Lesen und beachten Sie die Automation Anywhere-Dokumentation

Automation 360

Inhalt schließen

Inhalte

Inhalt öffnen

Sicherheitsarchitektur

  • Aktualisiert: 2022/03/09
    • Automation 360 v.x
    • Erkunden
    • RPA Workspace
    • Übersichten

Sicherheitsarchitektur

Viele der größten Finanzunternehmen der Welt verlassen sich auf die Automation 360 Secure Digital Workforce Plattform, um sicherheitsrelevante Vorgänge zu automatisieren.

Die Sicherheitsarchitektur der Plattform basiert auf Least-Privilege-Prinzipien und einem strikten Modell der Aufgabentrennung mit 41 technischen Kontrollen, die in sieben NIST 800-53r4 Control Families implementiert sind. Die Kontrollen erstrecken sich auf drei Komponenten: die Control Room, Bot Creators (Entwicklungssysteme), und Bot Runners (bot Ausführungslaufzeiten) durch den bot Lebenszyklus von der Erstellung bis zur Stilllegung. Diese Sicherheitsarchitektur und die zugrundeliegenden Kontrollen sind auf die von NIST definierten Best Practices der Branche abgestimmt und lassen sich ohne weiteres auf andere Rahmenwerke übertragen, z. B. CoBIT (SOX) und ISO 27002.

Zugangskontrollen

Automation 360 begrenzt und kontrolliert den menschlichen und bot den Zugriff auf logische Ressourcen über Komponenten hinweg.

  • Zwei unabhängige Steuerungsebenen sorgen für die Durchsetzung des geringsten Rechtsanspruchs. Nur Entwickler können lesen oder schreiben, nur autorisierte Control Room Benutzer zum Ausführen von Automatisierungen, (Control Room autorisiert und führt aus), vorbehaltlich feinkörniger rollenbasierter Zugriffskontrollen (RBAC) bis hin zu einzelnen Automatisierungen (bot), Bot Runners und Domänen.
  • Auf der Bot-Ebene wird die Funktionstrennung durchgesetzt. Jede bot wird verschleiert und von der entsprechenden autorisierten Person ausgeführt Bot Runners.
  • Bot Die Ausführung wird über RBAC gesteuert. Domänenprivilegien werden über Gruppen von bot und Bot Runners.
  • Sicherheit im Ruhezustand und während des Transports: Alle Zugangsdaten werden im Ruhezustand über eine zentrale Datenbank gesichert. Credential Vault mit Unterstützung für Drittanbieter-Zugangsdatenbanken. Die gesamte Kommunikation wird während der Übertragung über SSL und TLS gesichert.

Konfigurationsmanagement

Das Konfigurationsmanagement wird sowohl auf bots und Bot Runner Ebenen.

  • Die Control Room autorisiert, erzwingt und protokolliert Änderungen an allen Bot Creators und Bot Runners.
  • Bots werden über ein robustes Versionskontrollsystem gesteuert, das ein Rollback und eine vollständige Ereignisprotokollierung ermöglicht.
  • Bot Die Änderungskontrolle bei der Ausführung wird durch Verschlüsselung und Authentifizierung erzwungen.

Identifizierung und Authentifizierung

Die Identifizierung und Authentifizierung wird über die Authentifizierungsdienste von Microsoft Windows gesteuert.

  • Bot Creators Active Directory für die Authentifizierung verwenden
  • Bot Runners haben zwei Authentifizierungsebenen, eine für die Autologin-Authentifizierung des Läufers und die andere für die Ausführung von bots.
  • Die Zugangsdaten werden im Ruhezustand und in Bewegung durch die Credential Vault oder die Integration mit Produkten von Drittanbietern.

Risikobewertung

Die Risikobewertung erfolgt anhand statischer, dynamischer und netzwerkbasierter Schwachstellenanalysen. Prüfung und Rechenschaftspflicht werden durch Ereignisaufzeichnung, Protokollierung und Prüfung aller drei Komponenten mit granularer Ereignisaufzeichnung auf der bot Ebene und Unleugbarkeit. Bot Insight Die eingebettete Analytik ermöglicht die Reaktion auf Vorfälle nahezu in Echtzeit und die Integration mit Systemen für das Sicherheitsereignis- und Informationsmanagement.