Externe Schlüsseltresore für Automation 360

Schlüsseltresore bieten einen sicheren, verschlüsselten Speicherplatz für sensible Daten, die von der Automatisierung verwendet werden. Die sensiblen Daten der Kunden können von der Automatisierungsplattform abgerufen und verwendet werden, indem die Daten in dem vom Unternehmen genehmigtenSchlüsseltresor,wie CyberArk Password Vault, AWS Secret Manager, Azure Key Vault oder HashiCorp Vault, gespeichert werden.

Automation Anywhere bietet einen sicheren Schlüsseltresor namens Credential Vault. Die Anforderungen für die Verwendung externer Schlüsseltresore hängen im Allgemeinen mit bestimmten Compliance-Standards und den Richtlinien für Datensicherheit in Ihrem Unternehmen zusammen, die von Ihrer IT-Abteilung und Ihren IT-Sicherheitsgruppen umgesetzt werden. Im Rahmen der Richtlinien für Datensicherheit wählen diese Gruppen unternehmenseigene Schlüsseltresor-Dienste aus, erhalten diese aufrecht und legen Standards für den Schutz sensibler Daten fest. Durch die Integration des Automation 360-Control Rooms mit externen Schlüsseltresoren können Anmeldedaten unter Berücksichtigung von Sicherheit und Compliance gespeichert werden.
Anmerkung: Externe Schlüsseltresorintegrationen werden in Oracle Database nicht unterstützt.

Nutzer und Rollen

Die folgenden Nutzer konfigurieren typischerweise externe Schlüsseltresore und arbeiten damit:

Automation-Locker-Administratoren
Automation Locker-Administrator, der die Berechtigung ALLE Locker verwalten hat, um Anmeldedatentresor-Instanzen zu verwalten. Dieser Locker-Administrator erstellt, bearbeitet und löscht alle Locker (einschließlich von anderen Nutzern erstellter) Locker, die in ihrem Control Room verfügbar sind. Dieser Locker-Administrator, der Locker im Control Room verwaltet, arbeitet mit dem kundenseitigen Administrator des externen Schlüsseltresors zusammen, der den externen Schlüsseltresor auf Kundenseite verwaltet, um den Schlüsseltresor in seinen Control Room zu integrieren.

Funktionsberechtigungen für Rollen

Kundenseitige Administratoren des externen Schlüsseltresors
Kundenseitige Administratoren des externen Schlüsseltresors, die auf Kundenseite für die Administration und das Management der Aufgaben des externen Schlüsseltresors verantwortlich sind (z. B. Einrichten, Verwalten und Erstellen von Zugriffsrichtlinien). Der kundenseitie Administrator des externen Schlüsseltresors arbeitet mit dem Automation Locker-Administrator zusammen, um seine Schlüsseltresore in den Control Room zu integrieren.

Vorteile

Der Automation Anywhere-Credential Vault ist sicher und bietet eine tiefgreifende Integration in die Automatisierungsplattform. Da die IT-Abteilung jedoch im Rahmen ihrer Sicherheitsrichtlinien sichere Datendienste bereitstellen muss, könnte die Automatisierungsplattform zur Einhaltung der Unternehmensstandards auf externe Schlüsseltresor-Technologie angewiesen sein.

Externe Schlüsseltresore ermöglichen der Automatisierungsplattform, die Anforderungen des Unternehmens in vollem Umfang zu erfüllen, und können diese zusätzlichen Vorteile bieten:

  • Tiefgreifende Integration in den Identitätsanbieter (IDP) und die Authentifizierungsplattformen des Unternehmens wie Single-Sign-On (SSO) und Verzeichnis-Dienste (wie Microsoft Active Directory).
  • Unterstützung der Passwortrotation und Synchronisierung mit den Systemen, die mit der Automatisierungsplattform verwendet werden.
  • Die Verwaltung des Schlüsseltresors und bewährte Sicherheitsverfahren werden vom IT-Team durchgeführt, das den externen Schlüsseltresor verwaltet; nicht von den Automatisierungsadministratoren. Dadurch wird die Automatisierungsplattform zu einem Verbraucher des Anmeldedaten-Dienstes.

Richtlinien

Richtlinien für die Integration externer Schlüsseltresore unterstützen den Betrieb der Automatisierungsplattform in Bezug auf die Koordination, Konfiguration und den Verbrauch von Anmeldedaten und sensiblen Daten aus der externen Schlüsseltresor-Technologie.

  • Koordination: Festlegung von Ansprechpartnern für die technologischen Aspekte des Schlüsseltresors und der Automatisierungsplattform sowie Identifizierung jener Personen, die für die Kommunikation von Betriebsrichtlinien, Sicherheitsrichtlinien und Compliance-Anforderungen für die Verwaltung von Anmeldedaten zuständig sind.
  • Konfiguration: Bestimmte Ansprechpartner arbeiten an der Implementierung der Anwendungsfälle und den Konfigurationsanforderungen der Automatisierungsplattform und des externen Schlüsseltresors mit.
  • Nutzung: Je nachdem, welche Anwendungsfälle implementiert werden, überwachen bestimmte Ansprechpartner die Integration der Automatisierungsplattform und des externen Schlüsseltresors und koordinieren die Rotation der Anmeldedaten und die Benennungskonventionen.