Lesen und beachten Sie die Automation Anywhere-Dokumentation

Automation Anywhere Automation 360

Inhalt schließen

Inhalte

Inhalt öffnen

Sichern der RPA-Umgebung mit externen Kontrollen

  • Aktualisiert: 6/10/2021
    • Automation 360 v.x
    • Erkunden
    • RPA Workspace

Sichern der RPA-Umgebung mit externen Kontrollen

Die Automation Anywhere-Architektur besteht aus einer Standard-Desktop‑ und Serverklassen-Infrastruktur für die registrierten Geräte und den Control Room.

RPA-Plattform

In diesem Thema werden die Best Practices zum Schutz der RPA-Plattform durch externe Sicherheitskontrollen erläutert. Netzwerkbasierte Firewalls, Intrusion-Detection-Systeme (Angriffserkennungssysteme), Anti-Malware und externe Protokollserver sind Standardsicherheitskontrollen, die für die RPA-Bereitstellung genauso relevant wie für die weitere Infrastruktur in Ihrer Umgebung sind. Die folgende Abbildung zeigt logisch, wo diese Komponenten in der RPA-Bereitstellung bereitgestellt werden.

RPA-Bereitstellung von logischen Komponenten

In der Abbildung sind die Control Room-Komponenten orange und die von Ihrem Unternehmen bereitgestellten Rechenzentrumskomponenten blau dargestellt.

Jede externe Sicherheitskontrolle wird in den folgenden Abschnitten ausführlich in Bezug auf Platzierung und Konfiguration erläutert. Der Zugriff auf unterstützende Netzwerkdienste wie Active Directory, SMB-Dateifreigabe, Microsoft SQL Server und Produktionsanwendungen kann über Netzwerkfirewalls oder abhängig von ihrer Platzierung hinsichtlich der RPA-Komponenten direkt erfolgen.

Netzwerkbasierte Zugriffssteuerung zum Schutz von RPA durch Firewalls

Netzwerkbasierte Firewalls und lokale serverbasierte Firewalls werden verwendet, um den Control Room oder alle Knoten in einem Control Room-Cluster zu schützen. Standardmäßig sind im Unternehmensnetzwerk nur Protokolle zugelassen, die im Control Room erforderlich sind. Darüber hinaus sind alle Clusteringprotokolle nur zwischen den Knoten im Control Room-Cluster zulässig. Netzwerkbasierte Firewalls werden verwendet, um Entwicklungs‑, Test‑ und Produktions-RPA-Umgebungen vom Unternehmensnetzwerk und voneinander zu isolieren.

Bei unbeaufsichtigten Automatisierungsumgebungen werden die Bot Runners in einem spezifischen isolierten Netzwerk platziert und durch eine netzwerkbasierte Firewall geschützt. Beaufsichtigte Automatisierungen werden von Unternehmens-Workstations aus ausgeführt, auf denen der Bot Runner Bot-Agent installiert ist, und über die Perimeterfirewalls des Unternehmens oder interne Firewalls geschützt, die die Desktop-Infrastruktur des Unternehmens wie jeden Desktop schützen.

Anti-Malware zum Schutz von RPA vor Viren und Malware

Der Automation Anywhere Bot-Agent wird auf der Desktop-Klasseninfrastruktur ausgeführt und gilt als Unternehmens-Desktop. Anti-Malware oder Antivirus-Software wird verwendet, um die Umgebung des registrierten Geräts vor bösartiger Software in Form von Viren und Malware zu schützen.

Intrusion-Detection-Systeme zum Schutz von RPA vor direkten Angriffen

Intrusion-Detection‑ und Intrusion-Prevention‑Systeme (IPS) schützen das Unternehmensnetzwerk, indem netzwerkbasierte Angriffe durch Netzwerkdatenverkehrsanalyse erkannt werden. Wie jeder andere kritische Bereich des Rechenzentrums schützt ein IPS-System die RPA-Plattform am Ausgangspunkt hinter der netzwerkbasierten Firewall.

Feedback senden