Lire et examiner la documentation Automation Anywhere

Automation 360

Fermer les contenus

Contenus

Ouvrir les contenus

Architecture de sécurité

  • Mis à jour le : 2022/03/09
    • Automation 360 v.x
    • Explorer
    • Espace de travail RPA
    • Vues d'ensemble

Architecture de sécurité

La plupart des plus grandes organisations financières du monde s'appuient sur la plateforme de force de travail numérique sécurisée d'Automation 360 pour automatiser les opérations sensibles du point de vue de la sécurité.

L'architecture de sécurité de la plateforme est fondée sur les principes du moindre privilège et sur un modèle strict de séparation des tâches, avec 41 contrôles techniques mis en œuvre dans sept familles de contrôles NIST 800-53r4. Les contrôles sont appliqués sur trois composants : la Control Room, les Bot Creators (systèmes de développement) et les Bot Runners (temps d'exécution du bot) au cours du cycle de vie du bot, de la création à la désaffectation. Cette architecture de sécurité et les contrôles sous-jacents sont mis en correspondance avec les meilleures pratiques du secteur telles que définies par le NIST et peuvent être facilement mis en correspondance avec d'autres cadres, par exemple, CoBIT (SOX) et ISO 27002.

Contrôles d'accès

Automation 360 limite et contrôle l'accès humain et par les bots aux ressources logiques dans les composants.

  • Deux plans de contrôle indépendants appliquent le principe du moindre privilège. Seuls les développeurs ont le droit de lire ou d'écrire, seuls les utilisateurs autorisés ont le droit d'exécuter des automatisations. Control Room autorisés à exécuter des automatisations, (Control Room autorise et exécute), sous réserve de contrôles d'accès à base de rôles (RBAC) à granularité fine, jusqu'aux automates individuels (bot), Bot Runners et aux domaines.
  • La séparation des tâches au niveau du robot est appliquée. Chaque bot est masqué et exécuté par son ou ses Bot Runners autorisés correspondants.
  • Bot L'exécution est contrôlée par RBAC. Les privilèges de domaine sont définis à travers des groupes de bot et Bot Runners.
  • Sécurité au repos et en transit : Toutes les informations d'identification d'accès sont sécurisées au repos via un Credential Vault central avec prise en charge pour les magasins d'informations identification tiers. Toutes les communications sont sécurisées en cours de transfert via SSL et TLS.

Gestion de la configuration

La gestion de la configuration est contrôlée à la fois au niveau bots et Bot Runner niveaux.

  • Le site Control Room autorise, applique et consigne les modifications apportées à tous les systèmes d'information de l Bot Creators et Bot Runners.
  • Bots sont contrôlés par un système de contrôle de version robuste, avec possibilité de retour en arrière et d'enregistrement complet des événements.
  • Bot le contrôle des modifications de l'exécution est assuré par le cryptage et l'authentification.

Identification et authentification

L'identification et l'authentification sont contrôlées par les services d'authentification de Microsoft Windows.

  • Les Bot Creators utilisent Active Directory pour l'authentification
  • Les Bot Runners ont deux niveaux d'authentification, un pour l'authentification de la connexion automatique de l'exécuteur et l'autre pour l'exécution des bots.
  • Les justificatifs d'identité sont sécurisés au repos et en mouvement par le biais du système de gestion des justificatifs d'identité. Credential Vault ou l'intégration avec des produits tiers.

Évaluation des risques

L'évaluation des risques est effectuée sur des évaluations de vulnérabilité statiques, dynamiques et basées sur le réseau. L'audit et la responsabilité sont établis par la capture d'événements, la journalisation et l'audit des trois composants avec capture d'événements granulaires au niveau du bot et la non-répudiation. Les outils d'analyse intégrés Bot Insight fournissent une réponse aux incidents en temps quasi réel et une intégration aux systèmes de gestion de l'information et des événements de sécurité.