Lesen und beachten Sie die Automation Anywhere-Dokumentation

Automation Anywhere Automation 360

Inhalt schließen

Inhalte

Inhalt öffnen

Sicherheitsarchitektur

  • Aktualisiert: 4/19/2021
    • Automation 360 v.x
    • Erkunden
    • RPA Workspace
    • Übersichten

Sicherheitsarchitektur

Viele der weltweit größten Finanzunternehmen verlassen sich bei der Automatisierung sicherheitsrelevanter Vorgänge auf die sichere Digital-Workforce-Plattform von Automation Anywhere.

Die Sicherheitsarchitektur der Plattform basiert auf den Prinzipien der geringsten Privilegien und einem strikten Duty-Trennung-Modell mit 41 technischen Kontrollen, die über sieben NIST 800-53r4-Kontrollfamilien implementiert wurden. Kontrollen werden über drei Komponenten hinweg angewendet: Die Control Room, Bot Creators (Entwicklungssysteme) und Bot Runners (Bot Ausführungszeiten) über den Bot gesamten Lebenszyklus von der Erstellung bis zur Außerbetriebnahme. Diese Sicherheitsarchitektur und die zugrunde liegenden Kontrollen sind entsprechend NIST-Definition den Best Practices der Branche zugeordnet und können problemlos anderen Frameworks wie CoBIT (SOX) und ISO 27002 zugewiesen werden.

Zugriffssteuerungen. Automation Anywhere Enterprise (AAE)

Zugriffssteuerungen. Automation Anywhere Enterprise (AAE) beschränkt und steuert komponentenübergreifend den Zugriff von Personen und Bots auf logische Ressourcen.

  • Zwei unabhängige Kontrollebenen erzwingen die geringsten Berechtigungen. Nur Entwickler können lesen oder schreiben, nur autorisierte Control Room Benutzer können Automatisierungen ausführen (Control Room autorisiert und führt diese aus), die einer detaillierten rollenbasierten Zugriffskontrolle (RBAC) bis hin zu einzelnen Automatisierungen (Bot) und Bot Runners Domänen unterliegen.
  • Die Aufgabentrennung auf Bot-Ebene wird erzwungen. Jedes wird Bot durch seine entsprechenden autorisierten Bot Runners verschleiert und ausgeführt
  • Die Bot-Ausführung wird über RBAC gesteuert. Domänenberechtigungen werden über Gruppen von Bot und Bot Runnersdefiniert.
  • Sicherheit im Ruhezustand und während der Übertragung. Alle Zugangsdaten werden im Ruhezustand über einen zentralen Anmeldeinformationsspeicher mit Unterstützung für Anmeldeinformationsspeicher von Drittanbietern gesichert. Die gesamte Kommunikation wird während der Übertragung über SSL und TLS geschützt.

Konfigurationsverwaltung

Das Konfigurationsmanagement wird sowohl auf Bots als auch Bot Runner auf Ebenen gesteuert.

  • Der Control Room autorisiert, erzwingt und protokolliert Änderungen an allen Bot Creators und Bot Runners.
  • Die Bot-Änderungskontrolle bei der Ausführung wird durch Verschlüsselung und Authentifizierung erzwungen.

Identifizierung und Authentifizierung

Die Identifizierung und Authentifizierung werden über Microsoft Windows-Authentifizierungsdienste gesteuert.

  • Bot Creatorss verwenden Active Directory zur Authentifizierung
  • Bot Runners Haben Sie zwei Authentifizierungsstufen, eine für die Autologinauthentifizierung des Läufers und die andere für die Ausführung Botvon s.
  • Anmeldedaten werden im Ruhezustand und während der Übertragung durch den Credential Vault oder die Integration von Drittanbieterprodukten geschützt.

Risikobewertung

Die Risikobewertung erfolgt im Rahmen statischer, dynamischer und netzwerkbasierter Schwachstellenanalysen. Audit und Zuständigkeit werden durch die Ereigniserfassung, Protokollierung und Überwachung aller drei Komponenten mit detaillierter Ereigniserfassung auf der Bot-Ebene und Unleugbarkeit hergestellt. Bot Insight Embedded Analytics bietet eine Reaktion auf Vorfälle in nahezu Echtzeit und die Integration in Sicherheitsereignis- und Informationsmanagementsysteme.

Feedback senden