Lire et examiner la documentation Automation Anywhere

Automation Anywhere Automation 360

Fermer les contenus

Contenus

Ouvrir les contenus

Architecture de la sécurité

  • Mis à jour le : 2021/10/09
    • Automation 360 v.x
    • Explorer
    • Espace de travail RPA
    • Vues d'ensemble

Architecture de la sécurité

La plupart des plus grandes organisations financières du monde s'appuient sur la plateforme de force de travail numérique sécurisée d'Automation 360 pour automatiser les opérations sensibles du point de vue de la sécurité.

L'architecture de sécurité de la plateforme repose sur les principes du moindre privilège et un modèle strict de séparation des tâches avec 41 contrôles techniques mis en œuvre dans sept familles de contrôle NIST 800-53r4. Les contrôles sont appliqués sur trois composants : la Control Room, les Bot Creators (systèmes de développement) et les Bot Runners (temps d'exécution du bot) au cours du cycle de vie du bot, de la création à la désaffectation. Cette architecture de sécurité et les contrôles sous-jacents respectent les meilleures pratiques du secteur telles que définies par le NIST et peuvent être facilement mappées à d'autres cadres, par exemple CoBIT (SOX) et ISO 27002.

Contrôles d'accès

Automation 360 limite et contrôle l'accès humain et par les bots aux ressources logiques dans les composants.

  • Deux plans de contrôle indépendants imposent le moindre privilège. Seuls les développeurs sont autorisés à lire ou à écrire, tandis que seuls les utilisateurs de la Control Room autorisés peuvent exécuter des automatisations, (la Control Room autorise et exécute) sous réserve de contrôles d'accès en fonction du rôle (RBAC) précis allant jusqu'aux automatisations individuelles (le bot), aux Bot Runners et aux domaines.
  • La séparation des tâches au niveau du robot est appliquée. Chaque bot est masqué et exécuté par son ou ses Bot Runners autorisés correspondants.
  • L'exécution du Bot est contrôlée par le RBAC. Les privilèges de domaine sont définis entre les groupes de bots et de Bot Runners.
  • Sécurité au repos et en transit : Toutes les informations d'identification d'accès sont sécurisées au repos via un Credential Vault central avec prise en charge pour les magasins d'informations identification tiers. Toutes les communications sont sécurisées en transit via SSL et TLS.

Gestion de la configuration

La gestion de la configuration est contrôlée au niveau des bots et des Bot Runner.

  • La Control Room autorise, applique et enregistre les modifications apportées à tous les Bot Creators et Bot Runners.
  • Le contrôle de modification des Bots sur l'exécution est appliqué par chiffrement et authentification.

Identification et authentification

L'identification et l'authentification sont contrôlées par les services d'authentification Microsoft Windows.

  • Les Bot Creators utilisent Active Directory pour l'authentification
  • Les Bot Runners ont deux niveaux d'authentification, un pour l'authentification de la connexion automatique de l'exécuteur et l'autre pour l'exécution des bots.
  • Les informations d'identification sont sécurisées au repos et en mouvement par le Credential Vault ou l'intégration à des produits tiers.

Évaluation des risques

L'évaluation des risques est effectuée dans le cadre d'évaluations des vulnérabilités statiques, dynamiques et axées sur le réseau. L'audit et la responsabilité sont établis par la capture d'événements, la journalisation et l'audit des trois composants avec capture d'événements granulaires au niveau du bot et la non-répudiation. Les outils d'analyse intégrés Bot Insight fournissent une réponse aux incidents en temps quasi réel et une intégration aux systèmes de gestion de l'information et des événements de sécurité.

Envoyer le commentaire