Modèle d'architecture de la sécurité

L'architecture de sécurité Automation Anywhere Cognitive repose sur les principes du moindre privilège et un modèle strict de séparation des tâches avec 41 contrôles techniques mis en œuvre dans sept familles de contrôle NIST.

Le cadre du NIST a été choisi comme fondement des meilleures pratiques pour énumérer les contrôles mis en œuvre. Les traductions du NIST vers d'autres cadres de contrôle1 sont largement disponibles, les ressources sont fournies à la fin de cette rubrique.

L'architecture de la sécurité est gérée par l'équipe de gestion des produits d'Automation Anywhere et fait partie d'un modèle de politique formel intégré à la feuille de route de développement d'Automation Anywhere. Le tableau suivant répertorie les familles de contrôle ainsi que les fonctionnalités et les impacts sur la sécurité correspondants. Les détails sur chaque famille de contrôle et la façon dont l'architecture de sécurité est implémentée dans les produits Automation Anywhere sont dans les rubriques correspondantes.

Famille de contrôles Code de contrôle Fonction de Control Room Impact sur la sécurité
Contrôle d'accès AC-3, 6, 7, 9, 10, 12 Contrôle central des politiques Applique les restrictions d'accès pour le contrôle des modifications et les moindres privilèges sur les composants du système :
  • Accès affiné aux robots et Bot Runners contrôlés par RBAC.
  • Les domaines Robot et Bot Runner peuvent être attribués à des rôles via RBAC
  • Les rôles RBAC sont entièrement audités
AC-2, 3, 5, 6 Contrôle d'accès en fonction des rôles (RBAC) Active l'accès utilisateur, restreint les privilèges opérationnels, applique les principes du moindre privilège
AC-17 Référentiel Robot Système de versionnement des Robot avec restrictions d'accès
AC-3, 7, 9, 10, 11 Chiffrement des Robot et Bot Runner Chiffrement et obfuscation des informations sensibles au niveau du robot grâce au coffre d'accréditation et à l'intégration aux systèmes de gestion des clés
Gestion de la configuration (modification) CM-2, 5, 6, 7, 9 Contrôle Bot Runner centralisé Restreint les fonctionnalités en fonction des rôles et des domaines ; implémente des exceptions de rejets et d'autorisations
CM-10 Accréditation centralisée Approvisionnement, suivi et application centralisés des licences des Bot Creator et des Bot Runner
CM-2, 5, 6, 8 Salle d'opération des Robot
CM-8 Contrôle de stock Maintient un contrôle centralisé des stocks de tous les robots et de leur exécution
Gestion de la configuration du Bot Creator SA-10 Gestion du Bot Creator, arrivée et départ du robot Control Room applique la gestion du cycle de vie des logiciels aux robots à partir du développement, du test et de la production. Le versionnage Robot permet de contrôler les modifications apportées aux automatismes.
Audit et responsabilité AU-1 à 15 Piste d'audit Journaux d'événements automatisés capturés sur trois niveaux : Control Room, Bot Runners et Créateurs de Bot. La non-répudiation est assurée par des journaux en lecture seule, toutes les identités utilisateur sont liées à des actions.
Identification et authentification IA-1 à 5 Intégration au Active Directory, identifiant et attestation du Bot Runner Met en œuvre la sécurité de la plateforme Windows, y compris l'authentification cryptographique bidirectionnelle, l'identification et l'attestation du Bot Runner, et les politiques de gestion des mots de passe. Le coffre d'accréditation, intégré aux systèmes de gestion des clés, protège l'intégrité des informations d'identification.
Réponse aux incidents IR-4=6 Réponse aux incidents Les outils d'analyse intégrés de Bot Insight peuvent surveiller les événements et générer des alertes aux systèmes SIEM pour y répondre.
Maintenance contrôlée MA-2 Maintenance automatisée Le système de gestion des versions de la Control Room fournit un mécanisme automatisé de mise à jour des robots. Les informations historiques sont conservées.

(1) Ressources : ISACA fournit des guides qui mappent NIST SP800-53 à d'autres cadres de sécurité comme CoBIT (SOX), SANS Top20.