-
Wie wird die Integrität meiner Anwendungsentwicklung überwacht?
Die Integrität der entwickelten Anwendung wird vom Team Server überwacht. So können Sie alle Änderungs-Commits innerhalb eines Mendix App bestimmten User Stories und Benutzern zuordnen. So können Sie nachvollziehen, wer welchen Teil Ihrer Anwendung aus welchem Grund entwickelt hat.
-
Welche Bereitstellungsaktivitäten werden protokolliert?
Der Mendix Portal ist die Komponente des Mendix Plattform, die unter anderem die Bereitstellung von Anwendungspaketen (im Englischen Bereitstellungsarchive genannt) übernimmt. Mendix). Aktivitäten im Zusammenhang mit dem Einsatz in der Mendix Das Portal umfasst die Bereitstellung und Bereitstellung von Apps in verschiedenen Umgebungen. Darüber hinaus werden Sicherungs- und Wiederherstellungsvorgänge protokolliert, sodass die durchgeführten Verwaltungsaufgaben vollständig nachvollziehbar sind.
Welche Laufzeitaktivitäten werden protokolliert?
Der Mendix Runtime bietet die Möglichkeit, Benutzerverhalten und Objektmanipulationen zu protokollieren, wodurch Audit Trails auf niedrigster Ebene möglich werden. Neben Standardprotokolldetails (z. B. aktive Benutzer) Mendix Mit Studio Pro können Sie benutzerdefinierte Protokolle hinzufügen. Sie können sogar aktive Warnungen basierend auf maßgeschneiderten Integritätsauslösern hinzufügen.
Protokolle werden dauerhaft in Protokolldateien gespeichert und Mendix bietet eine API zum Abonnieren von Protokollereignissen. Mendix lässt sich auch in Tools von Drittanbietern wie RSA integrieren, um Protokolldateien verschlüsselt in Umgebungen zu speichern, in denen sichere Protokollierung und Überwachung erforderlich ist.
Wie funktioniert das? Mendix Cloud-Support für DTAP-Umgebungen?
Der Mendix Die Architektur der Plattformbereitstellung basiert auf Cloud Foundry, der branchenüblichen Cloud-Anwendungsplattform, die unter anderem von SAP, IBM und GE verwendet wird. Cloud Foundry trennt logisch Mendix Anwendungen, die Container verwenden. Sie können so viele Umgebungen haben, wie Sie benötigen, aber dazu gehören normalerweise Umgebungen für Abnahme, Produktion und manchmal Tests, die jeweils in ihrer eigenen App-Umgebung ausgeführt werden.
Wie schneidet Mendix Sorgen Sie für Eindämmung innerhalb der Mendix Wolke?
A Mendix Cloud Node ist eine Gruppierung von virtuellen und autonomen Instanzen des Mendix Laufzeit, die für Ihr Unternehmen bestimmt ist. Eine Mendix Cloud Node umfasst mindestens zwei Umgebungen (Akzeptanz und Produktion), die jeweils in ihrer eigenen App-Umgebung ausgeführt werden. Sie können dies erweitern, um so viele Umgebungen zu haben, wie Sie benötigen. Jede App-Umgebung umfasst auch Firewall, Webserver und Datenbankdienste. Mendix Cloud-Knoten verwenden Cloud Foundry-Container. Der Zweck eines App-Containers besteht darin, das Verhalten und den Verbrauch einer Umgebung einzudämmen und gleichzeitig andere Umgebungen (und Apps) voneinander abzuschirmen.
Cloud Foundry verwendet Gartenbehälter die zum Ausführen von Anwendungen und Abhängigkeiten basierend auf einem Buildpack entwickelt wurden. Garden-Container bestehen aus zwei Schichten: einer schreibgeschützten Schicht mit einem Betriebssystem-Root-Dateisystem und einer nicht persistenten Lese-/Schreibschicht für Mendix Anwendungen und Abhängigkeiten.
Datenbanken und Dateien sind auch logisch enthalten in der Mendix Cloud und Cloud Foundry. Eine Datenbank für eine Mendix Die Anwendung wird auf einer separaten Instanz von PostgreSQL gehostet und diese spezielle Instanz erlaubt nur Datenverkehr von dieser speziellen Mendix Anwendung.
