Externe Schlüsseltresore für Automation 360
- Zuletzt aktualisiert2023/06/20
Externe Schlüsseltresore für Automation 360
Schlüsseltresore bieten einen sicheren, verschlüsselten Speicherplatz für sensible Daten, die von der Automatisierung verwendet werden. Die sensiblen Daten der Kunden können von der Automatisierungsplattform abgerufen und verwendet werden, indem die Daten in dem vom Unternehmen genehmigtenSchlüsseltresor,wie CyberArk Password Vault, AWS Secret Manager, Azure Key Vault oder HashiCorp Vault, gespeichert werden.
Nutzer und Rollen
Die folgenden Nutzer konfigurieren typischerweise externe Schlüsseltresore und arbeiten damit:
- Automatisierungsadministratoren
- Automatisierungsadministratoren mit den Rollen AAE_Admin und AAE_Locker_Admin, die die Berechtigung zum Verwalten des Automation 360-Control Rooms und von Credential Vault-Instanzen besitzen. Der Automatisierungsadministrator arbeitet mit dem kundenseitigen Administrator des externen Schlüsseltresors zusammen.
- Kundenseitige Administratoren des externen Schlüsseltresors
- Kundenseitige Administratoren des externen Schlüsseltresors, die für die Administration und das Management der Aufgaben des externen Schlüsseltresors verantwortlich sind (z. B. Einrichten, Verwalten und Erstellen von Zugriffsrichtlinien).
Vorteile
Der Automation Anywhere-Credential Vault ist sicher und bietet eine tiefgreifende Integration in die Automatisierungsplattform. Da die IT-Abteilung jedoch im Rahmen ihrer Sicherheitsrichtlinien sichere Datendienste bereitstellen muss, könnte die Automatisierungsplattform zur Einhaltung der Unternehmensstandards auf externe Schlüsseltresor-Technologie angewiesen sein.
Externe Schlüsseltresore ermöglichen der Automatisierungsplattform, die Anforderungen des Unternehmens in vollem Umfang zu erfüllen, und können diese zusätzlichen Vorteile bieten:
- Tiefgreifende Integration in den Identitätsanbieter (IDP) und die Authentifizierungsplattformen des Unternehmens wie Single-Sign-On (SSO) und Verzeichnis-Dienste (wie Microsoft Active Directory).
- Unterstützung der Passwortrotation und Synchronisierung mit den Systemen, die mit der Automatisierungsplattform verwendet werden.
- Die Verwaltung des Schlüsseltresors und bewährte Sicherheitsverfahren werden vom IT-Team durchgeführt, das den externen Schlüsseltresor verwaltet; nicht von den Automatisierungsadministratoren. Dadurch wird die Automatisierungsplattform zu einem Verbraucher des Anmeldedaten-Dienstes.
Richtlinien
Richtlinien für die Integration externer Schlüsseltresore unterstützen den Betrieb der Automatisierungsplattform in Bezug auf die Koordination, Konfiguration und den Verbrauch von Anmeldedaten und sensiblen Daten aus der externen Schlüsseltresor-Technologie.
- Koordination: Festlegung von Ansprechpartnern für die technologischen Aspekte des Schlüsseltresors und der Automatisierungsplattform sowie Identifizierung jener Personen, die für die Kommunikation von Betriebsrichtlinien, Sicherheitsrichtlinien und Compliance-Anforderungen für die Verwaltung von Anmeldedaten zuständig sind.
- Konfiguration: Bestimmte Ansprechpartner arbeiten an der Implementierung der Anwendungsfälle und den Konfigurationsanforderungen der Automatisierungsplattform und des externen Schlüsseltresors mit.
- Nutzung: Je nachdem, welche Anwendungsfälle implementiert werden, überwachen bestimmte Ansprechpartner die Integration der Automatisierungsplattform und des externen Schlüsseltresors und koordinieren die Rotation der Anmeldedaten und die Benennungskonventionen.