Lire et examiner la documentation Automation Anywhere

Automation Anywhere Automation 360

Fermer les contenus

Contenus

Ouvrir les contenus

Sécurisation de l'environnement RPA avec des contrôles externes

  • Mis à jour le : 6/10/2021
    • Automation 360 v.x
    • Exploration
    • Espace de travail RPA

Sécurisation de l'environnement RPA avec des contrôles externes

L'architecture d'Automation Anywhere se compose d'une infrastructure de bureau et de serveur standard pour les périphériques enregistrés et la Salle de contrôle.

Plateforme RPA

Cette rubrique détaille les meilleures pratiques de sécurisation de la plateforme RPA avec des contrôles de sécurité externes. Les pare-feu basés sur le réseau, les systèmes de détection d'intrusion, les logiciels anti-programme malveillant et les serveurs de journal externes sont tous des contrôles de sécurité standard qui sont aussi pertinents pour le déploiement RPA qu'ils le sont pour l'autre infrastructure de votre environnement. La figure suivante montre logiquement où ces composants sont déployés dans le déploiement RPA :

Déploiement de composants logiques RPA

Sur l'image, les composants de la Salle de contrôle sont affichés en orange et les composants du centre de données fournis par votre organisation sont affichés en bleu.

Chaque contrôle de sécurité externe est abordé en détail dans les sections suivantes, en termes de placement et de configuration. Les services réseau pris en charge, tels qu'Active Directory, SMB File Share Microsoft SQL Server et les applications de production, peuvent être consultés via des pares-feux réseau ou directement, en fonction de leur placement par rapport aux composants RPA.

Contrôle d'accès basé sur le réseau pour protéger le RPA avec des pare-feu

Les pare-feu réseau et le pare-feu local basé sur un serveur permettent de protéger la Salle de contrôle ou tous les nœuds d'un cluster de Salle de contrôle. Par défaut, seuls les protocoles requis sur la Salle de contrôle doivent être autorisés à partir du réseau d'entreprise. En outre, tous les protocoles de mise en cluster ne doivent être autorisés qu'entre les nœuds du cluster de la Salle de contrôle . Les pare-feu basés sur le réseau sont utilisés pour isoler les environnements RPA de développement, de test et de production du réseau d'entreprise, et les uns des autres.

Pour les environnements d'automatisation non assistés, les Exécuteurs de robots sont placés dans un réseau isolé spécifique et protégés par un pare-feu basé sur le réseau. Les automatisations assistées sont exécutées à partir des postes de travail d'entreprise avec le Exécuteur de robots Agent de robot installé, et elles sont protégées par des pares-feux de périmètre d'entreprise ou des pares-feux internes protégeant l'infrastructure de bureau de l'entreprise, incluant tous les bureaux.

Logiciels anti-programme malveillants pour protéger le RPA contre les virus et les logiciels malveillants

Le Automation Anywhere Agent de robot est exécuté sur l'infrastructure de classe de bureau et est considéré comme un bureau d'entreprise. Les logiciels anti-programmes malveillants/antivirus sont utilisés pour protéger l'environnement du périphérique enregistré contre les logiciels malveillants, prenant la forme de virus, et les programmes malveillants.

Systèmes de détection des intrusions pour protéger le RPA contre les attaques directes

Les systèmes de détection et de prévention des intrusions (IPS) protègent le réseau d'entreprise en détectant les attaques basées sur le réseau grâce à l'analyse du trafic réseau. Comme toute autre section critique du centre de données, un IPS protège la plateforme RPA au point de sortie, derrière le pare-feu basé sur le réseau.

Envoyer le commentaire