Modelo de arquitectura de seguridad
- Última actualización2021/10/09
Modelo de arquitectura de seguridad
La arquitectura de seguridad de Automation Anywhere Cognitive se basa en el principio de privilegio mínimo y en un modelo estricto de separación de tareas con 41 controles técnicos implementados en siete familias de control NIST.
El marco de trabajo NIST se seleccionó como base para las prácticas recomendadas como una forma de enumerar todos los controles implementados. Las traducciones de NIST a otros marcos de control se encuentran disponibles. Los recursos se proporcionan al final de este tema.
El mantenimiento de la arquitectura de seguridad del producto está a cargo del equipo de Administración de Productos de Automation Anywhere y está incluido en un modelo de políticas formales como parte integral de la Guía de implementación de desarrollo de Automation Anywhere. En la siguiente tabla se enumeran las familias de control y sus características e impactos de seguridad. Los detalles sobre cada familia de control y la forma en la que se implementa la arquitectura de seguridad en los productos de Automation Anywhere se encuentran en los temas correspondientes.
Familia de control | Código de control | Característica Control Room | Impacto en la seguridad |
---|---|---|---|
Controles de acceso | AC-3, 6, 7, 9, 10, 12 | Control de política central | Aplicar restricciones de acceso para el control de cambios y los privilegios mínimos en los componentes del sistema:
|
AC-2, 3, 5, 6 | Control de acceso basado en roles (RBAC) | Habilitar el acceso de usuarios, restringir los privilegios operativos, hacer cumplir los principios de privilegios mínimos | |
Estudio AC-17 | Repositorio de Bot | Sistema de control de versiones de Bot con restricciones de acceso | |
AC-3, 7, 9, 10, 11 | Encriptación de Bot y Bot Runner | Encriptación y ofuscación de información confidencial a nivel de bot a través de la Credential Vault y la integración con sistemas de gestión de claves | |
Administración de configuración (cambio) | CM-2, 5, 6, 7, 9 | Control centralizado de Bot Runner | La funcionalidad se restringe conforme a los roles y dominios; implementa "rechazar todos" y "permitir por excepción" |
Estudio CM-10 | Licencias centralizadas | Licencias centralizadas de aprovisionamiento, rastreo y aplicación de Bot Creator y Bot Runner | |
CM-2, 5, 6, 8 | Operations room de Bot | ||
Estudio CM-8 | Control de inventario | Mantiene un control centralizado de los inventarios de todos los bots y tiempos de ejecución | |
Administración de la configuración de Bot Creator | Estudio SA-10 | Administración de Bot Creator, registro de entrada de bot, registro de salida | Control Room aplica la gestión del ciclo de vida del software a bots desde el desarrollo, las pruebas y la producción. Las versiones de Bot permiten el control de cambios de las automatizaciones. |
Auditoría y responsabilidad | AU-1 a la 15 | Registro de auditoría | Registros de eventos automáticos capturados en tres niveles: Control Room, Bot Runners y Bot Creators. El no repudio se garantiza a través de registros de solo lectura, todas las identidades de usuario están vinculadas a acciones. |
Identificación y autenticación | IA-1 a la 5 | Integración, identificación y atestación de Bot Runner de Active Directory | Implementa la seguridad de la plataforma Windows, incluidas las políticas de autenticación bidireccional criptográfica, identificación y certificación de Bot Runner, y administración de contraseñas. La Credential Vault con integración con sistemas de gestión clave protege la integridad de las credenciales. |
Respuesta a incidentes | IR-4, 6 | Respuesta a incidentes | Las capacidades de análisis integradas de Bot Insight pueden monitorear eventos y generar alertas a los sistemas SIEM para su respuesta. |
Mantenimiento controlado | Estudio MA-2 | Mantenimiento automatizado | El sistema de control de versiones de Control Room proporciona un mecanismo automatizado para implementar actualizaciones a bots, se mantiene la información histórica. |
(1) Recursos: ISACA proporciona guías que asignan el NIST SP800-53 a otros marcos de seguridad como CoBIT (SOX), SANS Top20.