Authentification dynamique des Bot Runners par jeton d'accès

La Control Room met en œuvre et fait appliquer un chemin de confiance pour enregistrer et authentifier les Bot Creators et les Bot Runner, conformément à la norme NIST SC-11.

La plateforme Automation 360 protège les données d'automatisation de toute tentative de contournement du chemin. La Control Room émet de nouveaux jetons d'accès client, ou identifiants, à l'issue d'un délai prédéfini. Ces jetons sont protégés et respectent la norme NIST IA-5, puisqu'ils sont signés par la Control Room et envoyés aux Bot Creators et aux Bot Runners via HTTPS. Chaque communication suivante entre la Control Room et le Bot Creator/Bot Runner est maintenue uniquement par la Control Room après validation de la signature du dernier jeton d'accès envoyé par l'Bot Creator/Exécuteur.

Le jeton d'accès est propre à chaque Bot Creator/Bot Runner. Cela protège le système contre une tentative non autorisée de contourner la sécurité et d'exécuter un robot non autorisé, et est conforme aux bonnes pratiques d'identification et d'autorisation de service NIST IA-9. Ces contrôles mettent en œuvre la norme IA-3 pour l'authentification bidirectionnelle cryptographique, ainsi que pour l'attestation des Bot Runner et des Bot Creators avant d'établir les connexions. Cela répond également aux exigences relatives à la norme IA-4 propre à la gestion de l'identifiant automatisé et unique pour plusieurs formes d'autorisation et d'identification. Les identifiants sont gérés dynamiquement à des fins d'audit et de contrôle. Les identifiants sont utilisés comme authentificateurs et gérés à des fins de vérification dans le cadre du déploiement initial, de la révocation et pour éviter toute réutilisation. Il n'y a pas d'identifiants statiques non chiffrés, utilisés par les Bot Creator ou les Bot Runners, et les jetons mis en cache sont régulièrement effacés.

Flux de processus du jeton d'accès dynamique