Lesen und beachten Sie die Automation Anywhere-Dokumentation

Automation Anywhere Automation 360

Inhalt schließen

Inhalte

Inhalt öffnen

Sicherheitsarchitektur-Modell

  • Aktualisiert: 5/07/2020
    • Automation 360 v.x
    • Erkunden
    • RPA Workspace
    • Übersichten

Sicherheitsarchitektur-Modell

Die Automation Anywhere Cognitive-Sicherheitsarchitektur basiert auf den Prinzipien der geringsten Berechtigungen und einem strengen Aufgabentrennungsmodell mit 41 implementierten technischen Kontrollen aus sieben NIST Control Families.

Das NIST-Framework wurde als Grundlage für Best Practices ausgewählt, um die überall implementierten Kontrollen aufzuzählen. Übersetzungen von NIST in andere Kontroll-Frameworks sind allgemein verfügbar (siehe Ressourcen am Ende dieses Abschnitts).

Die Produktsicherheitsarchitektur wird vom Automation AnywhereProduktmanagement-Team des gepflegt und ist Teil eines formalen Richtlinienmodells als integraler Bestandteil der Automation Anywhere Entwicklungs-Roadmap. In der folgenden Tabelle sind die Control Families und die entsprechenden Funktionen und Sicherheitsauswirkungen aufgeführt. Weitere Einzelheiten zu jeder Control Family und wie die Sicherheitsarchitektur in Automation Anywhere-Produkten implementiert wird, finden Sie in den entsprechenden Themen.

Kontrollfamilie Steuercode Control Room Funktion Auswirkungen Auf Die Sicherheit
Zugriffskontrollen AC-3, 6, 7, 9, 10, 12 Zentrale Richtlinienkontrolle Durchsetzung von Zugriffsbeschränkungen für Änderungskontrolle und geringste Berechtigungen für Systemkomponenten:
  • Feinkörniger Zugriff auf Bots und Bot Runners wird über RBAC gesteuert,
  • Bot Und Bot Runner Domänen können Rollen über RBAC zugewiesen werden
  • RBAC-Rollen werden vollständig geprüft
AC-2, 3, 5, 6 Rollenbasierte Zugriffskontrolle (RBAC) Aktivieren des Benutzerzugriffs, schränkt betriebliche Berechtigungen ein, erzwingt Prinzipien mit den geringsten Berechtigungen
Rund um die Uhr und 365 Tage im Jahr („AC-17“) Bot-Repository Bot Versionierungssystem mit Zugriffsbeschränkungen
AC-3, 7, 9, 10, 11 Bot Und Bot Runner Verschlüsselung Verschlüsselung und Verschleierung sensibler Informationen auf Bot Ebene durch den Schutz von Anmeldeinformationen und die Integration in Schlüsselverwaltungssysteme
Konfigurations- (Change-)Management CM-2, 5, 6, 7, 9 Zentralisierte Bot Runner Steuerung Beschränken Sie die Funktionalität auf der Grundlage von Rollen und Domänen, implementieren Sie Deny-all und allow-by-Exception
Rund um die Uhr und 365 Tage im Jahr („CM-10“) Zentralisierte Lizenzierung Zentrale Bereitstellung, Verfolgung und Durchsetzung Bot Creator von und Bot Runner Lizenzierung
CM-2, 5, 6, 8 Bot Operationsraum
Rund um die Uhr und 365 Tage im Jahr („CM-8“) Bestandskontrolle Verwaltet eine zentrale Bestandskontrolle aller Bots Laufzeiten und Laufzeiten
Bot Creator Konfigurationsmanagement Rund um die Uhr und 365 Tage im Jahr („SA-10“) Bot Creator Management, Bot Check-in, Check-out Control Room Wendet das Software-Lifecycle-Management für Bots die Entwicklung, den Test und die Produktion an. Bot Die Versionierung ermöglicht die Änderungskontrolle von Automatisierungen.
Prüfung und Verantwortlichkeit AU-1 bis 15 Audit-Trail Automatisierte Ereignisprotokolle auf drei Ebenen: Control Room, Bot Runners und Bot Creators. Die Nichtabweisung wird durch schreibgeschützte Protokolle gewährleistet, alle Benutzeridentitäten sind an Aktionen gebunden.
Identifizierung und Authentifizierung IA-1 bis 5 Active Directory-Integration, Bot Runner ID und Bescheinigung Implementiert die Sicherheit der Windows-Plattform, einschließlich bidirektionaler kryptografischer Authentifizierung, Bot Runner Identifizierung und Bestätigung sowie Richtlinien zur Passwortverwaltung. Der Anmeldeinformationsspeicher mit Integration in Schlüsselverwaltungssysteme schützt die Integrität von Anmeldeinformationen.
Reaktion auf Vorfälle IR-4, 6 Reaktion auf Vorfälle Bot Insight Integrierte Analysefunktionen können Ereignisse überwachen und Warnmeldungen an SIEM-Systeme generieren, um darauf reagieren zu können.
Kontrollierte Wartung Rund um die Uhr und 365 Tage im Jahr („MA-2“) Automatisierte Wartung Control Room Das Versionierungssystem bietet einen automatisierten Mechanismus zum Rollout von Updates für Bots, historische Informationen werden gepflegt.

(1) Ressourcen: ISACA bietet Leitfäden, die NIST SP800-53 anderen Sicherheits-Frameworks wie COBIT (SOX), SANS Top20 (http://www.counciloncybersecurity.org/critical-controls/tools/) und ISO27002 (http://www.bankinfosecurity.in/mapping-nist-controls-to-iso-standards-a-7251) zuordnen.

Feedback senden