Lesen und beachten Sie die Automation Anywhere-Dokumentation

Automation Anywhere Automation 360

Inhalt schließen

Inhalte

Inhalt öffnen

Sicherheitsarchitektur

  • Aktualisiert: 2021/10/09
    • Automation 360 v.x
    • Erkunden
    • RPA Workspace
    • Übersichten

Sicherheitsarchitektur

Viele der weltweit größten Finanzunternehmen verlassen sich bei der Automatisierung sicherheitsrelevanter Vorgänge auf die sichere Digital-Workforce-Plattform von Automation 360.

Die Sicherheitsarchitektur der Plattform basiert auf den Prinzipien von geringsten Berechtigungen und einem strengen Aufgabentrennungsmodell mit 41 technischen Kontrollen, die in sieben NIST 800-53r4 Control Families implementiert sind. Die Kontrollen erstrecken sich auf drei Komponenten: die Control Room, Bot Creators (Entwicklungssysteme), und Bot Runners (bot ausführungslaufzeiten) durch den bot lebenszyklus von der Erstellung bis zur Stilllegung. Diese Sicherheitsarchitektur und die zugrunde liegenden Kontrollen sind entsprechend NIST-Definition den Best Practices der Branche zugeordnet und können problemlos anderen Frameworks wie CoBIT (SOX) und ISO 27002 zugewiesen werden.

Zugriffssteuerung

Automation 360 Enterprise (AAE) beschränkt und steuert komponentenübergreifend den Zugriff von Personen und bots auf logische Ressourcen.

  • Zwei unabhängige Kontrollebenen erzwingen die geringsten Berechtigungen. Nur Entwickler können Automatisierungen lesen oder schreiben und nur autorisierte Control Room-Nutzer können Automatisierungen ausführen, die detaillierten rollenbasierten Zugriffssteuerungen (Role Based Access Control, RBAC) bis hin zu einzelnen Automatisierungen (bots), Bot Runners und Domänen unterliegen (die von Control Room autorisiert und ausgeführt werden).
  • Die Aufgabentrennung auf Bot-Ebene wird erzwungen. Jeder bot wird verschleiert und durch seine(n) entsprechenden autorisierten Bot Runners(s) ausgeführt.
  • Die Bot-Ausführung wird über RBAC gesteuert. Domänenberechtigungen werden gruppenübergreifend von bots und Bot Runners definiert.
  • Sicherheit im Ruhezustand und während der Übertragung. Alle Zugangsdaten werden im Ruhezustand über eine zentrale Datenbank gesichert Credential Vault mit Unterstützung für Drittanbieter-Zugangsdatenbanken. Die gesamte Kommunikation wird während der Übertragung über SSL und TLS geschützt.

Konfigurationsverwaltung

Die Konfigurationsverwaltung wird sowohl auf bots‑ als auch Bot Runner-Ebene gesteuert.

  • Control Room autorisiert, erzwingt und protokolliert Änderungen an allen Bot Creatorsn und Bot Runnersn.
  • Die Bot-Änderungskontrolle bei der Ausführung wird durch Verschlüsselung und Authentifizierung erzwungen.

Identifizierung und Authentifizierung

Die Identifizierung und Authentifizierung werden über Microsoft Windows-Authentifizierungsdienste gesteuert.

  • Bot Creatorss verwenden Active Directory für die Authentifizierung
  • Bot Runners haben zwei Authentifizierungsebenen: eine für die automatische Anmeldungsauthentifizierung des Runners und die andere für die Ausführung von botss.
  • Anmeldedaten werden im Ruhezustand und während der Übertragung durch den Credential Vault oder die Integration von Drittanbieterprodukten geschützt.

Risikobewertung

Die Risikobewertung erfolgt im Rahmen statischer, dynamischer und netzwerkbasierter Schwachstellenanalysen. Audit und Zuständigkeit werden durch die Ereigniserfassung, Protokollierung und Überwachung aller drei Komponenten mit detaillierter Ereigniserfassung auf der bot-Ebene und Unleugbarkeit hergestellt. Leistungsstarke Bot InsightBot Insight-Analysen ermöglichen eine Reaktion auf Vorfälle in Beinahe-Echtzeit sowie eine Integration mit SIEM-Systemen (Security Information and Event Management).

Feedback senden