Modèle d'architecture de la sécurité
- Dernière mise à jour2021/10/09
Modèle d'architecture de la sécurité
L'architecture de sécurité Automation Anywhere Cognitive repose sur les principes du moindre privilège et un modèle strict de séparation des tâches avec 41 contrôles techniques mis en œuvre dans sept familles de contrôle NIST.
Le cadre du NIST a été choisi comme fondement des meilleures pratiques pour énumérer les contrôles mis en œuvre. Les traductions du NIST vers d'autres cadres de contrôle1 sont largement disponibles, les ressources sont fournies à la fin de cette rubrique.
L'architecture de la sécurité est gérée par l'équipe de gestion des produits d'Automation Anywhere et fait partie d'un modèle de politique formel intégré à la feuille de route de développement d'Automation Anywhere. Le tableau suivant répertorie les familles de contrôle ainsi que les fonctionnalités et les impacts sur la sécurité correspondants. Les détails sur chaque famille de contrôle et la façon dont l'architecture de sécurité est implémentée dans les produits Automation Anywhere sont dans les rubriques correspondantes.
Famille de contrôles | Code de contrôle | Fonction de Control Room | Impact sur la sécurité |
---|---|---|---|
Contrôle d'accès | AC-3, 6, 7, 9, 10, 12 | Contrôle central des politiques | Applique les restrictions d'accès pour le contrôle des modifications et les moindres privilèges sur les composants du système :
|
AC-2, 3, 5, 6 | Contrôle d'accès en fonction des rôles (RBAC) | Active l'accès utilisateur, restreint les privilèges opérationnels, applique les principes du moindre privilège | |
AC-17 | Référentiel Robot | Système de versionnement des Robot avec restrictions d'accès | |
AC-3, 7, 9, 10, 11 | Chiffrement des Robot et Bot Runner | Chiffrement et obfuscation des informations sensibles au niveau du robot grâce au coffre d'accréditation et à l'intégration aux systèmes de gestion des clés | |
Gestion de la configuration (modification) | CM-2, 5, 6, 7, 9 | Contrôle Bot Runner centralisé | Restreint les fonctionnalités en fonction des rôles et des domaines ; implémente des exceptions de rejets et d'autorisations |
CM-10 | Accréditation centralisée | Approvisionnement, suivi et application centralisés des licences des Bot Creator et des Bot Runner | |
CM-2, 5, 6, 8 | Salle d'opération des Robot | ||
CM-8 | Contrôle de stock | Maintient un contrôle centralisé des stocks de tous les robots et de leur exécution | |
Gestion de la configuration du Bot Creator | SA-10 | Gestion du Bot Creator, arrivée et départ du robot | Control Room applique la gestion du cycle de vie des logiciels aux robots à partir du développement, du test et de la production. Le versionnage Robot permet de contrôler les modifications apportées aux automatismes. |
Audit et responsabilité | AU-1 à 15 | Piste d'audit | Journaux d'événements automatisés capturés sur trois niveaux : Control Room, Bot Runners et Créateurs de Bot. La non-répudiation est assurée par des journaux en lecture seule, toutes les identités utilisateur sont liées à des actions. |
Identification et authentification | IA-1 à 5 | Intégration au Active Directory, identifiant et attestation du Bot Runner | Met en œuvre la sécurité de la plateforme Windows, y compris l'authentification cryptographique bidirectionnelle, l'identification et l'attestation du Bot Runner, et les politiques de gestion des mots de passe. Le coffre d'accréditation, intégré aux systèmes de gestion des clés, protège l'intégrité des informations d'identification. |
Réponse aux incidents | IR-4=6 | Réponse aux incidents | Les outils d'analyse intégrés de Bot Insight peuvent surveiller les événements et générer des alertes aux systèmes SIEM pour y répondre. |
Maintenance contrôlée | MA-2 | Maintenance automatisée | Le système de gestion des versions de la Control Room fournit un mécanisme automatisé de mise à jour des robots. Les informations historiques sont conservées. |
(1) Ressources : ISACA fournit des guides qui mappent NIST SP800-53 à d'autres cadres de sécurité comme CoBIT (SOX), SANS Top20.