Coffres à clé externe pour le Automation 360
- Dernière mise à jour2024/01/21
Coffres à clé externe pour le Automation 360
Les coffres à clé constituent un espace de stockage sécurisé et chiffré pour les données sensibles utilisées par l'automatisation. Les données sensibles des clients peuvent être consultées et utilisées par leur plateforme d'automatisation en stockant les données dans des serveurs approuvés par l'entreprise.coffres à clétels que CyberArk Password Vault, AWS Secret Manager, Azure Key Vault ou HashiCorp Vault.
Utilisateurs et rôles
Les utilisateurs suivants configurent et utilisent généralement des coffres à clés externes :
- Administrateurs des consignes d'automatisation
- L'administrateur de consigne d'automatisation qui dispose de l'autorisation Administrer TOUTES les consignes pour gérer les instances du coffre des informations d'identification. Cet administrateur de consigne peut créer, modifier et supprimer toutes les consignes (y compris les consignes créées par d'autres utilisateurs) disponibles dans leur Control Room. Cet administrateur de consigne qui gère des consignes dans la Control Room travaille avec l'administrateur du coffre à clé externe du client qui gère le coffre à clé externe du côté du client pour intégrer le coffre à clé à sa Control Room.
- Administrateurs de coffre à clé externe du client
- Administrateurs de coffre à clé externe du client responsables de l'administration et de la gestion des tâches du coffre à clé externe du côté du client (par exemple, la mise en place, la gestion et la création de politiques d'accès). L'administrateur du coffre à clé externe du client travaille avec l'administrateur de consigne d'automatisation pour intégrer ses coffres à clé dans la Control Room.
Avantages
Le Credential Vault Automation Anywhere est sécurisé et offre une intégration profonde à la plateforme d'automatisation. Cependant, étant donné que les services informatiques des entreprises doivent fournir des services de données sécurisés dans le cadre de leurs stratégies de sécurité informatique, la plateforme d'automatisation peut être tenue d'utiliser une technologie de coffre à clé externe pour se conformer aux normes de l'entreprise.
Les coffres à clé externes permettent à la plateforme d'automatisation de se conformer pleinement aux exigences des entreprises et peuvent offrir ces avantages supplémentaires :
- Intégration profonde avec le fournisseur d'identité (IDP) et les plateformes d'authentification d'entreprise telles que l'authentification unique (SSO) et les services d'annuaire (tels que Microsoft Active Directory).
- Prise en charge de la rotation des mots de passe et de la synchronisation avec les systèmes utilisés avec la plateforme d'automatisation.
- L'administration du coffre à clé et les meilleures pratiques de sécurité sont effectuées par le groupe informatique qui gère le coffre à clé externe au lieu des administrateurs d'automatisation. En conséquence, la plateforme d'automatisation devient un consommateur du service d'informations d'identification.
Directives
Les directives relatives à l'intégration des coffres à clé externes prennent en charge le fonctionnement de la plateforme d'automatisation en ce qui concerne la coordination, la configuration et la consommation d'informations d'identification et de données sensibles provenant de la technologie des coffres à clé externes.
- Coordination : Établissez les contacts désignés pour les technologies de la plateforme d'automatisation et du coffre à clé et identifiez les personnes chargées de communiquer les directives opérationnelles, la stratégie de sécurité et les exigences de conformité pour la gestion des informations d'identification.
- Configuration : Les contacts désignés collaborent à la mise en œuvre des cas d'utilisation et aux exigences de configuration de la plateforme d'automatisation et du coffre à clé externe.
- Consommation : En fonction des cas d'utilisation qui sont mis en œuvre, les contacts désignés surveillent l'intégration de la plateforme d'automatisation et du coffre à clé externe et coordonnent la rotation des informations d'identification et les exigences en matière de dénomination.