Lea y revise la documentación de Automation Anywhere

Automation 360

Cerrar contenidos

Contenidos

Abrir contenidos

Modelo de arquitectura de seguridad

  • Actualizado: 2020/05/07
    • Automation 360 v.x
    • Explorar
    • Espacio de trabajo de RPA

Modelo de arquitectura de seguridad

La arquitectura de seguridad de Automation Anywhere Cognitive se basa en el principio de privilegio mínimo y en un modelo estricto de separación de tareas con 41 controles técnicos implementados en siete familias de control NIST.

El marco de trabajo NIST se seleccionó como base para las prácticas recomendadas como una forma de enumerar todos los controles implementados. Las traducciones de NIST a otros marcos de control se encuentran disponibles. Los recursos se proporcionan al final de este tema.

El mantenimiento de la arquitectura de seguridad del producto está a cargo del equipo de Administración de Productos de Automation Anywhere y está incluido en un modelo de políticas formales como parte integral de la Guía de implementación de desarrollo de Automation Anywhere. En la siguiente tabla se enumeran las familias de control y sus características e impactos de seguridad. Los detalles sobre cada familia de control y la forma en la que se implementa la arquitectura de seguridad en los productos de Automation Anywhere se encuentran en los temas correspondientes.

Familia de control Código de control Característica Control Room Impacto en la seguridad
Controles de acceso AC-3, 6, 7, 9, 10, 12 Control de política central Aplicar restricciones de acceso para el control de cambios y los privilegios mínimos en los componentes del sistema:
  • Acceso de permisos específicos a bots y Bot Runners se controla mediante RBAC,
  • y los dominios de Bot y de Bot Runner se pueden asignar a roles a través de RBAC
  • Las funciones de RBAC se auditan por completo
AC-2, 3, 5, 6 Control de acceso basado en roles (RBAC) Habilitar el acceso de usuarios, restringir los privilegios operativos, hacer cumplir los principios de privilegios mínimos
Certificación AC-17 Repositorio de Bot Sistema de control de versiones de Bot con restricciones de acceso
AC-3, 7, 9, 10, 11 Encriptación de Bot y Bot Runner Encriptación y ofuscación de información confidencial a nivel de bot a través de la bóveda de credenciales y la integración con sistemas de gestión de claves
Administración de configuración (cambio) CM-2, 5, 6, 7, 9 Control centralizado de Bot Runner La funcionalidad se restringe conforme a los roles y dominios; implementa "rechazar todos" y "permitir por excepción"
CM-10 Licencias centralizadas Licencias centralizadas de aprovisionamiento, rastreo y aplicación de Bot Creator y Bot Runner
CM-2, 5, 6, 8 Operations room de Bot
CM-8 Control de inventario Mantiene un control centralizado de los inventarios de todos los bots y tiempos de ejecución
Administración de la configuración de Bot Creator SA-10 Administración de Bot Creator, registro de entrada de bot, registro de salida El Control Room aplica la gestión del ciclo de vida del software a los bots desde el desarrollo, la prueba y la producción. El control de versiones de Bot permite el control de cambios de las automatizaciones.
Auditoría y responsabilidad AU-1 hasta el 15 Registro de auditoría Registros de eventos automáticos capturados en tres niveles: Control Room, Bot Runnersy Bot Creators. El no repudio se garantiza a través de registros de solo lectura, todas las identidades de usuario están vinculadas a acciones.
Identificación y autenticación IA-1 a la 5 Integración, identificación y atestación de Bot Runner de Active Directory Implementa la seguridad de la plataforma Windows, incluidas las políticas de autenticación bidireccional criptográfica, identificación y certificación de Bot Runner, y administración de contraseñas. La bóveda de credenciales con integración con sistemas de gestión clave protege la integridad de las credenciales.
Respuesta a incidentes IR-4, 6 Respuesta a incidentes Las capacidades de análisis integradas de Bot Insight pueden monitorear eventos y generar alertas a los sistemas SIEM para su respuesta.
Mantenimiento controlado MA-2 Mantenimiento automatizado El sistema de control de versiones de Control Room proporciona un mecanismo automatizado para implementar actualizaciones a bots, se mantiene la información histórica.

(1) Recursos: ISACA proporciona guías que asignan el NIST SP800-53 a otros marcos de seguridad como CoBIT (SOX), SANS Top20 (http://www.counciloncybersecurity.org/critical-controls/tools/) e ISO27002 (http://www.bankinfosecurity.in/mapping-nist-controls-to-iso-standards-a-7251).

Enviar comentarios