Zum Inhalt springen

Sicherheitsübersicht

Edge Connector Sicherheit Enterprise

Der nara Edge Connector ist für Organisationen ausgelegt, die streng kontrollieren müssen, wie KI-gestützte Tools interne Systeme erreichen. Diese Seite beschreibt die Sicherheitsarchitektur, das Betriebsmodell, die Hosting-Strategie und die unabhängigen Nachweise, mit denen der Edge Connector betrieben wird.

nara betreibt den Edge Connector nach einem Defense-in-Depth-Modell mit vier Grundprinzipien:

  1. Begrenzte zentrale Steuerung — die Plattform kann kein beliebiges Verhalten auf Endpoints durchsetzen, ohne dass kryptographisches Vertrauen und lokale Policies im Connector greifen.
  2. Least Privilege by Design — Deployments, Tools und Administratoren erhalten nur die Rechte, die für ihren jeweiligen Scope erforderlich sind.
  3. Nachvollziehbare Operationen — administrative Änderungen, Bundle-Releases, Freigaben und Laufzeitaktionen sind protokolliert und prüfbar.
  4. Unabhängige Assurance — Sicherheits- und Betriebsmodell von nara werden durch externe Audits, Penetrationstests und formale Compliance-Programme abgesichert.

Der Edge Connector trennt die zentrale Steuerung von der Ausführung auf kundenseitig kontrollierter Infrastruktur.

Kundenadmin / nara Admin
|
v
nara Control Plane
|
v
Signierte Bundles + Policy-Verteilung
|
v
Edge Connector (Kundeninfrastruktur)
|
v
Lokale Tool-Sandbox + Kundensysteme

Nur signierter Code

Tool-Bundles werden vor dem Release signiert. Der Edge Connector prüft Bundle-Signaturen lokal anhand gepinnter Trust Roots, bevor neue Versionen akzeptiert oder ausgeführt werden.

Policy-erzwungene Laufzeit

Jedes Deployment unterliegt einer Policy. Tool-Rechte, Update-Verhalten, Freigaben und Gerätescope werden durch den Connector zur Laufzeit erzwungen.

Isolierte Ausführung

Tool-Implementierungen laufen in isolierten Ausführungskontexten mit expliziten Capability- Grenzen. Hochriskante Primitive sind standardmäßig deaktiviert.

Kundengesteuerter Rollout

Kunden können gestufte Rollouts, Change-Freigaben oder kundeneigene Signaturfreigaben verlangen, bevor neue Bundle-Versionen aktiviert werden.

nara ist so ausgelegt, dass eine Beeinträchtigung zentraler Dienste nicht automatisch zu breiter Kontrolle über Endpoints führt.

Der Edge Connector begrenzt den zentralen Einfluss durch folgende Maßnahmen:

  • Signaturprüfung am Endpoint vor jeder Ausführung
  • Pinned Trust Roots innerhalb des Connectors
  • Kunden-Policies für Update-Kanäle, Gerätegruppen und erlaubte Tools
  • Capability-basierte Rechtevergabe statt generischem Vollzugriff
  • Isolierte Tool-Ausführung mit klar getrennten Berechtigungen
  • Staged Rollouts und Freigaberinge für neue Bundle-Versionen
  • Auditierbare Freigaben für sensitive Aktionen

Ein Kompromiss einzelner Kontrollplane-Komponenten reicht damit nicht aus, um ohne weitere Kontrollen beliebigen neuen Code breit auf Kunden-Endpoints auszurollen.

Der Vertrauenspfad für Bundle-Distribution und Tool-Ausführung ist ausdrücklich auf Supply-Chain-Sicherheit ausgelegt.

  • Bundles werden in kontrollierten Build- und Release-Prozessen erzeugt.
  • Jedes Bundle ist signiert und versioniert.
  • Der Edge Connector akzeptiert nur Bundles, deren Signatur und Metadaten lokal verifiziert wurden.
  • Kunden können manuelle Promotion oder kundeneigene Freigabeprozesse für Produktionsringe verlangen.
  • Signaturschlüssel unterliegen geregelter Rotation, Zugriffskontrolle und Revocation-Prozessen.
  • Revisionssichere Audit-Trails dokumentieren, wer welches Bundle freigegeben, signiert und ausgerollt hat.

nara betreibt die Produktionsumgebung für den Edge Connector mit einer Deutschland-zuerst-Hostingstrategie für Control-Plane-Dienste und alle von diesem Betriebsmodell erfassten Kundendaten.

  • Produktions-Workloads laufen in deutschen Regionen.
  • Primäre Datenbanken, Object Storage, Backups, Secrets Management und Audit-Logging werden in deutschen Regionen betrieben.
  • Bundle Storage und Release-Artefakte für Edge-Connector-Deployments werden in deutschen Regionen gehostet.
  • Disaster-Recovery- und Failover-Konzepte bleiben innerhalb definierter deutscher oder genehmigter EU-Regionen.
  • Support- und Betriebszugriffe folgen dokumentierten Zugriffsprozessen, MFA und Least-Privilege- Richtlinien.
  • KI-gestützte Verarbeitung innerhalb der Security Boundary des Edge Connectors ist auf freigegebene EU- oder Deutschland-Regionen festgelegt.

nara ergänzt interne Security- und Betriebsmaßnahmen durch externe Assurance.

