Security Concept 🛡️
Localmind setzt auf eine mehrschichtige Sicherheitsstrategie (Defense in Depth), die Ihre Daten und Anwendungen auf allen Ebenen schützt – vom Netzwerk-Perimeter bis hin zur Anwendungsebene. Unser Sicherheitskonzept basiert auf acht zentralen Säulen, die zusammen ein robustes, mehrschichtiges Sicherheitssystem bilden:Netzwerkarchitektur & Isolation
Infrastruktur & Host-Härtung
Anwendungs- & VM-Sicherheit
Datensicherheit & Backups
Überwachung & Erkennung
Identitäts- & Zugriffsmanagement
Schwachstellen- & Patch-Management
Governance & Compliance
Kategorie 1: Netzwerkarchitektur & Isolation
Unsere Netzwerk-Infrastruktur ist so konzipiert, dass sie Angriffe bereits am Perimeter abwehrt und eine strikte Trennung zwischen allen Systemen gewährleistet, um die Ausbreitung von Bedrohungen zu verhindern.Multi-Layer-Firewall & WAF
VLAN-Segmentierung
Egress Filtering
End-to-End Verschlüsselung
Maßnahmen im Detail
Multi-Layer-Firewall & Web Application Firewall (WAF)
Multi-Layer-Firewall & Web Application Firewall (WAF)
- SQL-Injections
- Cross-Site-Scripting (XSS)
- OWASP Top-10-Bedrohungen
- DDoS-Angriffe
Strikte VLAN-Segmentierung
Strikte VLAN-Segmentierung
- Verhindert laterale Ausbreitung (Lateral Movement)
- Isoliert Kompromittierungen auf eine Instanz
- Erhöht die Gesamtsicherheit durch Redundanz
Kontrolle des ausgehenden Datenverkehrs (Egress Filtering)
Kontrolle des ausgehenden Datenverkehrs (Egress Filtering)
- Bestimmte KI-API-Endpunkte
- Software-Update-Server
- Legitime externe Services
- Datenexfiltration
- Nachladen von Schadsoftware
- Command & Control Kommunikation
Verschlüsselte End-to-End-Kommunikation
Verschlüsselte End-to-End-Kommunikation
- TLS 1.2+ wird erzwungen
- Sichere Cipher Suites
- Perfect Forward Secrecy
- Regelmäßige Zertifikatsrotation
- Man-in-the-Middle-Angriffen
- Abhören von Daten
- Datenmanipulation während der Übertragung
Kategorie 2: Infrastruktur & Host-Härtung
Die physischen und virtuellen Server, die unsere Plattform betreiben, sind systematisch gehärtet, um ihre Angriffsfläche bestmöglich zu minimieren.Physische Netzwerktrennung
Gehärtete Host-Systeme
Restriktive Zugriffskontrolle
Maßnahmen im Detail
Physische und logische Netzwerktrennung
Physische und logische Netzwerktrennung
- Management-Netzwerk: Für administrative Zugriffe
- Cluster-Kommunikation: Für Hypervisor-Kommunikation
- VM-Datenverkehr: Für Kunden-VMs
Gehärtete Host-Systeme
Gehärtete Host-Systeme
- Nicht betriebsnotwendige Dienste entfernt
- Unnötige Softwarepakete deinstalliert
- Minimale Installation (Minimal Install)
- CIS (Center for Internet Security) Benchmarks
- STIG (Security Technical Implementation Guides)
- Automatisierte Compliance-Checks
Restriktive Zugriffskontrolle auf Hypervisor-Ebene
Restriktive Zugriffskontrolle auf Hypervisor-Ebene
- Isoliertes Management-Netzwerk: Zugriff nur aus dediziertem Netzwerk
- IP-Whitelisting: Nur autorisierte IP-Adressen erlaubt
- Multi-Faktor-Authentifizierung: Verpflichtend für alle Zugriffe
- Just-in-Time Access: Temporäre Berechtigungen bei Bedarf
Kategorie 3: Anwendungs- und VM-Sicherheit
Jede virtuelle Maschine (VM) ist eine eigene kleine Festung. Wir wenden moderne Sicherheitsprinzipien an, um die Anwendungen darin zu schützen.Zero-Inbound-Access
Service-Isolation
CI/CD-Sicherheit
Maßnahmen im Detail
Zero-Inbound-Access für VMs
Zero-Inbound-Access für VMs
- Gesicherte ausgehende Verbindung: Agent baut Verbindung zum Managementsystem auf
- Keine offenen Ports: Keine Angriffsfläche für Brute-Force-Angriffe
- Outbound-only: Nur ausgehende Verbindungen erlaubt
- Keine Angriffsfläche für Port-Scans
