Lesen und beachten Sie die Automation Anywhere-Dokumentation

Automation Anywhere

Inhalt schließen

Inhalte

Inhalt öffnen

Sichern der RPA-Umgebung mit externen Kontrollen

  • Aktualisiert: 5/10/2019
    • 11.3.x
    • Erkunden
    • Enterprise

Sichern der RPA-Umgebung mit externen Kontrollen

Die AAE-Architektur besteht aus einer Standard-Desktop‑ und Serverklassen-Infrastruktur für die Clients bzw. den Control Room.

In diesem Abschnitt werden die Best Practices für die Sicherung der RPA-Plattform mit externen Sicherheitskontrollen beschrieben, die in jedem Unternehmen vorhanden sind. Netzwerkbasierte Firewalls, Intrusion-Detection-Systeme, Anti-Malware und externe Protokollserver sind Standardsicherheitskontrollen, die für die RPA-Bereitstellung genauso relevant wie für die weitere Infrastruktur in Ihrer Umgebung sind. Das Diagramm unter Abbildung 1 zeigt logisch, wo diese Komponenten in der RPA-Bereitstellung bereitgestellt werden.

Abbildung 1. RPA-Bereitstellung

Jede externe Sicherheitskontrolle wird im Folgenden ausführlich in Bezug auf Platzierung und Konfiguration erläutert. Der Zugriff auf unterstützende Netzwerkdienste wie Active Directory, SVN Server, PostgreSQL, SMB File Share, Microsoft SQL und Produktionsanwendungen kann über Netzwerkfirewalls oder abhängig von ihrer Platzierung hinsichtlich der RPA-Komponenten direkt erfolgen.

<2nd Tier header> Netzwerkbasierte Zugriffssteuerung – Schutz von RPA mit Firewalls

Netzwerkbasierte Firewalls und lokale serverbasierte Firewalls werden verwendet, um den Control Room oder alle Nodes in einem Control Room-Cluster bei einer Clusterbereitstellung zu schützen. Standardmäßig sollten im Unternehmensnetzwerk nur Protokolle zugelassen werden, die im Control Room erforderlich sind. Darüber hinaus sollten alle Clusteringprotokolle nur zwischen Nodes im Control Room-Cluster zulässig sein. Netzwerkbasierte Firewalls werden verwendet, um Entwicklungs‑, Test‑ und Produktions-RPA-Umgebungen vom Unternehmensnetzwerk und voneinander zu isolieren (siehe folgender Abschnitt „Secure Software Development Lifecycle“).

Bei unbeaufsichtigten Automatisierungsumgebungen werden die Bot Runner in einem eigenständigen isolierten Netzwerk platziert und durch eine netzwerkbasierte Firewall geschützt. Beaufsichtigte Automatisierungen werden von Unternehmens-Workstations aus ausgeführt, auf denen der Bot Runner-Client installiert ist, und über die Perimeterfirewalls des Unternehmens oder interne Firewalls geschützt, die die Desktop-Infrastruktur des Unternehmens wie jeden Desktop schützen.

Unter Liste der Portnummern finden Sie die Protokolle, die vom Control Room und Client beim Konfigurieren von Firewalls verwendet werden.

<2nd Tier Header> Anti-Malware – Schutz von RPA vor Viren und Malware

Der AA Client wird auf der Desktop-Klasseninfrastruktur ausgeführt und sollte in jeder Hinsicht als Unternehmens-Desktop betrachtet werden. Anti-Malware/Antivirus-Software wird verwendet, um die Client-Umgebung vor bösartiger Software in Form von Viren und Malware zu schützen.

<2nd Tier Header> Intrusion-Detection-Systeme – Schutz von RPA vor direkten Angriffen

Intrusion-Detection‑ und Intrusion-Prevention‑Systeme (IPS) schützen das Unternehmensnetzwerk, indem netzwerkbasierte Angriffe durch Netzwerkdatenverkehrsanalyse erkannt werden. Wie jeder andere kritische Bereich des Rechenzentrums wird auch die RPA-Plattform am Ausgangspunkt hinter der netzwerkbasierten Firewall durch ein IPS-System geschützt. Die Platzierung von IPS in Ihrem Netzwerk sollte auf der Grundlage von Unternehmenskonventionen betrachtet werden und gleichermaßen für die RPA-Plattform gelten.

<2nd Tier Header> Security Event Incident Management (SEIM) – Schutz von RPA durch externes Auditing

Ab Version 11.3.2 von AAE können alle Control Room-Protokolle zur externen Speicherung, Verarbeitung und Warnung an ein SEIM-System (Security Event Incident Management) weitergeleitet werden. Die Integration mit SEIM oder einem syslog-basierten Auditkonsolidierungs‑ und ‑reduktionssystem verbessert Sicherheitsstatus, Governance und Compliance erheblich. Konfigurieren Sie den Control Room so, dass Audit-Protokolle an den entsprechenden Syslog-Sammelserver in der Umgebung weitergeleitet werden.

Feedback senden