  • ISO 27001 für das unternehmensweite Informationssicherheits-Managementsystem
  • ** externe Penetrationstests** sowie gezielte Re-Assessments nach wesentlichen Architekturänderungen

Zusätzlich stellt nara Kunden Summary-Dokumente, Nachweise unter NDA und Executive Summaries für Sicherheitsprüfungen zur Verfügung.

nara betreibt administrative Zugriffe mit starkem Identity- und Access-Management.

  • SSO und MFA für administrative Zugänge
  • Rollenbasierte Berechtigungen mit Least Privilege
  • Getrennte Produktionsrechte für sensible Sicherheits- und Betriebsfunktionen
  • Freigabeprozesse für sicherheitsrelevante Änderungen
  • Nachvollziehbare Audit-Logs für administrativen Zugriff, Policy-Änderungen und Rollout-Schritte
  • Geregelte Break-Glass-Prozesse für Notfälle

Der Edge Connector unterstützt sowohl interaktive als auch headless Trust-Modelle, ohne langlebige Credentials im Transport preiszugeben.

  • Desktop-Deployments nutzen browsergestützte Freigabeflows mit Benutzer- und Organisationsbezug.
  • Server- und headless Deployments nutzen deploymentspezifische Credentials und proof-basierte Authentifizierung.
  • Deployment-Credentials werden über geregelte Rotationsprozesse verwaltet und können sofort widerrufen werden.
  • Connector-Identitäten sind an ihren Deployment-Kontext gebunden und werden beim Verbindungsaufbau erzwungen.
  • Gleichzeitige oder widersprüchliche Verbindungen werden gemäß Laufzeit-Policy blockiert.

Kunden können präzise steuern, wie viel lokale Autorität der Connector erhält.

  • Nur read-only Tools
  • Keine automatischen Bundle-Rollouts
  • Manuelle Promotion zwischen Rollout-Ringen
  • Lokale Benutzerfreigabe für sensitive Aktionen
  • Zentrale Admin-Freigabe für sensitive Aktionen
  • Eingeschränkte Datei-, Netzwerk- und Prozess-Capabilities
  • Begrenzte Gerätegruppen und Deployment-Scopes
  • Tool-Ausführungen sind voneinander isoliert.
  • Rechte werden explizit vergeben statt implizit vererbt.
  • Hochriskante Aktionen können zusätzliche Freigaben verlangen, selbst wenn ein Tool zugewiesen ist.
  • Laufzeitstatus, Version, Freigabestatus und Health sind über Deployment-Management und Audit-Trails nachvollziehbar.

nara betreibt formalisierte Monitoring-, Alerting- und Incident-Response-Prozesse für die vom Edge Connector berührte Service-Grenze.

  • Sicherheitsrelevante Ereignisse werden zentral in überwachten Audit- und Telemetriesystemen erfasst.
  • Alerts decken Anomalien bei Authentifizierung, Rollouts, Connector-Health und administrativen Aktivitäten ab.
  • Incident Response folgt definierten Runbooks für Containment, Revocation, Key Rotation, Rollback und Kundenkommunikation.
  • Kunden werden bei bestätigten Incidents mit Auswirkungen auf Vertraulichkeit, Integrität oder Verfügbarkeit gemäß vertraglichen Verpflichtungen informiert.
  • Post-Incident-Reviews führen zu dokumentierten Korrekturmaßnahmen und weiterer Härtung.

Kunden erhalten oder können folgende Unterlagen für Sicherheitsprüfungen anfordern:

  • Security Overview und Architekturübersicht
  • Data Residency und Hosting Statement
  • Subprocessor-Liste mit Regionen und Zwecken
  • Incident-Response-Summary
  • Zertifizierungs- und Assurance-Übersicht
  • Summary externer Penetrationstests
  • Shared-Responsibility-Modell
  • Übersicht zu Deployment- und Rollout-Kontrollen
  • Trust-Modell und Blast-Radius-Zusammenfassung des Edge Connectors

nara verantwortet die Sicherheit der verwalteten Plattform, der Control Plane, der Bundle- Vertrauenskette und der produktseitigen Governance-Kontrollen. Kunden bleiben verantwortlich für lokales Endpoint-Hardening, Betriebssystem-Baselines, interne Netzwerkgrenzen und alle kundenverwalteten Freigabe- oder Signaturprozesse, die sie aktivieren.

So lässt sich der Edge Connector in sicherheitskritischen Umgebungen einsetzen, ohne lokale Sicherheitsstandards und Freigabemodelle aufzugeben.