Lire et examiner la documentation Automation Anywhere

Automation 360

Fermer les contenus

Contenus

Ouvrir les contenus

Sécuriser l'environnement RPA avec des contrôles externes

  • Mis à jour le : 2021/10/09
    • Automation 360 v.x
    • Explorer
    • Espace de travail RPA

Sécuriser l'environnement RPA avec des contrôles externes

L'architecture de Automation Anywhere L'architecture consiste en une infrastructure standard de bureau et de serveur pour les appareils enregistrés et le système de gestion de l'information. Control Room.

Plate-forme RPA

Cette rubrique détaille les meilleures pratiques pour sécuriser la plateforme RPA avec des contrôles de sécurité externes. Les pare-feu basés sur le réseau, les systèmes de détection d'intrusion, les logiciels anti-malware et les serveurs de journaux externes sont tous des contrôles de sécurité standard qui sont pertinents pour le déploiement de RPA et les autres infrastructures de votre environnement. La figure suivante montre logiquement où se trouvent ces composants dans le déploiement RPA :

Déploiement de composants logiques RPA

Sur l'image, les composants de la Control Room sont affichés en orange et les composants du centre de données fournis par votre organisation sont affichés en bleu.

Chaque contrôle de sécurité externe est examiné en détail dans les sections suivantes, en termes de placement et de configuration. Les services réseau de soutien tels que Active Directory, SMB File Share, Microsoft SQL Serveret les applications de production, auxquels on accède par l'intermédiaire des pare-feu du réseau ou directement, selon leur emplacement par rapport aux composants RPA.

Contrôle d'accès basé sur le réseau pour protéger la RPA avec des pare-feu

Les pare-feu basés sur le réseau et les pare-feu locaux basés sur le serveur sont utilisés pour protéger les Control Room ou tous les nœuds d'un Control Room cluster. Par défaut, les protocoles requis sur le Control Room sont autorisés depuis le réseau de l'entreprise. De plus, tous les protocoles de mise en grappe ne sont autorisés qu'entre les nœuds de la Control Room cluster. Les pare-feu basés sur le réseau sont utilisés pour isoler les environnements RPA de développement, de test et de production du réseau de l'entreprise et les uns des autres.

Pour les environnements d'automatisation non surveillés, les Bot Runners sont placés dans un réseau isolé spécifique et protégés par un pare-feu basé sur le réseau. Les automatismes assistés s'exécutent à partir des postes de travail de l'entreprise sur lesquels est installé le système d'automatisation. Bot RunnerBot agent Ils sont protégés par les pare-feu du périmètre de l'entreprise ou par les pare-feu internes qui protègent l'infrastructure des postes de travail de l'entreprise, comme n'importe quel poste de travail.

Anti-malware pour protéger RPA des virus et des malwares

Le site Automation AnywhereBot agent fonctionne sur une infrastructure de type bureau et est considéré comme un bureau d'entreprise. Un logiciel anti-malware ou anti-virus est utilisé pour protéger l'environnement du dispositif enregistré contre les logiciels malveillants sous forme de virus et de malware.

Systèmes de détection des intrusions pour protéger la RPA des attaques directes.

Les systèmes de détection et de prévention des intrusions (IPS) protègent le réseau de l'entreprise en détectant les attaques basées sur le réseau grâce à l'analyse du trafic réseau. Comme toute autre section critique du centre de données, un IPS protège la plateforme RPA au point de sortie, derrière le pare-feu du réseau.

Envoyer le commentaire