Pakete und Preise
Weiterhin Sicherheitsupdates erhalten – Auf Ihrer Rails-Version bleiben, so lange Sie möchten.
Kostenlose Rails 2.3 LTS Community-Edition
Zusätzlich zu unseren kommerziellen Plänen bieten wir eine kostenlose Community-Edition an. Die Community-Edition stellt Sicherheitspatches für Rails 2.3 zur Verfügung, jedoch mit einigen Einschränkungen:
- Patches werden 10 Tage nach der Veröffentlichung für zahlende Abonnenten verfügbar gemacht.
- Unterstützt ausschließlich Rails 2.3.
- Gems können nicht von einem Rubygems-Server abgerufen werden; sie müssen stattdessen aus einem Git-Repository bezogen werden.
Häufig gestellte Fragen
Eine monolithische Rails-App wird als eine einzelne Anwendung gezählt, unabhängig davon, auf wie vielen Servern sie läuft, wie viele (Sub-)Domains sie bedient oder ob es Staging- oder Testumgebungen gibt. Wenn anstelle einer monolithischen App mehrere Rails-Anwendungen in einer Service-Architektur verwendet werden, die nach außen hin wie ein Dienst oder ein Produkt erscheinen, wird dies ebenfalls als eine einzelne Anwendung gezählt.
Anwendungen mit unterschiedlichen Quellcodes, die separate Dienste oder Produkte antreiben, zählen hingegen als separate Anwendungen.
Dienstleister
Ein Dienstleister, der Anwendungen für mehrere Kunden pflegt, kann eine einzige Rails LTS-Lizenz verwenden, solange das Anwendungslimit nicht überschritten wird.
Wenn bei einem Kunden eigene Entwickler*innen an der Anwendung mitarbeiten, ist eine separate Lizenz erforderlich.
Rails LTS wird in der Regel über unsere Website bestellt und per Kreditkarte bezahlt.
Einige Kunden haben jedoch zusätzliche Anforderungen an den Beschaffungsprozess, wie zum Beispiel:
- Zahlung per Banküberweisung
- Jährliche Bestellungen
- Jährliche Leistungsnachweise
- Rechnungen über eine Beschaffungsplattform einreichen
- usw.
Wir unterstützen diese Optionen (in einem vernünftigen Rahmen), bei Standard- oder Enterprise-Paketen. Bitte beachten Sie, dass Banküberweisungen nur für jährliche Zahlungen verfügbar sind.
Bei der Bestellung können Sie „Banküberweisung“ als Zahlungsmethode auswählen.
Falls Sie aus anderen Gründen nicht direkt über diese Website bestellen können, kontaktieren Sie uns bitte.
Abonnenten des Enterprise-Pakets erhalten besondere Unterstützung, um eine erfolgreiche Integration von Rails LTS in komplexe Anwendungsstrukturen sicherzustellen.
In der Vergangenheit haben wir Enterprise-Kunden bei folgenden Problemen geholfen:
- Einsatz von Rails LTS mit lokalen Gem-Mirrors
- Probleme mit Legacy-Versionen von Rubygems oder Bundler
- Konflikte bei Abhängigkeiten von Gems oder Monkey Patches
- Unterstützung bei groß angelegten Deployments
Wir unterstützen Ihr Entwicklerteam per E-Mail, Google Hangouts oder ähnlichen Tools.
Pakete und Preise Service-Level-Agreement
Alle unsere kostenpflichtigen Pläne garantieren eine schnelle Reaktion auf Sicherheitslücken, die auf der Rails-Sicherheitsliste bekannt gegeben wurden.
Hoch-priorisierte Probleme
Dazu gehören Sicherheitslücken, die verheerend genutzt werden können oder einfach bei einer Vielzahl von Anwendungen ausnutzbar sind. Beispiele für diese Problemklasse sind SQL-Injection oder Remote Code Execution.
Wir beginnen innerhalb von 24 Stunden nach Bekanntgabe mit der Untersuchung von Problemen mit höchster Priorität und veröffentlichen so schnell wie wirtschaftlich möglich eine neue Version von Rails LTS.
Niedrig-priorisierte Probleme
Dazu gehören Probleme, die extrem schwer auszunutzen sind oder nur bei sehr seltenen Konfigurationen ausgenutzt werden können.
Patches für niedrig-priorisierte Probleme werden ab dem ersten Werktag nach Bekanntgabe erstellt.
Wie wir Probleme klassifizieren
Ob ein Problem als „höchst-priorisiertes Problem“ eingestuft wird, entscheidet die makandra GmbH von Fall zu Fall. Dabei sind wir sehr konservativ in unserer Beurteilung und neigen dazu, im Zweifelsfall lieber zu vorsichtig zu sein.
Zum Kontext: Im ersten Jahr von Rails LTS lagen unsere Reaktionszeiten konstant unter 24 Stunden.
CVE | Zeit bis zum Rails LTS-Patch |
CVE-2013-4491 | 16.5 Stunden |
CVE-2013-6414 | 16.5 Stunden |
CVE-2013-6415 | 16.5 Stunden |
CVE-2013-6416 | 16.5 Stunden |
CVE-2013-6417 | 16.5 Stunden |
CVE-2014-0080 | 16.0 Stunden |
CVE-2014-0081 | 16.0 Stunden |
CVE-2014-0082 | 16.0 Stunden |
CVE-2014-0130 | 20.0 Stunden |
CVE-2014-3482 | 22.5 Stunden |
CVE-2014-3483 | 22.5 Stunden |