外部制御による RPA 環境の保護

Automation Anywhere アーキテクチャは、Client および Control Room の標準デスクトップおよびサーバー クラスのインフラストラクチャで構成されます。

RPA プラットフォーム

このトピックでは、外部セキュリティ制御を使用して RPA プラットフォームを保護するためのベストプラクティスについて詳しく説明します。ネットワークベースのファイアウォール、侵入検知システム、マルウェア対策、および外部ログ サーバーはすべて、RPA の導入や環境内のその他のインフラストラクチャに関連する標準的なセキュリティ制御です。次の図は、RPA 導入でこれらのコンポーネントが配置される場所を論理的に示しています。

論理コンポーネントの導入を示す RPA 導入モデル

各外部セキュリティ制御については、配置と構成の観点で、次のセクションで詳しく説明します。Active Directory、SVN Server、PostgreSQL Server、SMB ファイル共有、Microsoft SQL Server、および運用アプリケーションなどのネットワーク サービスをサポートしており、それらは RPA コンポーネントに対する配置に応じて、ネットワーク ファイアウォールを通じて、または直接アクセスされます。

ファイアウォールで RPA を保護するネットワークベースのアクセス制御

ネットワーク ベースのファイアウォールとローカル サーバー ベースのファイアウォールは、Control Room または Control Room クラスター内のすべてのノードを保護するために使用されます。デフォルトでは、Control Room に必要なプロトコルが企業ネットワークから許可されます。さらに、すべてのクラスタリング プロトコルは、Control Room クラスター内のノード間でのみ許可されます。ネットワーク ベースのファイアウォールは、開発、テスト、および運用の RPA 環境を企業ネットワークから相互に分離するために使用されます。

Unattended (サーバーから実行を指示) オートメーション環境の場合、Bot Runner は特定の分離されたネットワークに配置され、ネットワーク ベースのファイアウォールによって保護されます。Attended オートメーションは、Bot Runner Client がインストールされた企業のワークステーションから実行され、他のデスクトップと同様に、企業のデスクトップ インフラストラクチャを保護する企業の境界ファイアウォールまたは社内ファイアウォールで保護されます。

ウイルスやマルウェアから RPA を保護するマルウェア対策

Automation Anywhere Enterprise クライアント はデスクトップのクラス インフラストラクチャ上で実行され、企業のデスクトップと見なされます。マルウェア対策ソフトウェアまたはウイルス対策ソフトウェアは、ウイルスやマルウェアの形をした悪意のあるソフトウェアから Client 環境を保護するために使用されます。

直接攻撃から RPA を保護する侵入検知システム

侵入検知および防御システム (IPS) は、ネットワーク トラフィック分析を通じてネットワーク ベースの攻撃を検出することで、企業ネットワークを保護します。データセンターの他の重要なセクションと同様に、IPS はネットワーク ベースのファイアウォール内にある出口ポイントで RPA プラットフォームを保護します。

外部監査で RPA を保護するセキュリティ イベント インシデント管理

すべての Automation Anywhere Control Room ログは、処理、およびアラート用に外部ストレージにあるセキュリティ イベント インシデント管理 (SEIM) システムに転送できます。SEIM または Syslog ベースの監査の統合および削減システムとの統合により、セキュリティ体制とガバナンス コンプライアンスが大幅に強化されます。環境内の適切な Syslog コレクション サーバーに監査ログを転送するように Control Room を構成します。