- Schutz vor Brute-Force-Angriffen
- Reduzierte Angriffsfläche um 90%+
Service-Isolation auf Applikationsebene
Service-Isolation auf Applikationsebene
- PostgreSQL: Nur localhost-Zugriff
- Redis: Nur localhost-Zugriff
- Andere kritische Services: Isoliert vom Netzwerk
Sicherheit in der CI/CD-Pipeline
Sicherheit in der CI/CD-Pipeline
- Build-Phase: Automatisches Scanning aller Dependencies
- Blockierung: Builds mit kritischen Sicherheitslücken werden blockiert
- Priorisierung: Nach CVSS-Score (Critical > High > Medium)
- Schnelle Updates: Dependencies mit CVE-Scores High und Critical werden innerhalb 48h geupdated
- Bekannten Schwachstellen in Dependencies
- Veralteten Bibliotheken
- Supply-Chain-Angriffen
Kategorie 4: Datensicherheit, Storage und Backups
Ihre Daten sind Ihr wertvollstes Gut. Wir schützen sie durch Verschlüsselung, Redundanz und ein krisensicheres Backup-Konzept.Encryption-at-Rest
Immutable Backups
Ransomware-Schutz
Maßnahmen im Detail
Verschlüsselung im Ruhezustand (Encryption-at-Rest)
Verschlüsselung im Ruhezustand (Encryption-at-Rest)
- AES-256: Militärischer Verschlüsselungsstandard
- Hardware-basiert: Verschlüsselung auf Festplattenebene
- Transparent: Keine Performance-Einbußen
- Automatisch: Aktiv für alle Daten
Unveränderliche (Immutable) und getrennte Backups
Unveränderliche (Immutable) und getrennte Backups
- Nach der Erstellung können sie nicht verändert werden
- Sie können nicht gelöscht werden (für definierten Zeitraum)
- Selbst mit Admin-Rechten nicht manipulierbar
- Schutz vor Ransomware und Datenmanipulation
- Tägliche Backups: Vollständige System-Backups
- Inkrementelle Backups: Stündliche Änderungen
- Aufbewahrung: 30 Tage täglich, 12 Monate monatlich
- Geografische Redundanz: Backups an mehreren Standorten
Kategorie 5: Überwachung, Erkennung und Reaktion
Wir überwachen unsere Systeme rund um die Uhr, um Anomalien und potenzielle Angriffe in Echtzeit zu erkennen und sofort darauf reagieren zu können.SIEM & Log-Management
File Integrity Monitoring
Endpoint Detection & Response
Kernel-Level-Auditing
Maßnahmen im Detail
Zentrales SIEM und Log-Management
Zentrales SIEM und Log-Management
- Firewalls
- Server
- Anwendungen
- Netzwerkgeräte
- Korrelation: Verbindet Events aus verschiedenen Quellen
- Verhaltensanalyse: Erkennt Anomalien und verdächtige Muster
- Echtzeit-Alarme: Sofortige Benachrichtigung bei Bedrohungen
- Forensische Analyse: Detaillierte Untersuchung von Vorfällen
File Integrity Monitoring (FIM)
File Integrity Monitoring (FIM)
- System-Binaries
- Konfigurationsdateien
- Anwendungsdateien
- Skripte
Endpoint Detection & Response (EDR)
Endpoint Detection & Response (EDR)
- Komplexe, dateilose Angriffe
- Zero-Day-Malware
- Advanced Persistent Threats (APT)
- Lateral Movement
Lückenloses Kernel-Level-Auditing
Lückenloses Kernel-Level-Auditing
- Dateizugriffe
- Prozessstarts
- Netzwerkverbindungen
- Systemaufrufe
- Berechtigungsänderungen
Kategorie 6: Identitäts- und Zugriffsmanagement (IAM)
Der menschliche Faktor ist oft die größte Schwachstelle. Wir minimieren dieses Risiko durch strenge Zugriffskontrollen und klare Prozesse.Least Privilege & RBAC
4-Augen-Prinzip
Multi-Faktor-Authentifizierung
Just-in-Time Privilegien
Maßnahmen im Detail
Prinzip der geringsten Rechte (Least Privilege) & RBAC
Prinzip der geringsten Rechte (Least Privilege) & RBAC
- Developer: Kann Code deployen, aber keine Infrastruktur ändern
- Operator: Kann Systeme überwachen, aber keine Konfiguration ändern
- Admin: Volle Berechtigung, aber nur mit 4-Augen-Prinzip
4-Augen-Prinzip für kritische Operationen
4-Augen-Prinzip für kritische Operationen
- Firewall-Regeln ändern
