Découverte du processus FAQ

Réponses aux questions fréquemment posées (FAQ) sur les applications Découverte du processus, Découverte du processus Sensor et PEG (Privacy Enhanced Gateway).

Le document suivant décrit les fonctionnalités de sécurité de Découverte du processus et de PEG : Fiche sur la sécurité de Découverte du processus

Quelles sont les versions de TLS prises en charge par Découverte du processus ?
Découverte du processus ne prend en charge que les versions 1.2 et 1.3 du protocole TLS.
Les rapports d\'évaluation des risques de sécurité d\'Automation Anywhere s\'appliquent-ils à la plateforme Découverte du processus ? Quels sont les audits réalisés ?

Automation Anywhere dispose des rapports suivants avec Process Discovery comme composant et est sécurisé et conforme aux normes pour : SOC 1, SOC 2, ISO 27001:2022 : Systèmes de management de la sécurité de l\'information (SMSI), ISO 27017:2015 : Contrôles de sécurité de l\'information pour les cloud services ), ISO 27018:2019 : Protection des informations personnellement identifiables (PII) dans les cloud environnements et HITRUST.

La plateforme Découverte du processus a fait l\'objet d\'un audit portant sur les cadres de référence et contient les rapports suivants :

  • HIPAA

  • PCI

En outre, le produit est conforme au RGPD et au CCPA.

Les utilisateurs peuvent-ils exporter leur système de gestion des informations et des événements de sécurité (SIEM) ?
Les utilisateurs peuvent exporter des données de processus et des données d\'événements dans un fichier .csv. Découverte du processus ne peut pas être connecté directement à un SIEM. Les journaux d\'audit permettent de suivre toutes les modifications, de savoir qui les a effectuées et à quel moment elles ont été apportées aux éléments suivants :
  • Liste d\'autorisation/de blocage
  • Journaux d\'événements
  • Stratégie de configuration Découverte du processus
  • Observateurs
  • Locataires
  • Processus
  • Windows
  • Nom d\'utilisateur
L\'authentification multifacteur (MFA) est-elle prise en charge ?
Oui, l\'authentification unique et SAML 2.0 sont pris en charge.
La plateforme Découverte du processus utilise-t-elle la gestion des vulnérabilités ?

Nous disposons de programmes de tests de sécurité internes et externes. Les tests internes couvrent les phases de planification, de développement et de test, et chacun d\'entre eux s\'appuie sur les tâches réalisées précédemment. Nous mettons en œuvre une approche qui a fait ses preuves pour l\'analyse du code statique et dynamique, à la fois lors des phases de développement et de test. Les tests externes sont menés en environnement de production et s\'articulent autour du concept de garantie continue de résultat.

Quel est le processus de gestion des incidents de sécurité de Découverte du processus ?
Réponse aux incidents : Automation Anywhere met en œuvre un programme de réponse aux incidents conçu pour analyser, contenir, éliminer et surmonter les incidents de sécurité ayant un impact sur les réseaux ou les systèmes gérés d\'Automation Anywhere ou les données client.
Notification d\'incident : si Automation Anywhere détermine que les données client sous son contrôle ont été touchées par un incident de sécurité, le client en question en est informé conformément à la loi applicable.
Post-mortem d\'incident : Automation Anywhere effectue une étude post-mortem après un incident afin d\'analyser et d\'améliorer les outils et les processus en vue d\'atténuer les risques à l\'avenir.
Comment la plateforme Découverte du processus gère-t-elle les configurations et les modifications de sécurité ?

Automation Anywhere prend en charge les éléments suivants :

  • Environnement multi-locataire sécurisé sur Google Cloud Platform
  • Sécurité des limites (FW, IDS)

  • Analyse du code source

  • Tests d\'intrusion et analyse des menaces et des vulnérabilités

  • Gestion de la sécurité des conteneurs

La plateforme Découverte du processus dispose-t-elle d\'un plan de reprise après sinistre ?
Nous effectuons des sauvegardes quotidiennes.

Conformément à notre stratégie actuelle de reprise après sinistre de 2021, notre objectif de point de reprise (RPO) est de 6 heures et notre objectif de temps de récupération (RTO) est de 24 heures.

