Der nara Edge Connector ist für Organisationen ausgelegt, die streng kontrollieren müssen, wie
KI-gestützte Tools interne Systeme erreichen. Diese Seite beschreibt die Sicherheitsarchitektur,
das Betriebsmodell, die Hosting-Strategie und die unabhängigen Nachweise, mit denen der Edge
Connector betrieben wird.
nara betreibt den Edge Connector nach einem Defense-in-Depth-Modell mit vier Grundprinzipien:
Begrenzte zentrale Steuerung — die Plattform kann kein beliebiges Verhalten auf Endpoints
durchsetzen, ohne dass kryptographisches Vertrauen und lokale Policies im Connector greifen.
Least Privilege by Design — Deployments, Tools und Administratoren erhalten nur die Rechte,
die für ihren jeweiligen Scope erforderlich sind.
Nachvollziehbare Operationen — administrative Änderungen, Bundle-Releases, Freigaben und
Laufzeitaktionen sind protokolliert und prüfbar.
Unabhängige Assurance — Sicherheits- und Betriebsmodell von nara werden durch externe
Audits, Penetrationstests und formale Compliance-Programme abgesichert.
Der Edge Connector trennt die zentrale Steuerung von der Ausführung auf kundenseitig kontrollierter
Infrastruktur.
Kundenadmin / nara Admin
|
v
nara Control Plane
|
v
Signierte Bundles + Policy-Verteilung
|
v
Edge Connector (Kundeninfrastruktur)
|
v
Lokale Tool-Sandbox + Kundensysteme
Nur signierter Code
Tool-Bundles werden vor dem Release signiert. Der Edge Connector prüft Bundle-Signaturen lokal
anhand gepinnter Trust Roots, bevor neue Versionen akzeptiert oder ausgeführt werden.
Policy-erzwungene Laufzeit
Jedes Deployment unterliegt einer Policy. Tool-Rechte, Update-Verhalten, Freigaben und
Gerätescope werden durch den Connector zur Laufzeit erzwungen.
Isolierte Ausführung
Tool-Implementierungen laufen in isolierten Ausführungskontexten mit expliziten Capability-
Grenzen. Hochriskante Primitive sind standardmäßig deaktiviert.
Kundengesteuerter Rollout
Kunden können gestufte Rollouts, Change-Freigaben oder kundeneigene Signaturfreigaben verlangen,
bevor neue Bundle-Versionen aktiviert werden.
Isolierte Tool-Ausführung mit klar getrennten Berechtigungen
Staged Rollouts und Freigaberinge für neue Bundle-Versionen
Auditierbare Freigaben für sensitive Aktionen
Ein Kompromiss einzelner Kontrollplane-Komponenten reicht damit nicht aus, um ohne weitere
Kontrollen beliebigen neuen Code breit auf Kunden-Endpoints auszurollen.
nara betreibt die Produktionsumgebung für den Edge Connector mit einer
Deutschland-zuerst-Hostingstrategie für Control-Plane-Dienste und alle von diesem Betriebsmodell
erfassten Kundendaten.
Produktions-Workloads laufen in deutschen Regionen.
Primäre Datenbanken, Object Storage, Backups, Secrets Management und Audit-Logging werden in
deutschen Regionen betrieben.
Bundle Storage und Release-Artefakte für Edge-Connector-Deployments werden in deutschen Regionen
gehostet.
Disaster-Recovery- und Failover-Konzepte bleiben innerhalb definierter deutscher oder
genehmigter EU-Regionen.
Support- und Betriebszugriffe folgen dokumentierten Zugriffsprozessen, MFA und Least-Privilege-
Richtlinien.
KI-gestützte Verarbeitung innerhalb der Security Boundary des Edge Connectors ist auf freigegebene
EU- oder Deutschland-Regionen festgelegt.
nara betreibt formalisierte Monitoring-, Alerting- und Incident-Response-Prozesse für die vom Edge
Connector berührte Service-Grenze.
Sicherheitsrelevante Ereignisse werden zentral in überwachten Audit- und Telemetriesystemen
erfasst.
Alerts decken Anomalien bei Authentifizierung, Rollouts, Connector-Health und administrativen
Aktivitäten ab.
Incident Response folgt definierten Runbooks für Containment, Revocation, Key Rotation, Rollback
und Kundenkommunikation.
Kunden werden bei bestätigten Incidents mit Auswirkungen auf Vertraulichkeit, Integrität oder
Verfügbarkeit gemäß vertraglichen Verpflichtungen informiert.
Post-Incident-Reviews führen zu dokumentierten Korrekturmaßnahmen und weiterer Härtung.
nara verantwortet die Sicherheit der verwalteten Plattform, der Control Plane, der Bundle-
Vertrauenskette und der produktseitigen Governance-Kontrollen. Kunden bleiben verantwortlich für
lokales Endpoint-Hardening, Betriebssystem-Baselines, interne Netzwerkgrenzen und alle
kundenverwalteten Freigabe- oder Signaturprozesse, die sie aktivieren.
So lässt sich der Edge Connector in sicherheitskritischen Umgebungen einsetzen, ohne lokale
Sicherheitsstandards und Freigabemodelle aufzugeben.