Sécurisation de l'environnement RPA avec des contrôles externes
- Dernière mise à jour2021/10/09
Sécurisation de l'environnement RPA avec des contrôles externes
L'architecture d'Automation Anywhere se compose d'une infrastructure de bureau et de serveur standard pour les périphériques enregistrés et la Control Room.
RPA de base
Cette rubrique détaille les meilleures pratiques de sécurisation de la plateforme RPA avec des contrôles de sécurité externes. Les pare-feu basés sur le réseau, les systèmes de détection d'intrusion, les logiciels anti-programme malveillant et les serveurs de journal externes sont tous des contrôles de sécurité standard qui sont aussi pertinents pour le déploiement RPA qu'ils le sont pour l'autre infrastructure de votre environnement. La figure suivante montre logiquement où ces composants sont déployés dans le déploiement RPA :
Sur l'image, les composants de la Control Room sont affichés en orange et les composants du centre de données fournis par votre organisation sont affichés en bleu.
Chaque contrôle de sécurité externe est abordé en détail dans les sections suivantes, en termes de placement et de configuration. Les services réseau pris en charge, tels qu'Active Directory, SMB File Share Microsoft SQL Server et les applications de production, peuvent être consultés via des pare-feux réseau ou directement, en fonction de leur placement par rapport aux composants RPA.
Contrôle d'accès basé sur le réseau pour protéger le RPA avec des pare-feu
Les pare-feu réseau et le pare-feu local basé sur un serveur permettent de protéger la Control Room ou tous les nœuds d'un cluster de Control Room. Par défaut, seuls les protocoles requis sur la Control Room doivent être autorisés à partir du réseau d'entreprise. En outre, tous les protocoles de mise en cluster ne doivent être autorisés qu'entre les nœuds du cluster de la Control Room. Les pare-feu basés sur le réseau sont utilisés pour isoler les environnements RPA de développement, de test et de production du réseau d'entreprise, et les uns des autres.
Pour les environnements d'automatisation non assistés, les Bot Runners sont placés dans un réseau isolé spécifique et protégés par un pare-feu basé sur le réseau. Les automatisations assistées sont exécutées à partir des postes de travail d'entreprise avec Bot Runner Bot Agent installé, et elles sont protégées par des pare-feux de périmètre d'entreprise ou des pare-feux internes protégeant l'infrastructure de bureau de l'entreprise, incluant tous les bureaux.
Logiciels anti-programme malveillants pour protéger le RPA contre les virus et les logiciels malveillants
Le Automation Anywhere Bot Agent est exécuté sur l'infrastructure de classe de bureau et est considéré comme un bureau d'entreprise. Les logiciels anti-programmes malveillants/antivirus sont utilisés pour protéger l'environnement du périphérique enregistré contre les logiciels malveillants, prenant la forme de virus, et les programmes malveillants.
Systèmes de détection des intrusions pour protéger le RPA contre les attaques directes
Les systèmes de détection et de prévention des intrusions (IPS) protègent le réseau d'entreprise en détectant les attaques basées sur le réseau grâce à l'analyse du trafic réseau. Comme toute autre section critique du centre de données, un IPS protège la plateforme RPA au point de sortie, derrière le pare-feu basé sur le réseau.