Leggi e rivedi la documentazione di Automation Anywhere

Automation Anywhre Automation 360

Chiudi contenuti

Contenuti

Apri contenuti

Architettura di sicurezza

  • Aggiornato: 2/03/2020
    • Automation 360 v.x
    • Esplora
    • Spazio di lavoro RPA
    • Panoramiche

Architettura di sicurezza

Molte delle principali organizzazioni finanziarie del mondo si affidano alla piattaforma per forza lavoro digitale sicura di Automation Anywhre per automatizzare le operazioni sensibili dal punto di vista della sicurezza.

L'architettura di sicurezza della piattaforma è fondata sui principi dei privilegi minimi e un rigoroso modello di separazione delle funzioni con 41 controlli tecnici implementati su sette famiglie di controllo dello standard del NIST 800-53r4. I controlli vengono applicati su tre componenti: Sala di controllo, Bot Creator (sistemi di sviluppo) e Esecutore di bot (fasi di esecuzione dei bot) attraverso il ciclo di vita dei bot, dalla creazione alla loro rimozione. Questa architettura di sicurezza e i controlli sottostanti vengono mappati secondo le migliori pratiche come definite dal NIST e possono essere facilmente mappati su altre infrastrutture, ad esempio CoBIT (SOX) e ISO 27002.

Controlli degli accessi. Automation Anywhre Enterprise (AAE)

Controlli degli accessi. Automation Anywhre Enterprise (AAE) limita e controlla l'accesso di bot e utenti alle risorse logiche tra i vari componenti.

  • Due piani di controllo indipendenti applicano il privilegio minimo. Solo gli sviluppatori sono autorizzati a leggere o scrivere, solo gli utenti di Sala di controllo autorizzati possono eseguire le automazioni (Sala di controllo autorizza ed esegue) secondo specifici controlli degli accessi basati su ruolo (Role Based Access Control, RBAC) fino alle singole automazioni (bot), Bot Runner e domini.
  • Viene applicata la separazione delle funzioni a livello di Bot. Ogni bot è offuscato ed eseguito dai Esecutore di bot autorizzati corrispondenti.
  • L'esecuzione di Bot è controllata tramite il controllo RBAC. I privilegi di dominio vengono definiti tra gruppi di bot e Bot Runner.
  • Sicurezza a riposo e in transito. Tutte le credenziali di accesso sono protette a riposo tramite un archivio credenziali centrale con supporto per archivi di credenziali di terze parti, come ad esempio CyberArk. Tutte le comunicazioni sono protette in transito tramite SSL e TLS.

Gestione della configurazione

La gestione della configurazione viene controllata sia a livello di bot che di Esecutore di bot.

  • Sala di controllo autorizza, applica e registra le modifiche in tutti i Bot Creator e i Bot Runner.
  • Il controllo delle modifiche ai Bot all'esecuzione viene applicato tramite crittografia e autenticazione.

Identificazione e autenticazione

Identificazione e autenticazione sono controllate tramite i servizi di autenticazione di Microsoft Windows.

  • Utilizzo dei Bot Creator per l'autenticazione da parte di Active Directory
  • I Bot Runner hanno due livelli di autenticazione: uno per l'autenticazione di accesso automatico dell'esecutore e l'altro per l'esecuzione dei bot.
  • Le credenziali sono protette a riposo e in transito attraverso il Archivio credenziali o l'integrazione con prodotti di terze parti.

Valutazione del rischio

La valutazione del rischio viene eseguita tramite valutazioni delle vulnerabilità statiche, dinamiche e basate su rete. Audit e contabilità vengono stabiliti attraverso la cattura, la registrazione e l'audit degli eventi su tutti e tre i componenti con acquisizione granulare degli eventi a livello di bot e di non ripudio. L'analisi incorporata di Bot Insight fornisce una risposta agli incidenti quasi in tempo reale e l'integrazione con i sistemi di gestione delle informazioni ed eventi di sicurezza.

Invia feedback