Lire et examiner la documentation Automation Anywhere

Fermer les contenus

Contenus

Ouvrir les contenus

Sécurisation de l'environnement RPA avec des contrôles externes

  • Mis à jour le : 5/10/2019
    • 11.3.x
    • Exploration
    • Enterprise

Sécurisation de l'environnement RPA avec des contrôles externes

L'architecture AAE se compose de l'infrastructure de bureau et de serveur standard pour les clients et de la Control Room respectivement.

Cette section détaille les meilleures pratiques pour sécuriser la plateforme RPA avec des contrôles de sécurité externes qui sont mis en place dans n'importe quelle entreprise. Les pare-feu basés sur le réseau, les systèmes de détection d'intrusion, les logiciels anti-programme malveillant et les serveurs de journal externes sont tous des contrôles de sécurité standard qui sont aussi pertinents pour le déploiement RPA qu'ils le sont pour l'autre infrastructure de votre environnement. Le diagramme ci-dessous Figure 1 montre logiquement où ces composants sont déployés dans le déploiement RPA.

Figure 1. Déploiement RPA

Chaque contrôle de sécurité externe est abordé en détail ci-dessous en termes de placement et de configuration. Les services réseau tels que Active Directory, SVN Server, PostgreSQL, SMB File Share, Microsoft SQL et les Applications de production peuvent être consultés via des pare-feu réseau ou directement en fonction de leur placement par rapport aux composants RPA.

<En-tête de 2e niveau> Contrôle d'accès basé sur le réseau – Protection RPA avec des pare-feu

Les pare-feu basés sur le réseau et le pare-feu local basé sur le serveur sont utilisés pour protéger la Control Room ou tous les nœuds dans un cluster de Control Room lors de l'utilisation d'un déploiement groupé. Par défaut, seuls les protocoles requis sur la Control Room doivent être autorisés à partir du réseau d'entreprise. En outre, tous les protocoles de mise en cluster ne doivent être autorisés qu'entre les nœuds du cluster de la Control Room. Les pare-feu basés sur le réseau sont utilisés pour isoler les environnements RPA de développement, de test et de production du réseau d'entreprise, et les uns des autres (voir la section Sécurisation du cycle de vie de développement des logiciels ci-dessous).

Pour les environnements d'automatisation non assistée, les robot : runners sont placés dans un réseau isolé distinct et protégés par un pare-feu basé sur le réseau. Les automatisations assistées sont exécutées à partir des postes de travail d'entreprise avec le client robot : runner installé et elles sont protégées par les pare-feu de périmètre d'entreprise ou pare-feu internes protégeant l'infrastructure de bureau de l'entreprise, comme n'importe quel bureau.

Reportez-vous à Liste des numéros de port pour connaître les protocoles utilisés par la Control Room et le client lors de la configuration des pare-feu.

<En-tête de 2e niveau > Logiciel anti-programme malveillant – Protection de RPA contre les virus et les logiciels malveillants

Le client AA fonctionne sur l'infrastructure de classe bureau et doit être considéré comme un bureau d'entreprise à tous égards. Les logiciels anti-programme malveillants/antivirus sont utilisés pour protéger l'environnement client contre les logiciels malveillants sous la forme de virus et de logiciels malveillants.

<En-tête de 2e niveau> Systèmes de détection des intrusions – Protection de RPA contre les attaques directes

Les systèmes de détection et de prévention des intrusions (IPS) protègent le réseau d'entreprise en détectant les attaques basées sur le réseau grâce à l'analyse du trafic réseau. Comme toute autre section critique du centre de données, la plateforme RPA est protégée au point de sortie, derrière le pare-feu basé sur le réseau, par un système IPS. Le placement d'IPS dans votre réseau doit être décidé en fonction de la convention d'entreprise et doit s'appliquer de façon égale à la plateforme RPA.

<En-tête de 2e niveau> Gestion des incidents de sécurité – Protection de RPA grâce à l'audit externe

Avec la version 11.3.2 d'AAE, tous les journaux de la Control Room peuvent être transmis à un système de gestion des incidents de sécurité (SEIM) pour le stockage externe, le traitement et les alertes. L'intégration à SEIM ou à tout système de consolidation et de réduction d'audit basé sur Syslog améliore considérablement la position de sécurité et la conformité à la gouvernance. Configurez la Control Room de façon à ce qu'elle transmette les journaux d'audit au serveur de collecte Syslog approprié dans l'environnement.

Envoyer le commentaire