Lire et examiner la documentation Automation Anywhere

Automation Anywhere Automation 360

Fermer les contenus

Contenus

Ouvrir les contenus

Architecture de la sécurité

  • Mis à jour le : 2/03/2020
    • Automation 360 v.x
    • Exploration
    • Espace de travail RPA
    • Vues d'ensemble

Architecture de la sécurité

La plupart des plus grandes organisations financières du monde s'appuient sur la plateforme de force de travail numérique sécurisée d'Automation Anywhere pour automatiser les opérations sensibles du point de vue de la sécurité.

L'architecture de sécurité de la plateforme repose sur les principes du moindre privilège et un modèle strict de séparation des tâches avec 41 contrôles techniques mis en œuvre dans sept familles de contrôle NIST 800-53r4. Les contrôles sont appliqués sur trois composants : la Salle de contrôle, les Créateurs de robots (systèmes de développement) et les Exécuteur de robotss (temps d'exécution du robot) au cours du cycle de vie du robot, de la création à la désaffectation. Cette architecture de sécurité et les contrôles sous-jacents respectent les meilleures pratiques du secteur telles que définies par le NIST et peuvent être facilement mappées à d'autres cadres, par exemple CoBIT (SOX) et ISO 27002.

Contrôles d'accès. Automation Anywhere Enterprise (AAE)

Contrôles d'accès. Automation Anywhere Entreprise (AAE) limite et contrôle l'accès humain et du robot aux ressources logiques dans les composants.

  • Deux plans de contrôle indépendants imposent le moindre privilège. Seuls les développeurs sont autorisés à lire ou à écrire, tandis que seuls les utilisateurs de la Salle de contrôle autorisés peuvent exécuter des automatisations, (la Salle de contrôle autorise et exécute) sous réserve de contrôles d'accès en fonction du rôle (RBAC) précis allant jusqu'aux automatisations individuelles (le robot), aux Exécuteurs de robots et aux domaines.
  • La séparation des tâches au niveau du Robot est appliquée. Chaque robot est masqué et exécuté par son ou ses Exécuteur de robotss autorisés correspondants.
  • L'exécution du Robot est contrôlée par le RBAC. Les privilèges de domaine sont définis entre les groupes de robots et de Exécuteurs de robots.
  • Sécurité au repos et en transit. Toutes les informations d'identification d'accès sont sécurisées au repos via un Credential Vault central avec prise en charge pour les magasins d'informations identification tiers, par exemple CyberArk. Toutes les communications sont sécurisées en transit via SSL et TLS.

Gestion de la configuration

La gestion de la configuration est contrôlée au niveau des robots et des Exécuteur de robots.

  • La Salle de contrôle autorise, applique et enregistre les modifications apportées à tous les Créateurs de robots et Exécuteurs de robots.
  • Le contrôle de modification des Robots sur l'exécution est appliqué par chiffrement et authentification.

Identification et authentification

L'identification et l'authentification sont contrôlées par les services d'authentification Microsoft Windows.

  • Les Créateurs de robots utilisent Active Directory pour l'authentification
  • Les Exécuteurs de robots ont deux niveaux d'authentification, un pour l'authentification de la connexion automatique de l'exécuteur et l'autre pour l'exécution des robots.
  • Les informations d'identification sont sécurisées au repos et en mouvement par le Credential Vault ou l'intégration à des produits tiers.

Évaluation des risques

L'évaluation des risques est effectuée dans le cadre d'évaluations des vulnérabilités statiques, dynamiques et axées sur le réseau. L'audit et la responsabilité sont établis par la capture d'événements, la journalisation et l'audit des trois composants avec capture d'événements granulaires au niveau du robot et la non-répudiation. Les outils d'analyse intégrés Bot Insight fournit une réponse aux incidents en temps quasi réel et une intégration aux systèmes de gestion de l'information et des événements de sécurité.

Envoyer le commentaire