Automation 360 Cloud para obtener acceso y conectividad seguros
- Última actualización2024/12/18
Automation 360 Cloud para obtener acceso y conectividad seguros
Puede desarrollar y ejecutar bots de forma segura mediante la seguridad de acceso de Automation 360 de Cloud.
Arquitectura de alto nivel de implementación de Cloud
El siguiente diagrama de arquitectura proporciona un flujo de trabajo de alto nivel de la implementación de Automation 360
Cloud:
- Si usa un navegador, se inicia sesión en la Control Room y se crean usuarios y roles. Puede realizar este proceso en la Cloud de Automation 360.
- Debe instalar el Bot Agent en su dispositivo Windows para que los bots se ejecuten localmente. Realice este proceso en su infraestructura.
- El flujo de datos entre la Automation 360 de Bot Agent y Cloud en la infraestructura del dispositivo Windows se cifra con TLS (puerto de salida 443 únicamente).
Seguridad de administración de identidad y acceso (IAM) para el sistema del usuario
- Cuando un usuario administrador inicia sesión en Automation 360 de Control Room por primera vez, el administrador puede configurar SAML 2.0 para conectar Automation 360 de la Cloud de Control Room a su propio proveedor de identidad (IdP), de modo que sus usuarios puedan iniciar sesión en Control Room con el uso de la MFA (autenticación multifactor).
- Luego, el administrador puede crear los usuarios y roles o permisos necesarios para realizar ciertas actividades, como el desarrollo y la ejecución de bots, en la Control Room.
- Los usuarios de Automation 360 de Control Room pueden iniciar sesión con la MFA y comenzar a crear y ejecutar bots.
- Además, el administrador puede configurar un rango de direcciones IP permitidas para gestionar los inicios de sesión de los usuarios a través de la configuración del administrador en la Control Room.
Para obtener más información sobre la Automation 360 de Cloud, consulte Comience a utilizar Automation 360 Cloud.
Conectividad segura para ejecutar bots
Los bots se ejecutan localmente en un equipo Windows en el que se implementa el Bot Agent. Puede descargar e instalar el Bot Agent en sus dispositivos o se pueden implementar en un grupo de máquinas virtuales.
- La integridad del dispositivo en el que Bot Agent está instalado no se ve comprometida.
- La organización de usuarios cuenta con medidas de seguridad y controles para evitar el control y las infracciones del Bot Agent de usuarios a nivel de sistema.
- El entorno del usuario está seguro de ataques basados en la red, como envenenamiento de caché del sistema de nombres del dominio (DNS), falsificación de protocolo de resolución de direcciones (ARP), etc.
- Instalación y registro de Bot Agent
- Cuando registra su dispositivo, se le proporciona al dispositivo del Bot Agent un token de acceso JSON (JWT) para iniciar el proceso de registro con la Control Room. Si el token proporcionado por el dispositivo del Bot Agent no coincide con el token proporcionado por la Control Room, el proceso de registro fallará. Esto autentica el dispositivo cliente Bot Agent en la Control Room.
- Comunicación entre Bot Agent y Control Room
- El dispositivo del Bot Agent inicia una conexión de websocket a la Control Room mediante una conexión HTTPS (puerto de salida 443) y no se requiere una conexión de entrada.
- Programar bots para su ejecución
- Los usuarios Control Room pueden programar la ejecución de bots. Las compiladas bots se descargan para ejecutarse en los dispositivos Bot Agent y los registros operativos se envían desde los dispositivos Bot Agent a la Control Room.
- Credenciales seguras para bots
- Los Bots que se ejecutan en los dispositivos del Bot Agent necesitan iniciar sesión en el dispositivo con credenciales. Puede almacenar credenciales de forma segura en la bóveda de credenciales en Automation 360 de la Cloud de Control Room. De manera alternativa, las credenciales también se pueden almacenar en un sistema de administración de claves alojado por el cliente (por ejemplo, CyberArk). Cuando almacena credenciales en el sistema de gestión de claves alojado por el cliente, debe tener una conexión entre la Control Room y el sistema de gestión de claves del cliente. Para establecer la conexión y permitir el acceso, debe configurar las direcciones IP de la Automation 360 de Cloud para la región específica de la Automation 360 de Cloud que aloja Control Room en su servidor de seguridad. Para obtener más información, consulte Direcciones IP del Control Room para integraciones externas.
Operaciones seguras en la Cloud de Automation 360
Automation 360 Cloud es seguro y cumple con estas normas de conformidad: SOC 1, SOC 2, ISO 27001:2022: Sistemas de Gestión de la Seguridad de la Información (ISMS), ISO 27017:2015: Controles de seguridad de la información para los servicios Cloud, ISO 27018:2019: Protección de la Información de Identificación Personal (PII) en entornos de Cloud y HITRUST.
-
Para obtener información sobre los modelos de implementación y funcionamiento de Automation 360 Cloud, consulte Automation 360 Cloud Security and Data Privacy
-
Para ver los informes de cumplimiento de la Compliance Portal de Cloud, consulte la Automation 360.