Lire et examiner la documentation Automation Anywhere

Fermer les contenus

Contenus

Ouvrir les contenus

Architecture de la sécurité

  • Mis à jour le : 5/10/2019
    • 11.3.x
    • Exploration
    • Enterprise
    • Flux de processus

Architecture de la sécurité

La plupart des plus grandes entreprises financières du monde s'appuient sur la plateforme de force de travail numérique sécurisée d'Automation Anywhere pour automatiser les opérations sensibles du point de vue de la sécurité.

L'architecture de sécurité de la plateforme repose sur les principes du moindre privilège et un modèle strict de séparation des tâches avec 41 contrôles techniques mis en œuvre dans sept familles de contrôle NIST 800-53r4. Les contrôles sont appliqués sur trois composants : La Control Room (CR), un serveur Windows et les Créateur de robots :s (systèmes de développement) et Bot Runners (temps d'exécution des robots) au cours du cycle de vie des robots de la création à la désaffectation. Cette architecture de sécurité et les contrôles sous-jacents respectent les meilleures pratiques du secteur telles que définies par le NIST et peuvent être facilement mappées à d'autres cadres tels que CoBIT (SOX) et ISO 27002.

Contrôles d'accès. Automation Anywhere Enterprise (AAE)

Contrôles d'accès. Automation Anywhere Entreprise (AAE) limite et contrôle l'accès humain et par les robot :s aux ressources logiques dans les composants.

  • Deux plans de contrôle indépendants imposent le moindre privilège. Seuls les développeurs peuvent lire ou écrire, tandis que seuls les utilisateurs de la CR autorisés peuvent exécuter des automatisations, (la CR autorise et exécute) sous réserve de contrôles d'accès basés sur le rôle (RBAC) jusqu'aux automatisations individuelles (robot :), aux Exécuteur de robots :s et aux domaines.
  • La séparation des tâches au niveau du robot est appliquée. Chaque robot : est masqué et exécuté par son ou ses Exécuteur de robots :s autorisés correspondants. La falsification lors de l'exécution est empêchée via le mode furtif et la désactivation complète de l'interface utilisateur.
  • L'exécution du robot est contrôlée par le RBAC. Les privilèges de domaine sont définis entre les groupes de robot :s et de Exécuteur de robots :s.
  • Sécurité au repos et en transit. Toutes les informations d'identification d'accès sont sécurisées au repos via un Credential Vault central avec prise en charge pour les magasins d'informations identification tiers, tels que CyberArk. Toutes les communications sont sécurisées en transit via SSL et TLS.

Gestion de la configuration

La gestion de configuration est contrôlée aux niveaux des robot :s et des Exécuteur de robots :s.

  • La CR autorise, applique et enregistre les modifications apportées à tous les Créateur de robots :s et Exécuteur de robots :s.
  • Les robots sont contrôlés via un système de version robuste, pour la restauration et l'enregistrement complet des événements
  • Le contrôle de modification des robots sur l'exécution est appliqué par chiffrement et authentification

Identification et authentification

L'identification et l'authentification sont contrôlées par les services d'authentification Windows.

  • Les Créateur de robots :s utilisent Active Directory pour l'authentification
  • Les Exécuteur de robots :s ont deux niveaux d'authentification, car la connexion automatique lance l'exécuteur et l'exécution des robots.
  • Les informations d'identification sont sécurisées au repos et en mouvement par le Credential Vault ou l'intégration à des produits tiers.

Évaluation des risques

L'évaluation des risques est effectuée dans le cadre d'évaluations des vulnérabilités statiques, dynamiques et axées sur le réseau. L'audit et la responsabilité sont établies par la capture d'événements, la journalisation et l'audit des trois composants avec capture d'événements granulaires au niveau du robot : et la non-répudiation. L'analyse intégrée Bot Insight fournit une réponse aux incidents en temps quasi réel et une intégration aux systèmes de gestion de l'information et des événements de sécurité.

Envoyer le commentaire