Dynamische Zugriffstokenauthentifizierung von Bot Runner

Der Control Room implementiert und erzwingt gemäß NIST SC-11 einen vertrauenswürdigen Pfad für die Registrierung und Authentifizierung von Bot Creators und Bot Runnern.

Die Automation 360-Plattform schützt die Automatisierungsdaten vor jedem Versuch, den Pfad zu unterwandern. Der Control Room gibt nach einem vordefinierten Zeitintervall neue Clientzugriffstoken oder Bezeichner aus. Diese Token sind so geschützt, dass sie NIST IA-5 entsprechen, indem sie vom Control Room signiert und über HTTPS an Bot Creators und Bot Runner gesendet werden. Jede nachfolgende Kommunikation zwischen dem Control Room und Bot Creator/Bot Runner wird vom Control Room nur nach der Validierung der Signatur des neuesten, vom Bot Creator/Runner gesendeten Zugriffstoken bedient.

Das Zugriffstoken ist für jeden Bot Creator/Bot Runner eindeutig. Dadurch wird das System vor einem nicht autorisierten Versuch geschützt, die Sicherheit zu umgehen und einen nicht autorisierten Bot auszuführen. Dies steht in Übereinstimmung mit den Best Practices und entspricht NIST IA-9 „Dienstidentifikation und -autorisierung“. Diese Kontrollen implementieren vor dem Herstellen von Verbindungen IA-3 für kryptographisch basierte bidirektionale Authentifizierung und Nachweise von Bot Runnern und Bot Creators. Außerdem werden die Anforderungen an die eindeutige, automatisierte Bezeichnerverwaltung IA-4 für mehrere Formen der Autorisierung und Identifizierung erfüllt. Bezeichner werden dynamisch zu Audit- und Kontrollzwecken verwaltet. Bezeichner werden als Authentifikatoren verwendet und zur Überprüfung bei der ersten Bereitstellung, zum Widerrufen und zum Verhindern der Wiederverwendung verwaltet. Es gibt keine statischen, unverschlüsselten Bezeichner, die von Bot Creators oder Bot Runner verwendet werden, und zwischengespeicherte Token werden regelmäßig gelöscht.

Ablauf des dynamischen Zugriffstoken-Prozesses