Automation 360 Cloud für sicheren Zugriff und Verbindung
- Zuletzt aktualisiert2024/12/03
Automation 360 Cloud für sicheren Zugriff und Verbindung
Dank der Zugriffssicherheit von Bots Automation 360 können Sie Cloud sicher entwickeln und ausführen.
Allgemeine Architektur einer Cloud-Bereitstellung
Die folgende Architekturdiagramm gibt einen allgemeinen Überblick über den Arbeitsablauf der Bereitstellung von Automation 360 Cloud:
- Sie melden sich über einen Browser beim Control Room an und erstellen Nutzer und Rollen. Sie führen diesen Prozess in Automation 360 Cloud durch.
- Sie installieren den Bot-Agenten auf einem Windows-Gerät, um Bots lokal auszuführen. Sie führen diesen Prozess in Ihrer Infrastruktur durch.
- Der Datenfluss zwischen Automation 360 Cloud und dem Bot-Agent auf Ihrem Windows-Gerät in Ihrer Infrastruktur wird mit TLS verschlüsselt (nur ausgehender Port 443).
Sicherheit mit Identitäts- und Zugriffsmanagement (IAM) für das Nutzersystem
- Wenn sich ein Administrator zum ersten Mal beim Automation 360 Control Room anmeldet, kann er SAML 2.0 so konfigurieren, dass der Automation 360 Cloud Control Room mit seinem eigenen Identitätsanbieter (Identity Provider, IdP) verbunden wird, damit sich seine Nutzer mit MFA (Multi-Faktor-Authentifizierung) beim Control Room anmelden können.
- Der Administrator kann dann die erforderlichen Nutzer und Rollen oder Berechtigungen erstellen, um bestimmte Aktivitäten (z. B. das Entwickeln und Ausführen von Bots) im Control Room durchzuführen.
- Die Nutzer des Automation 360 Control Rooms können sich dann über MFA anmelden und mit der Erstellung und Ausführung von Bots beginnen.
- Außerdem kann der Administrator einen zulässigen IP-Adressbereich konfigurieren, um Nutzeranmeldungen über die Administratoreinstellungen im Control Room zu verwalten.
Weitere Informationen über Automation 360 Cloud finden Sie unter Erste Schritte mit Automation 360 Cloud.
Sichere Verbindung zur Ausführung von Bots
Sie führen Bots lokal auf einem Windows-Rechner aus, auf dem der Bot-Agent bereitgestellt ist. Sie können den Bot-Agenten herunterladen und auf Ihren Geräten installieren oder in einem Pool virtueller Maschinen bereitstellen.
- Die Integrität des Geräts, auf dem der Bot-Agent installiert ist, wird nicht beeinträchtigt.
- Die Organisation des Nutzers hat Sicherheitsvorkehrungen und -kontrollen eingerichtet, die eine Übernahme des Bot-Agenten und Sicherheitsverletzungen auf Systemebene verhindern.
- Die Nutzerumgebung ist vor netzbasierten Angriffen wie Domain Name System (DNS) Cache Poisoning, Address Resolution Protocol (ARP) Spoofing usw. geschützt.
- Installation und Registrierung des Bot-Agent
- Wenn Sie Ihr Gerät registrieren, erhält das Bot-Agent-Gerät ein JSON Web Token (JWT), um den Registrierungsprozess beim Control Room zu starten. Wenn das vom Bot-Agent-Gerät bereitgestellte Token nicht mit dem vom Control Room bereitgestellten Token übereinstimmt, schlägt der Registrierungsprozess fehl. Auf diese Weise wird das Bot-Agent-Clientgerät gegenüber dem Control Room authentifiziert.
- Kommunikation zwischen dem Bot-Agent und Control Room
- Vom Bot-Agent-Gerät wird über HTTPS (ausgehender Port 443) eine Websocket-Verbindung zum Control Room hergestellt. Es ist keine eingehende Verbindung erforderlich.
- Ausführung von Bots planen
- Control Room-Nutzer können die Ausführung von Bots planen. Kompilierte Bots werden heruntergeladen und auf den Bot-Agent-Geräten ausgeführt, und von den Bot-Agent-Geräten werden Betriebsprotokolle an den Control Room gesendet.
- Sichere Anmeldedaten für Bots
- Bots, die auf den Bot-Agent-Geräten ausgeführt werden, müssen sich mit Anmeldedaten beim Gerät anmelden. Sie können Anmeldedaten sicher im Credential Vault des Automation 360 von Cloud Control Room speichern. Alternativ dazu können Anmeldedaten auch in einem vom Kunden gehosteten Schlüsselverwaltungssystem (z. B. CyberArk) gespeichert werden. Wenn Sie Anmeldedaten in einem vom Kunden gehosteten Schlüsselverwaltungssystem speichern, muss eine Verbindung zwischen dem Control Room und dem Schlüsselverwaltungssystem des Kunden bestehen. Zur Gewährleistung von Konnektivität und Zugriff müssen Sie die Automation 360 Cloud-IP-Adressen für die spezifische Automation 360 Cloud-Region, in der der Control Room gehostet wird, in der entsprechenden Firewall konfigurieren. Weitere Informationen finden Sie unter Control Room IP-Adressen für externe Integrationen.
Sicherer Betrieb in Automation 360 Cloud
Automation 360 Cloud ist sicher und erfüllt die Compliance-Standards für: SOC 1, SOC 2, ISO 27001:2022: Information Security Management Systems (ISMS), ISO 27017:2015: Informationssicherheitsmaßnahmen für Cloud Dienstleistungen), ISO 27018:2019: Schutz von personenbezogenen Daten (PII) in Cloud-Umgebungen und HITRUST.
-
Informationen zur Bereitstellung und den Betriebsmodellen von Automation 360 Cloud finden Sie unter Automation 360 Cloud Security and Data Privacy.
-
Compliance-Berichte für Automation 360 Cloud finden Sie unter Compliance Portal.