Lire et examiner la documentation Automation Anywhere

Automation 360

Fermer les contenus

Contenus

Ouvrir les contenus

Credential Vault cryptage

  • Mis à jour le : 2021/10/09
    • Automation 360 v.x
    • Explorer
    • Espace de travail RPA

Credential Vault cryptage

Le site Automation 360 plateforme offre l'embarqué Credential Vault et fournit un ensemble complet de garanties pour protéger les données au repos et en transit, mais aussi pendant leur utilisation sur les différents systèmes.

Les clés de chiffrement et les chambre forte

Pendant le processus d'installation Automation 360 Au cours du processus d'installation, le système génère une paire de clés publiques/privées RSA 2048 bits et une clé AES 256 bits. La clé privée de la paire RSA 2048 est appelée la clé principale, tandis que la clé AES 256 est appelée la clé de données. La clé maîtresse est présentée à l'administrateur de l'installation pour être conservée dans un endroit physiquement sûr hors du système. La clé publique est utilisée pour chiffrer la clé de données. La clé publique et la clé de données chiffrée sont ensuite stockées dans la base de données. Lorsqu'elles sont utilisées, toutes les clés et les données chiffrées sont placées dans une mémoire sécurisée chiffrée à l'aide de l'API de protection des données de Microsoft (DPAPI).

Pendant le démarrage ou le redémarrage de Automation Anywhere Control Room Lors du démarrage ou du redémarrage, l'administrateur est invité à fournir la clé principale. La clé de données chiffrée est récupérée dans la base de données et déchiffrée à l'aide de la clé principale. La clé de données est maintenant prête à être utilisée. Lorsque le système stocke et récupère des données dans le Credential Vault, la Data Key est utilisée pour crypter et décrypter ces données.

chambre forte est utilisé pour stocker toutes les informations d'identification gérées par le système et les données critiques de configuration du système. Il peut également être utilisé pour stocker toute autre donnée sensible utilisée dans les automatismes d'une organisation. Les créateurs de robots peuvent ainsi éviter la pratique peu sûre consistant à coder en dur les informations d'identification et autres données ou arguments sensibles directement dans leurs automatismes.

L'authentification multicouche et le contrôle d'accès à granularité fine sont essentiels pour un environnement étroitement contrôlé. Il en va de même pour la protection des données de bout en bout, qui est également nécessaire pour préserver la confidentialité et l'intégrité des processus critiques, des données sensibles et des informations d'identification connexes.

Clé principale
Cette clé RSA-2048 bits est gérée par un administrateur extérieur au système. Cette clé déverrouille le Credential Vault. L'administrateur tape la clé maîtresse chaque fois que le Control Room est lancé. Lorsque le chambre forte est ouvert, la clé maîtresse est immédiatement effacée de la mémoire et n'est pas stockée dans le produit. Automation Anywhere produit.
Clé de cryptage des données
Cette clé AES-256 bits est stockée dans la base de données. Control Room base de données et est utilisée pour crypter et décrypter les informations d'identification au moment du stockage ou du provisionnement. Cette clé est chiffrée à l'aide de la clé principale. La clé de cryptage des données ne quitte pas le Credential Vault à aucun moment. Le cryptage et le décryptage des justificatifs sont effectués au niveau de l'interface utilisateur. Credential Vault.

Protection des données au repos

En plus de chiffrer les informations d'identification locales et de sélectionner les données d'exécution utilisées par les robots, la solution Credential Vault fournit un stockage sécurisé pour les paramètres de configuration sensibles et les détails relatifs au contrôle de version et aux services de messagerie intégrés.

Envoyer le commentaire