Skip to main content
Skip to search
Biblioteca
Uso de este sitio
Uso de este sitio
Consejos de búsqueda y operadores
Mis Temas
Temas siguientes
Opciones para guardar PDF
Comentarios
Regístrese
Iniciar sesión
Español (LatAm)/español
Inglés
Deutsch/alemán
Español (LatAm)/español
Français/francés
日本語/japonés
한국어/coreano
Português (Brasil)/portugués
Italiano/italiano
Pacусский/ruso
简体中文/S. Chino
繁體中文/T. Chino
Más sitios
A-People
Comunidad de Pathfinder
Corporativo
Entrenamiento
Portal del socio
Bot Store
Automatización 360
Contenidos
Expand
Collapse
Explorar
Sobre Automatización 360
Resumen de Control Room
Arquitectura distribuida
Arquitectura distribuida con soporte de alta disponibilidad y recuperación ante desastres
Arquitectura de seguridad
Modelo de arquitectura de seguridad
Responsabilidades operativas de Nube
Asegurar el entorno de automatización robótica de procesos (RPA) con controles externos
Categorías independientes para Instancias de Bot Creator y Instancias de Bot Runner
RBAC en Control Room
RBAC en bots
RBAC en Instancias de Bot Runner
RBAC para gestión de credenciales de Credential Vault
Dominios de procesamiento basado en roles
RBAC en registro de auditoría
RBAC para ver actividad de bot
RBAC en administración de usuarios
RBAC en administración de roles y permisos
RBAC en los programas de bots
RBAC en administración de licencias
Acceso a la ejecución de bots mediante token de acceso dinámico
Almacenamiento seguro de credenciales en Credential Vault
Cifrado de Credential Vault
Almacenamiento de credenciales
Aprovisionamiento de credenciales para instancias de botss
Proveedores criptográficos
Registro seguro
Autenticación con Control Room
Métodos de autenticación compatibles para Automatización 360 Local
Asistencia técnica para protocolos seguros
Descripción general de la seguridad de la red
Administración de cambios
Identidad y autenticación
Hash de contraseña
Mensajes de error de autenticación
Autenticación para Instancias de Bot Runner
Autenticación de token de acceso dinámico de Instancias de Bot Runner
Defensas contra vulnerabilidades comunes
Análisis de cumplimiento y vulnerabilidades
Controles de seguridad adicionales
Pautas para la regulación general de protección de datos
Arquitectura y resiliencia de Automatización 360
Preguntas más frecuentes sobre Automatización 360
Preguntas frecuentes sobre la Nube de Automatización 360
Bot Store privada
Aprender
Notas de la versión de Automatización 360
Notas de la versión de Automatización 360 v.27