Lea y revise la documentación de Automation Anywhere

Cerrar contenidos

Contenidos

Abrir contenidos

Proteger el entorno de automatización robótica de procesos (RPA) con controles externos

  • Actualizado: 5/10/2019
    • 11.3.x
    • Explorar
    • Enterprise

Proteger el entorno de automatización robótica de procesos (RPA) con controles externos

La arquitectura de AAE consta de un escritorio estándar e infraestructura de servidor para las instancias de Client y Control Room.

En esta sección se describen las prácticas recomendadas para proteger la plataforma de RPA con controles de seguridad externos que existen en cualquier empresa. Los firewalls basados en la red, los sistemas de detección de intrusiones, el antimalware y los servidores de registro externos son controles de seguridad estándar tan pertinentes para la implementación de RPA como para el resto de la infraestructura de su entorno. El siguiente diagrama Figura 1 muestra de manera lógica dónde se implementan estos componentes en la implementación de RPA.

Figura 1. Implementación de RPA

Todos los controles de seguridad externos se describen a detalle en las siguientes secciones, en cuanto a su ubicación y configuración. Se puede acceder a los servicios de red de soporte, como Active Directory, SVN Server, PostgreSQL, SMB File Share, Microsoft SQL y aplicaciones de producción, por medio de firewalls de red o directamente, según su ubicación en relación con los componentes de RPA.

<2nd Tier header> Control de acceso basado en la red: proteger la RPA con firewalls

Los firewalls basados en la red y el firewall basado en el servidor local se utilizan para proteger Control Room o todos los nodos de un clúster de Control Room cuando se utiliza una implementación en clúster. De forma predeterminada, solo se deben permitir los protocolos necesarios en Control Room desde la red corporativa. Además, todos los protocolos de clúster se deben permitir únicamente entre los nodos del clúster de Control Room. Los firewalls basados en la red se utilizan para aislar los entornos de desarrollo, pruebas y producción de RPA entre sí y de la red corporativa (consulte la sección de Ciclo de vida útil de desarrollo seguro de software).

Para los entornos de automatización no supervisados, las instancias de bot Runner se ubican en una red aislada específica y están protegidos por un firewall basado en la red. Las automatizaciones supervisadas se ejecutan desde estaciones de trabajo corporativas con el cliente de bot Runner instalado y están protegidas por medio de los firewalls corporativos perimetrales o firewalls internos que protegen la infraestructura de escritorio corporativa, como cualquier escritorio.

Consulte Lista de números de puertos para conocer los protocolos que utilizan Control Room y Client al configurar firewalls.

<2nd Tier Header > Antimalware: proteger la RPA contra virus y malware

Client de AA se ejecuta en la infraestructura de escritorio y se debe considerar como un escritorio corporativo en todos los aspectos. El software antimalware o antivirus se utiliza para proteger el entorno de Client contra el software dañino en forma de virus y malware.

<2nd Tier Header> Sistemas de detección de intrusiones: proteger la RPA contra ataques directos

Los sistemas de detección y prevención de intrusiones (IPS) protegen la red corporativa mediante la detección de ataques basados en la red mediante el análisis del tráfico de red. Al igual que cualquier otra sección esencial del centro de datos, la plataforma de RPA se protege en el punto de salida, detrás del firewall basado en la red, con un sistema IPS. La colocación del sistema IPS en su red se debe considerar como basada en la convención corporativa y se debe aplicar por igual a la plataforma de RPA.

<2nd Tier Header> Administración de incidentes de seguridad: proteger la RPA con auditoría externa

Con la versión 11.3.2. de AAE, todos los registros de Control Room se pueden reenviar al sistema de administración de incidentes de seguridad (SEIM) para su almacenamiento externo, procesamiento y gestión de alertas. La integración con el SEIM o cualquier sistema de consolidación y reducción de auditoría basado en Syslog mejora en gran medida la seguridad y el cumplimiento de los controles de gobernanza. Configure Control Room para reenviar los registros de auditoría al servidor de recopilación de Syslog correspondiente en el entorno.

Enviar comentarios