Le processus d\'expurgation de PEG permet-il aux utilisateurs de définir des valeurs anonymes au lieu d\'effacer les valeurs expurgées ?
Non.
Où se trouvent les équipes d\'assistance ?
Nos équipes d\'assistance sont basées dans le monde entier afin d\'assurer un suivi permanent. Notre personnel est situé aux États-Unis, en Europe, au Japon, en Inde et en Pologne. Nos plans d\'assistance sont conçus pour vous aider à obtenir les réponses à vos problèmes dès que vous en avez besoin, afin de maximiser votre investissement dans Automation Anywhere.
L\'assistance à la clientèle d\'Automation Anywhere peut-elle consulter les données client masquées ?
Non, les équipes d\'assistance n\'ont pas d\'accès spécialisé.
Existe-t-il une plateforme de gestion du consentement pour enregistrer le consentement du client/consommateur concernant la collecte de données ?
Étant donné que l\'organisation du client est propriétaire de ses données, c\'est à elle qu\'il incombe de recueillir et de conserver le consentement.
Existe-t-il un mécanisme permettant de supprimer les données stockées ?
Oui, nous pouvons supprimer toutes les données collectées pour différents critères, y compris toutes les données relatives à des périodes spécifiques pour un observateur spécifique. Si vous souhaitez supprimer des données stockées, veuillez en informer l\'assistance à la clientèle d\'Automation Anywhere. Les données seront définitivement supprimées lors du prochain processus de sauvegarde.
Existe-t-il une politique de conservation des données de sauvegarde ?
Oui.
Comment puis-je augmenter la capacité de stockage de mon instance cloud Découverte du processus ?
Cette opération est effectuée automatiquement par le fournisseur de services cloud.
Quel est le délai total requis pour faire fonctionner l\'image de la machine virtuelle PEG sur l\'environnement du fournisseur de cloud (AWS, GCP, Azure) ?
Le temps nécessaire à l\'exécution de cette tâche dépend fortement des compétences de la personne qui la réalise. Pour en savoir plus sur le processus, consultez la rubrique Installer PEG.
L\'utilisation de PEG retarde-t-elle le transfert des données de l\'instance du client vers l\'instance cloud Découverte du processus ?
Oui. Les données collectées sur une période de 8 heures sont transférées sur la plateforme dans les 24 heures. Le traitement de la plateforme peut alors prendre jusqu\'à 24 heures.
Que se passera-t-il avec la machine virtuelle PEG si le service cloud est temporairement indisponible ?
Si le mode de transfert est activé, PEG ne transfère pas les événements. Après plusieurs tentatives par événement (environ 5 tentatives), PEG marque l\'événement comme n\'ayant pas été transmis et n\'essaie plus de le transmettre.
Comment l\'expurgation avancée est-elle mise en œuvre ?
Dans les dernières versions de PEG, tous les paramètres d\'expurgation sont désormais disponibles dans l\'interface utilisateur.
Qu\'est-ce que le portail d\'outils d\'analyse de PEG ?
Il s\'agit de l\'interface Web de la base de données Elastic. Elle utilise Open Distro (un outil similaire à Kibana) pour permettre aux clients de consulter les données, y compris un tableau de bord qui montre les données masquées ou en mode de transfert.
Quelles sont les méthodes de chiffrement ou les paires de clés recommandées pour les options de stockage propres à Azure, à AWS et à GCP ?
Nous vous recommandons d\'utiliser les méthodes standard de chiffrement du disque dur disponibles dans ces clouds respectifs en utilisant les mécanismes fournis.
À quelle fréquence l\'application Découverte du processus Sensor charge-t-elle des données ?
Toutes les 5 minutes.
Quel est l\'impact sur les performances des processeurs (VDI) ?
En général, de 2 à 5 %.
Existe-t-il des mesures de bande passante pour une utilisation typique ?
Le débit sortant de Découverte du processus Sensor est généralement de 10 Kbits/s environ.

En ce qui concerne PEG, il s\'agit généralement d\'un débit sortant de 10 Kbits/s multiplié par le nombre de capteurs simultanés.

Un administrateur a-t-il accès par défaut à la plateforme ? Quels autres utilisateurs ont accès à l\'instance et aux données ?
Reportez-vous à la rubrique Rôles utilisateur Process Discovery.
Quelles sont les versions de Microsoft Edge prises en charge par Découverte du processus ?
Toute version basée sur Chromium publiée après le 15 janvier 2020.
L\'organisation cliente détermine-t-elle le domaine apex pour les noms du DNS de PEG, tels que exemple.com ?
Oui
Les événements et les événements de PEG sont-ils stockés hors site en cas d\'incident de reprise après sinistre ?
Les événements PEG ne sont pas stockés hors site. Les données de Découverte du processus sont sauvegardées régulièrement.
Quelles sont les exigences en matière de stockage ?
L\'espace de stockage nécessaire est de 2 To. De plus, nous recommandons la norme SSD. Les clients peuvent être amenés à supprimer des données pour libérer de l\'espace pour chaque cycle.