Lesen und beachten Sie die Automation Anywhere-Dokumentation

Automation 360

Inhalt schließen

Inhalte

Inhalt öffnen

Credential Vault Verschlüsselung

  • Aktualisiert: 2021/10/09
    • Automation 360 v.x
    • Erkunden
    • RPA Workspace

Credential Vault Verschlüsselung

Die Automation 360 Plattform bietet die eingebettete Credential Vault und bietet umfangreiche Sicherheitsvorkehrungen zum Schutz von Daten im Ruhezustand und bei der Übertragung, aber auch während der Nutzung auf einzelnen Systemen.

Verschlüsselungsschlüssel und Tresor

Während des Automation 360 Während der Installation erzeugt das System ein öffentliches/privates RSA-Schlüsselpaar mit 2048 Bit und einen AES-Schlüssel mit 256 Bit. Der private Schlüssel des RSA 2048 Paares wird als Master Key bezeichnet, während der AES 256 Schlüssel als Data Key bezeichnet wird. Der Hauptschlüssel wird dem installierenden Administrator zur Aufbewahrung an einem physisch sicheren Ort außerhalb des Systems übergeben. Der öffentliche Schlüssel wird zur Verschlüsselung des Datenschlüssels verwendet. Sowohl der öffentliche Schlüssel als auch der verschlüsselte Datenschlüssel werden dann in der Datenbank gespeichert. Bei der Verwendung werden alle Schlüssel und verschlüsselten Daten mithilfe der Microsoft Data Protection API (DPAPI) in einem verschlüsselten, sicheren Speicher abgelegt.

Während Automation Anywhere Control Room Beim Start oder Neustart wird der Administrator aufgefordert, den Master Key einzugeben. Der verschlüsselte Datenschlüssel wird aus der Datenbank abgerufen und mit dem Hauptschlüssel entschlüsselt. Der Datenschlüssel ist nun einsatzbereit. Wenn das System Daten aus dem Credential Vault speichert und abruft, wird der Datenschlüssel zur Ver- und Entschlüsselung dieser Daten verwendet.

Tresor wird verwendet, um alle vom System verwalteten Anmeldeinformationen und wichtige Systemkonfigurationsdaten zu speichern. Es kann auch zum Speichern anderer sensibler Daten verwendet werden, die in den Automatisierungen eines Unternehmens eingesetzt werden. Auf diese Weise können Bot-Ersteller die unsichere Praxis vermeiden, Anmeldeinformationen und andere sensible Daten/Argumente direkt in ihren Automatisierungen zu codieren.

Eine mehrschichtige Authentifizierung und eine fein abgestufte Zugangskontrolle sind für eine streng kontrollierte Umgebung unerlässlich. Das Gleiche gilt für den durchgängigen Datenschutz, der ebenfalls notwendig ist, um die Vertraulichkeit und Integrität von geschäftskritischen Prozessen, sensiblen Daten und zugehörigen Berechtigungsnachweisen zu wahren.

Hauptschlüssel
Dieser RSA-2048-Bit-Schlüssel wird von einem Administrator außerhalb des Systems verwaltet. Dieser Schlüssel entriegelt die Credential Vault. Der Administrator gibt den Master-Schlüssel jedes Mal ein, wenn der Control Room gestartet wird. Wenn der Tresor Wenn der Tresor geöffnet wird, wird der Hauptschlüssel sofort aus dem Speicher gelöscht und nirgendwo im Produkt gespeichert. Automation Anywhere Produkt gespeichert.
Schlüssel zur Datenverschlüsselung
Dieser AES-256-Bit-Schlüssel wird in der Datenbank gespeichert Control Room Datenbank gespeichert und wird zum Ver- und Entschlüsseln der Anmeldedaten zum Zeitpunkt der Speicherung oder Bereitstellung verwendet. Dieser Schlüssel wird mit dem Hauptschlüssel verschlüsselt. Der Datenverschlüsselungsschlüssel verlässt die Credential Vault zu keinem Zeitpunkt. Die Ver- und Entschlüsselung der Zugangsdaten erfolgt auf der Credential Vault.

Schutz von Daten im Ruhezustand

Neben der Verschlüsselung lokaler Anmeldedaten und der Auswahl von Laufzeitdaten, die von Bots verwendet werden, bietet die Credential Vault eine sichere Speicherung von sensiblen Konfigurationsparametern und Details zu den integrierten Versionskontroll- und E-Mail-Diensten.

Feedback senden