Lesen und beachten Sie die Automation Anywhere-Dokumentation

Automation 360

Inhalt schließen

Inhalte

Inhalt öffnen

Modell der Sicherheitsarchitektur

  • Aktualisiert: 2021/10/09
    • Automation 360 v.x
    • Erkunden
    • RPA Workspace
    • Übersichten

Modell der Sicherheitsarchitektur

Automation Anywhere Cognitive Die Sicherheitsarchitektur basiert auf den Grundsätzen des "Least Privilege"-Prinzips und einem strengen Modell der Aufgabentrennung mit 41 technischen Kontrollen, die in sieben NIST-Kontrollfamilien implementiert sind.

Das NIST-Rahmenwerk wurde als Grundlage für bewährte Praktiken ausgewählt, um die durchgängig implementierten Kontrollen aufzuzählen. Übersetzungen von NIST in andere Kontrollrahmen sind weithin verfügbar; Ressourcen finden Sie am Ende dieses Themas.

Die Produktsicherheitsarchitektur wird von dem Automation Anywhere Produktmanagement-Team gepflegt und ist Teil eines formalen Richtlinienmodells als integraler Bestandteil des Automation Anywhere Entwicklungsfahrplans. The following table lists the Control families and the corresponding features and security impacts. Einzelheiten zu jeder Control-Familie und zur Implementierung der Sicherheitsarchitektur in Automation Anywhere Produkten implementiert ist, finden Sie in den entsprechenden Themen.

Kontrolle Familie Kontrollcode Control Room Merkmal Auswirkungen auf die Sicherheit
Zugangskontrollen AC-3, 6, 7, 9, 10, 12 Zentrale Richtlinienkontrolle Durchsetzung von Zugriffsbeschränkungen für die Änderungskontrolle und geringste Privilegien auf Systemkomponenten:
  • Feinkörniger Zugang zu bots und Bot Runners wird über RBAC gesteuert,
  • Bot und Bot Runner Domänen können Rollen über RBAC zugewiesen werden
  • RBAC-Rollen werden vollständig geprüft
AC-2, 3, 5, 6 Rollenbasierte Zugriffskontrolle (RBAC) Ermöglicht den Benutzerzugriff, schränkt die betrieblichen Rechte ein und setzt die Grundsätze der geringsten Rechte durch.
AC-17 Bot Repository Bot Versionierungssystem mit Zugriffsbeschränkungen
AC-3, 7, 9, 10, 11 Bot und Bot Runner Verschlüsselung Verschlüsselung und Verschleierung von sensiblen Informationen auf bot Ebene durch Anmeldetresor und Integration mit Schlüsselverwaltungssystemen
Verwaltung von Konfigurationen (Änderungen) CM-2, 5, 6, 7, 9 Zentralisierte Bot Runner Kontrolle Einschränkung der Funktionalität auf der Grundlage von Rollen und Domänen, Implementierung von deny-all und allow-by Ausnahmen
CM-10 Zentralisierte Lizenzierung Zentralisierte Bereitstellung, Verfolgung und Durchsetzung von Bot Creator und Bot Runner Lizenzierung
CM-2, 5, 6, 8 Bot Einsatzzentrale
CM-8 Kontrolle der Bestände Führt eine zentrale Bestandskontrolle über alle bots und Laufzeiten
Bot Creator Konfigurationsmanagement SA-10 Bot Creator Verwaltung, bot Einchecken, Auschecken Control Room wendet das Management des Software-Lebenszyklus an bots von der Entwicklung über den Test bis zur Produktion. Bot Die Versionierung ermöglicht die Änderungskontrolle von Automatisierungen.
Prüfung und Rechenschaftspflicht AU-1 bis 15 Prüfpfad Automatisierte Ereignisprotokolle, die auf drei Ebenen erfasst werden: Control Room, Bot Runners. und Bot Creators. Die Unleugbarkeit wird durch schreibgeschützte Protokolle gewährleistet, alle Benutzeridentitäten sind an Aktionen gebunden.
Identifizierung und Authentifizierung IA-1 bis 5 Active Directory-Integration, Bot Runner ID und Beglaubigung Implementiert die Sicherheit der Windows-Plattform einschließlich kryptografischer bidirektionaler Authentifizierung, Bot Runner Identifizierung und Bescheinigung sowie Kennwortverwaltungsrichtlinien. Credential Vault mit Integration in Schlüsselverwaltungssysteme, schützt die Integrität von Credentials.
Reaktion auf Vorfälle IR-4, 6 Reaktion auf Vorfälle Bot Insight Eingebettete Analysefunktionen können Ereignisse überwachen und Warnmeldungen an SIEM-Systeme senden, um darauf zu reagieren.
Kontrollierte Wartung MA-2 Automatisierte Wartung Control Room Versionierungssystem bietet einen automatisierten Mechanismus für das Ausrollen von Aktualisierungen auf botsDie historischen Informationen werden beibehalten.

(1) Ressourcen: ISACA provides guides that map NIST SP800-53 to other security frameworks such as CoBIT (SOX), SANS Top20.