Da jede App-Umgebung über einen eigenen dedizierten Webserver und Firewall-Dienste verfügt, Mendix unterstützt die Anpassung auf App-Umgebungsebene durch die Mendix Portal, ohne andere App-Umgebungen zu beeinträchtigen. Beispielsweise wird die Anpassung von Request-Handlern für eine bestimmte App-Umgebung nicht durch die Anforderungen und Wünsche anderer beeinträchtigt. Mendix Kunden.
Das App-Umgebungs-Setup ermöglicht es, dass alle Instanzen derselben Anwendung identisch, aber unabhängig voneinander funktionieren. Da die App-Umgebungen vollständig standardisiert sind, Mendix optimiert die Kombination aus Betriebssystem, Integrationssoftware und Virtualisierungssoftware und implementiert dabei das höchstmögliche Maß an Sicherheit und Leistung. Darüber hinaus Mendix bietet sofort einsatzbereite Verschlüsselung für ruhende Daten für App-Umgebungen.
Beeinflusst die Mendix Basiskonfigurationen für die Härtung erstellen und verwalten?
Der Mendix Das Sicherheitsteam verfügt über eine etablierte Sicherheitsbasislinie zur Stärkung der Sicherheit, die auf internationalen Standards wie SANS und CIS basiert. Diese wird von unseren unabhängigen externen Prüfern geprüft und resultiert in unserem jährlich veröffentlichten ISAE 3402 Typ II-Bericht, SOC 1 Typ II-Bericht, SOC 2 Typ II-Bericht, SOC 3 Typ II-Bericht, PCI DSS Level 1 Service Provider Attestation of Compliance, ISO/IEC 27001:2013, ISO/IEC 27017:2015, ISO/IEC 27018:2019, NEN 7510-1:2017-Zertifizierung und HIPAA-Versicherungsschreiben.
Für weitere Informationen, siehe Welche Sicherheitszertifizierungen und -prüfberichte von Drittanbietern Mendix Haben?.
Welche physischen Sicherheitskontrollen gibt es für die Mendix Wolke?
Mendix Die Cloud wird in branchenführenden Rechenzentren gehostet, die alle zwei Jahre von den zertifizierten Information Security Officers von Mendix. Alle Rechenzentren verfügen über Zertifizierungen und/oder Prüfberichte von Drittanbietern wie ISO/IEC 27001:2013, SOC 2 und PCI-DSS.
Welche DDoS-Kontrollen gibt es für die Mendix Wolke?
Alle Mendix Apps gehostet in Mendix Cloud v4 stehen hinter AWS Shield Advanced und sind gegen die häufigsten und am häufigsten auftretenden DDoS-Angriffe auf Netzwerk- und Transportebene geschützt. Zusätzlich zu diesem Schutz bietet die Mendix Cloud bietet zusätzliche Erkennungs- und Abwehrfunktionen für große und komplexe DDoS-Angriffe, nahezu Echtzeit-Sichtbarkeit von DDoS-Angriffen und 24/7 Zugriff auf das AWS DDoS Response Team.
Wie funktioniert das? Mendix Soll ich meine App per Cloud vor bösartigem und unerwünschtem Internetverkehr schützen?
Alle Mendix Apps gehostet in Mendix Cloud v4 ist durch eine AWS Web Application Firewall (WAF) geschützt.
WAF ist ein Sicherheitsdienst, der Ihre Anwendungen vor bösartigem und unerwünschtem Internetverkehr schützt, ohne Ihren Anwendungscode zu ändern. WAF befasst sich mit verschiedenen Angriffskategorien, darunter viele hochriskante und häufig auftretende Schwachstellen, die in OWASP-Veröffentlichungen beschrieben werden, wie z. B. OWASP Top 10. Dazu gehören die folgenden:
- Cross Site Scripting
- HTTP-Protokollverletzungen
- Bots, Crawler und Scanner
- HTTP-Denial-of-Service
- Fälschung von serverseitigen Anforderungen
- Einbeziehung lokaler Dateien
- Log4j-Remotecodeausführung