Sicherheitsarchitektur
- Zuletzt aktualisiert2022/03/09
Sicherheitsarchitektur
Viele der weltweit größten Finanzunternehmen verlassen sich bei der Automatisierung sicherheitsrelevanter Vorgänge auf die sichere Digital-Workforce-Plattform von Automation 360.
Die Sicherheitsarchitektur der Plattform basiert auf den Prinzipien von geringsten Berechtigungen und einem strengen Aufgabentrennungsmodell mit 41 technischen Kontrollen, die in sieben NIST 800-53r4 Control Families implementiert sind. Die Kontrollen werden über drei Komponenten hinweg angewendet: den Control Room, die Bot Creators (Entwicklungssysteme) und die Bot Runner (Bot-Ausführungslaufzeiten) über den gesamten Bot-Lebenszyklus von der Erstellung bis zur Außerbetriebnahme. Diese Sicherheitsarchitektur und die zugrunde liegenden Kontrollen sind entsprechend NIST-Definition den Best Practices der Branche zugeordnet und können problemlos anderen Frameworks wie CoBIT (SOX) und ISO 27002 zugewiesen werden.
Zugriffssteuerungen
Automation 360 beschränkt und steuert komponentenübergreifend den Zugriff von Personen und Bots auf logische Ressourcen.
- Zwei unabhängige Kontrollebenen erzwingen die geringsten Berechtigungen. Nur Entwickler können Automatisierungen lesen oder schreiben und nur autorisierte Control Room-Nutzer können Automatisierungen ausführen, die detaillierten rollenbasierten Zugriffssteuerungen (Role Based Access Control, RBAC) bis hin zu einzelnen Automatisierungen (Bot), Bot Runner und Domänen unterliegen (die von Control Room autorisiert und ausgeführt werden).
- Die Aufgabentrennung auf Bot-Ebene wird erzwungen. Jeder Bot wird verschleiert und durch seine entsprechenden autorisierten Bot Runner ausgeführt.
- Die Bot-Ausführung wird über RBAC gesteuert. Domänenberechtigungen werden gruppenübergreifend von Bots und Bot Runner definiert.
- Sicherheit im Ruhezustand und während der Übertragung: Alle Zugriffsanmeldedaten werden im Ruhezustand über einen zentralen Credential Vault gesichert, der auch Drittanbieter-Anmeldedaten unterstützt. Die gesamte Kommunikation wird während der Übertragung über SSL und TLS geschützt.
Konfigurationsverwaltung
Die Konfigurationsverwaltung wird sowohl auf Bots‑ als auch Bot Runner-Ebene gesteuert.
- Der Control Room autorisiert, erzwingt und protokolliert Änderungen an allen Bot Creators und Bot Runnern.
- Bots werden über ein robustes Versionskontrollsystem für Rollback und vollständige Ereignisprotokollierung gesteuert.
- Die Bot-Änderungskontrolle bei der Ausführung wird durch Verschlüsselung und Authentifizierung erzwungen.
Identifizierung und Authentifizierung
Die Identifizierung und Authentifizierung werden über Microsoft Windows-Authentifizierungsdienste gesteuert.
- Bot Creators verwenden Active Directory für die Authentifizierung
- Bot Runner haben zwei Authentifizierungsebenen: eine für die automatische Anmeldungsauthentifizierung des Runners und die andere für die Ausführung von Bots.
- Anmeldedaten werden im Ruhezustand und während der Übertragung durch den Credential Vault oder die Integration von Drittanbieterprodukten geschützt.
Risikobewertung
Die Risikobewertung erfolgt im Rahmen statischer, dynamischer und netzwerkbasierter Schwachstellenanalysen. Audit und Zuständigkeit werden durch die Ereigniserfassung, Protokollierung und Überwachung aller drei Komponenten mit detaillierter Ereigniserfassung auf der Bot-Ebene und Unleugbarkeit hergestellt. Leistungsstarke Bot Insight-Analysen ermöglichen eine Reaktion auf Vorfälle in Beinahe-Echtzeit sowie eine Integration mit SIEM-Systemen (Security Information and Event Management).