Modelo de arquitectura de seguridad

La arquitectura de seguridad de Automation Anywhere Cognitive se basa en el principio de privilegio mínimo y en un modelo estricto de separación de tareas con 41 controles técnicos implementados en siete familias de control NIST.

El marco de trabajo NIST se seleccionó como base para las prácticas recomendadas como una forma de enumerar todos los controles implementados. Las traducciones de NIST a otros marcos de control se encuentran disponibles. Los recursos se proporcionan al final de este tema.

El mantenimiento de la arquitectura de seguridad del producto está a cargo del equipo de Administración de Productos de Automation Anywhere y está incluido en un modelo de políticas formales como parte integral de la Guía de implementación de desarrollo de Automation Anywhere. En la siguiente tabla se enumeran las familias de control y sus características e impactos de seguridad. Los detalles sobre cada familia de control y la forma en la que se implementa la arquitectura de seguridad en los productos de Automation Anywhere se encuentran en los temas correspondientes.

Familia de control Código de control Característica Control Room Impacto en la seguridad
Controles de acceso AC-3, 6, 7, 9, 10, 12 Control de política central Aplicar restricciones de acceso para el control de cambios y los privilegios mínimos en los componentes del sistema:
  • Acceso de permisos específicos a bots y Instancias de Bot Runner se controla mediante RBAC,
  • y los dominios de Bot y de Bot Runner se pueden asignar a roles a través de RBAC
  • Las funciones de RBAC se auditan por completo
AC-2, 3, 5, 6 Control de acceso basado en roles (RBAC) Habilitar el acceso de usuarios, restringir los privilegios operativos, hacer cumplir los principios de privilegios mínimos
Estudio AC-17 Repositorio de Bot Sistema de control de versiones de Bot con restricciones de acceso
AC-3, 7, 9, 10, 11 Encriptación de Bot y Bot Runner Encriptación y ofuscación de información confidencial a nivel de bot a través de la Credential Vault y la integración con sistemas de gestión de claves
Administración de configuración (cambio) CM-2, 5, 6, 7, 9 Control centralizado de Bot Runner La funcionalidad se restringe conforme a los roles y dominios; implementa "rechazar todos" y "permitir por excepción"
Estudio CM-10 Licencias centralizadas Licencias centralizadas de aprovisionamiento, rastreo y aplicación de Bot Creator y Bot Runner
CM-2, 5, 6, 8 Operations room de Bot
Estudio CM-8 Control de inventario Mantiene un control centralizado de los inventarios de todos los bots y tiempos de ejecución
Administración de la configuración de Bot Creator Estudio SA-10 Administración de Bot Creator, registro de entrada de bot, registro de salida Control Room aplica la gestión del ciclo de vida del software a bots desde el desarrollo, las pruebas y la producción. Las versiones de Bot permiten el control de cambios de las automatizaciones.
Auditoría y responsabilidad AU-1 a la 15 Registro de auditoría Registros de eventos automáticos capturados en tres niveles: Control Room, Instancias de Bot Runner y Instancias de Bot Creator. El no repudio se garantiza a través de registros de solo lectura, todas las identidades de usuario están vinculadas a acciones.
Identificación y autenticación IA-1 a la 5 Integración, identificación y atestación de Bot Runner de Active Directory Implementa la seguridad de la plataforma Windows, incluidas las políticas de autenticación bidireccional criptográfica, identificación y certificación de Bot Runner, y administración de contraseñas. La Credential Vault con integración con sistemas de gestión clave protege la integridad de las credenciales.
Respuesta a incidentes IR-4, 6 Respuesta a incidentes Las capacidades de análisis integradas de Bot Insight pueden monitorear eventos y generar alertas a los sistemas SIEM para su respuesta.
Mantenimiento controlado Estudio MA-2 Mantenimiento automatizado El sistema de control de versiones de Control Room proporciona un mecanismo automatizado para implementar actualizaciones a bots, se mantiene la información histórica.

(1) Recursos: ISACA proporciona guías que asignan el NIST SP800-53 a otros marcos de seguridad como CoBIT (SOX), SANS Top20.