Lesen und beachten Sie die Automation Anywhere-Dokumentation

Automation Anywhere

Inhalt schließen

Inhalte

Inhalt öffnen

Rollenbasierte Zugriffssteuerung (Role Based Access Control, RBAC)

  • Aktualisiert: 5/10/2019
    • 11.3.x
    • Erkunden
    • Enterprise
    • Übersichten

Rollenbasierte Zugriffssteuerung (Role Based Access Control, RBAC)

Control Room implementiert geringstmögliche Berechtigungen und Aufgabentrennung durch eine konfigurierbare rollenbasierte Zugriffssteuerung (Role Based Access Control, RBAC), die den Anforderungen von NIST AC 2, 3, 5 und 6 entspricht.

Allen CR-Nutzern muss mindestens eine Rolle zugewiesen werden. Verfügbarer Zugriff basierend auf den Nutzungsbedingungen, die jeder Rolle zugewiesen sind, der ein Nutzer angehört. Autorisierte Nutzer können andere Nutzer je nach Geschäftsbedarf auch vorübergehend oder dauerhaft sperren. RBAC erzwingt die Sitzungsbehandlung, um nicht autorisierte Verwendung zu verhindern. Wenn ein nicht autorisierter Nutzer versucht, Sitzungsdetails anzuzeigen oder unberechtigt Zugriff zu erlangen, lässt CR den Nutzer nicht fortfahren und beendet sofort die Sitzung des nicht autorisierten Nutzers. Dieser Nutzer wird dazu gezwungen, sich erneut mit seinen/ihren eigenen Anmeldedaten anzumelden. Inaktive Konten können deaktiviert werden.

Die Administratorkontrollen sind für alle Sicherheitsfunktionen verantwortlich und entsprechen den Best Practices in NIST SC-3: Security Function Isolation.

Standardmäßig hat Control Room segmentierte Administratorrollen:

Zum Erstellen neuer Rollen wird eine Vielzahl von Berechtigungen unterstützt:

Kontrollen werden auf Control Room‑, Bot Creators‑ und Bot Runners-Ebene implementiert, um NIST Access Controls-(AC-) und Change Management-(CM-)Richtlinien zu implementieren. Die folgenden technischen Kontrollen werden implementiert, um sicherzustellen, dass der Zugriff über NIST Least Privileges geregelt wird.

Feedback senden