- Produktions-Deployments
- Backup-Wiederherstellungen
- Zugriffsrechte ändern
- Verhindert unautorisierte Einzelaktionen
- Reduziert Fehlerrisiko
- Erhöht Sicherheit durch Kontrolle
Multi-Faktor-Authentifizierung (MFA) für alle Zugriffe
Multi-Faktor-Authentifizierung (MFA) für alle Zugriffe
- Hardware-Token (FIDO2/WebAuthn)
- TOTP-Apps (Time-based One-Time Password)
- SMS-Backup (nur als Fallback)
- Passwort-Diebstahl
- Phishing-Angriffen
- Credential-Stuffing
Just-in-Time (JIT) Privilegien
Just-in-Time (JIT) Privilegien
- Anfrage: Mitarbeiter fordert erhöhte Berechtigung an
- Genehmigung: Vorgesetzter genehmigt die Anfrage
- Aktivierung: Berechtigung wird für definierten Zeitraum aktiviert
- Automatische Deaktivierung: Nach Ablauf werden Rechte automatisch entzogen
- Minimiert Angriffsfläche
- Reduziert Risiko von Insider-Bedrohungen
- Verbessert Audit-Trail
Kategorie 7: Schwachstellen- und Patch-Management
Eine sichere Architektur muss kontinuierlich gepflegt werden, um gegen neue Bedrohungen gewappnet zu sein.Kontinuierliches Scanning
Automatisiertes Patching
Kernel-Live-Patching
Maßnahmen im Detail
Kontinuierliches Schwachstellen-Scanning
Kontinuierliches Schwachstellen-Scanning
- Infrastruktur-Scans: Wöchentlich
- Container-Scans: Bei jedem Build
- Dependency-Scans: Täglich
- Konfigurations-Scans: Kontinuierlich
- Critical (9.0-10.0): Sofortige Behebung
- High (7.0-8.9): Behebung innerhalb 48 Stunden
- Medium (4.0-6.9): Behebung innerhalb 7 Tagen
- Low (0.1-3.9): Behebung bei nächstem Update-Zyklus
Automatisiertes und zeitnahes Patch-Management
Automatisiertes und zeitnahes Patch-Management
- Automatische Installation: Sicherheitspatches werden automatisch installiert
- Zeitnahe Updates: Innerhalb von 24 Stunden nach Veröffentlichung
- Testing: Patches werden zuerst in Test-Umgebung geprüft
- Rollback: Automatisches Rollback bei Problemen
- Patch wird veröffentlicht
- Automatisches Testing in Staging
- Deployment in Production (nach erfolgreichem Test)
- Verifizierung und Monitoring
Kernel-Live-Patching
Kernel-Live-Patching
- Kritische Sicherheitslücken im Kern des Betriebssystems können geschlossen werden
- Ohne Neustart: Server bleiben während des Patching online
- Keine Downtime: Keine Unterbrechung des Betriebs
- Schnelle Reaktion: Patches können sofort angewendet werden
Kategorie 8: Governance, Compliance & Datensouveränität
Technische Maßnahmen sind nur eine Seite der Medaille. Wahre Sicherheit entsteht durch etablierte Prozesse, externe Überprüfung und die Freiheit unserer Kunden, die Hoheit über ihre Daten zu behalten.ISO 27001 Zertifizierung
Datensouveränität
Hosting-Flexibilität
Maßnahmen im Detail
Zertifizierte Partner-Rechenzentren (ISO 27001)
Zertifizierte Partner-Rechenzentren (ISO 27001)
- Umfassendes Informationssicherheits-Managementsystem (ISMS)
- Höchste Standards bei physischer Sicherheit
- Strenge Zutrittskontrollen
- Professionelles Risikomanagement
- Etablierte Betriebsprozesse
Anstreben der eigenen ISO 27001 Zertifizierung
Anstreben der eigenen ISO 27001 Zertifizierung
- Formalisiert unser Engagement für Sicherheit
- Macht Sicherheit extern überprüfbar
- Erhöht Vertrauen bei Kunden
- Etabliert kontinuierliche Verbesserung
Maximale Datensouveränität & Hosting-Flexibilität
Maximale Datensouveränität & Hosting-Flexibilität
- On-Premise
- Private Cloud Ihrer Wahl
- Managed Private Cloud
- Applikation on-premise: Nur die Applikation läuft lokal, GPU-Leistung wird extern bezogen
- Vollständig on-premise: Applikation und GPU-Leistung laufen lokal
- Maximale Kontrolle über Daten
- Compliance mit strengsten Anforderungen
- Keine Daten verlassen Ihr Netzwerk
