RBAC sur robots

La Control Room utilise le principe de sécurité tout refuser et autoriser sur exception pour le RBAC, où les utilisateurs reçoivent des autorisations uniquement via les rôles attribués. Par défaut, les utilisateurs n\'ont pas accès à la Control Room.

La Control Room permet aux utilisateurs de désactiver les rôles d\'administrateur créés par le système (si nécessaire), ce qui permet aux utilisateurs de personnaliser l\'attribution des rôles en fonction des besoins de sécurité et de conformité de leur organisation.

Les directives suivantes en matière de sécurité et de gestion de la configuration, telles que définies dans le NIST SP 800-53, sont utilisées pour le RBAC :

  • NIST AC-17 (accès à distance) : le RBAC restreint l\'accès et l\'exécution de robot aux rôles autorisés, garantissant un accès à distance contrôlé.
  • NIST CM-2 (configuration de base) : les rôles créés par le système et les ensembles d\'autorisations par défaut établissent une base sécurisée pour le contrôle d\'accès.
  • NIST CM-5 (restrictions d\'accès pour modification) : seuls les utilisateurs ayant des rôles approuvés peuvent modifier les robots, les environnements ou les configurations.
  • NIST CM-6 (paramètres de configuration) : Les administrateurs gèrent et appliquent les paramètres de configuration via le RBAC.
  • NIST CM-7 (fonctionnalité minimale) : le principe de sécurité tout refuser et autoriser sur exception applique l\'accès au moindre privilège, en accordant uniquement les autorisations explicitement attribuées.
  • NIST CM-9 (plan de gestion de la configuration) : l\'activité Bot est régie et surveillée dans les environnements de développement, d\'essai et de production, offrant une gestion de la configuration complète.

Ces contrôles garantissent collectivement des configurations de base sécurisées, un accès au moindre privilège et une gouvernance efficace de l\'activité robot dans tous les environnements.