Lesen und beachten Sie die Automation Anywhere-Dokumentation

Automation Anywhere Automation 360

Inhalt schließen

Inhalte

Inhalt öffnen

Sicherheitsarchitektur-Modell

  • Aktualisiert: 2020/05/07

    Sicherheitsarchitektur-Modell

    Die Automation Anywhere Cognitive-Sicherheitsarchitektur basiert auf den Prinzipien der geringsten Berechtigungen und einem strengen Aufgabentrennungsmodell mit 41 implementierten technischen Kontrollen aus sieben NIST Control Families.

    Das NIST-Framework wurde als Grundlage für Best Practices ausgewählt, um die überall implementierten Kontrollen aufzuzählen. Übersetzungen von NIST in andere Kontroll-Frameworks sind allgemein verfügbar (siehe Ressourcen am Ende dieses Abschnitts).

    Die Produktsicherheitsarchitektur wird vom Automation AnywhereProduktmanagement-Team des gepflegt und ist Teil eines formalen Richtlinienmodells als integraler Bestandteil der Automation Anywhere Entwicklungs-Roadmap. In der folgenden Tabelle sind die Control Families und die entsprechenden Funktionen und Sicherheitsauswirkungen aufgeführt. Weitere Einzelheiten zu jeder Control Family und wie die Sicherheitsarchitektur in Automation Anywhere-Produkten implementiert wird, finden Sie in den entsprechenden Themen.

    Kontrollfamilie Steuercode Control Room Funktion Auswirkungen Auf Die Sicherheit
    Zugriffskontrollen AC-3, 6, 7, 9, 10, 12 Zentrale Richtlinienkontrolle Durchsetzung von Zugriffsbeschränkungen für Änderungskontrolle und geringste Berechtigungen für Systemkomponenten:
    • Feinkörniger Zugriff auf bots und Bot Runners wird über RBAC gesteuert,
    • Bot Und Bot Runner Domänen können Rollen über RBAC zugewiesen werden
    • RBAC-Rollen werden vollständig geprüft
    AC-2, 3, 5, 6 Rollenbasierte Zugriffskontrolle (RBAC) Aktivieren des Benutzerzugriffs, schränkt betriebliche Berechtigungen ein, erzwingt Prinzipien mit den geringsten Berechtigungen
    Rund um die Uhr und 365 Tage im Jahr („AC-17“) Bot-Repository Bot Versionierungssystem mit Zugriffsbeschränkungen
    AC-3, 7, 9, 10, 11 Bot Und Bot Runner Verschlüsselung Verschlüsselung und Verschleierung sensibler Informationen auf bot Ebene durch den Schutz von Anmeldeinformationen und die Integration in Schlüsselverwaltungssysteme
    Konfigurations- (Change-)Management CM-2, 5, 6, 7, 9 Zentralisierte Bot Runner Steuerung Beschränken Sie die Funktionalität auf der Grundlage von Rollen und Domänen, implementieren Sie Deny-all und allow-by-Exception
    Rund um die Uhr und 365 Tage im Jahr („CM-10“) Zentralisierte Lizenzierung Zentrale Bereitstellung, Verfolgung und Durchsetzung Bot Creator von und Bot Runner Lizenzierung
    CM-2, 5, 6, 8 Bot Operationsraum
    Rund um die Uhr und 365 Tage im Jahr („CM-8“) Bestandskontrolle Verwaltet eine zentrale Bestandskontrolle aller bots Laufzeiten und Laufzeiten
    Bot Creator Konfigurationsmanagement Rund um die Uhr und 365 Tage im Jahr („SA-10“) Bot Creator Management, bot Check-in, Check-out Control Room Wendet das Software-Lifecycle-Management für bots die Entwicklung, den Test und die Produktion an. Bot Die Versionierung ermöglicht die Änderungskontrolle von Automatisierungen.
    Prüfung und Verantwortlichkeit AU-1 bis 15 Audit-Trail Automatisierte Ereignisprotokolle auf drei Ebenen: Control Room, Bot Runners und Bot Creators. Die Nichtabweisung wird durch schreibgeschützte Protokolle gewährleistet, alle Benutzeridentitäten sind an Aktionen gebunden.
    Identifizierung und Authentifizierung IA-1 bis 5 Active Directory-Integration, Bot Runner ID und Bescheinigung Implementiert die Sicherheit der Windows-Plattform, einschließlich bidirektionaler kryptografischer Authentifizierung, Bot Runner Identifizierung und Bestätigung sowie Richtlinien zur Passwortverwaltung. Der Anmeldeinformationsspeicher mit Integration in Schlüsselverwaltungssysteme schützt die Integrität von Anmeldeinformationen.
    Reaktion auf Vorfälle IR-4, 6 Reaktion auf Vorfälle Bot Insight Integrierte Analysefunktionen können Ereignisse überwachen und Warnmeldungen an SIEM-Systeme generieren, um darauf reagieren zu können.
    Kontrollierte Wartung Rund um die Uhr und 365 Tage im Jahr („MA-2“) Automatisierte Wartung Control Room Das Versionierungssystem bietet einen automatisierten Mechanismus zum Rollout von Updates für bots, historische Informationen werden gepflegt.

    (1) Ressourcen: ISACA bietet Leitfäden, die NIST SP800-53 anderen Sicherheits-Frameworks wie COBIT (SOX), SANS Top20 (http://www.counciloncybersecurity.org/critical-controls/tools/) und ISO27002 (http://www.bankinfosecurity.in/mapping-nist-controls-to-iso-standards-a-7251) zuordnen.

    Feedback senden