データ保護とアクセス制御PDF としてダウンロード選択したトピックを保存選択したトピックとサブトピックを保存すべてのトピックを保存共有共有して E メールを送信トピックの URL をコピー最終更新日2019/09/06Enterprise データ保護とアクセス制御 Bot Creator と Bot Runner の独立したカテゴリ職務を論理的に分離するために、Control Room はオートメーション ユーザーを、Bot Creator (開発) ユーザーと Bot Runner (実行時間) ユーザーの 2 つの大きなカテゴリに分けます。ロールベースアクセス制御Control Room は、NIST AC 2、3、5、および 6 の要件に準拠する、設定可能なロール ベース アクセス制御 (RBAC) 機能を使用して、最低限の特権と役割分担を実装します。Bot での RBACアクセスはすべて拒否され、ロールに基づいて例外的に許可されます。Bot Runner での RBACBot Runner のロール ベースのアクセス制御 (RBAC) は、1 つの部門の Bot Runner を他の部門の Bot Runner からシームレスに分離します。資格情報 Vault 資格情報の管理のための RBACControl Room で作成された資格情報は、Bot Creator と Bot Runner の両方で使用されます。ロールベースの処理ドメインControl Room RBAC は、処理ドメインの実装、ロール ベースの特権の指定、および Bot と Bot Runner のレベルの権限の指定によって、ドメインに最低限の特権の原則を適用します。監査ログに関する RBACNIST AC-6 で定義されているベスト プラクティスに準拠するように、監査はすべての特権ロールおよび非特権ロールに対して自動化されます。Enterprise 11: RBAC での Bot アクティビティの表示Control Room の [アクティビティ] メニューには、Automation Anywhere Enterprise のオートメーションのステータスが表示されます。これらのオプションは、[進行中]、[スケジュール設定済み]、[履歴] です。ユーザー管理の RBACアクセスは、RBAC で定義されているロール、ドメインに基づいて、すべて拒否され、例外により許可されます。システム内のユーザーを管理できるのは、ユーザー管理にアクセスできるユーザーのみです。ロールと権限管理の RBACアクセスは、RBAC で定義されているロール、ドメインに基づいて、すべて拒否され、例外により許可されます。Bot スケジュールでの RBACアクセスは、RBAC で定義されているロール、ドメインに基づいて、すべて拒否され、例外により許可されます。ライセンス管理での RBACライセンス管理へのアクセスは、RBAC で定義されているロール、ドメインに基づいて、すべて拒否され、例外により許可されます。安全なアプリケーション パーティショニングAutomation Anywhere は、NIST SC-2 のベスト プラクティスに従い、安全な Bot 実行を可能にして実現するためのセキュリティ オプションを提供します。安全なアプリケーション パーティショニング。動的アクセス トークンによる Bot 実行アクセスControl Room は、NIST SC-11 に従って Bot Creator および Bot Runner の登録と認証を行うための信頼できるパスを実装および適用し、不正なBotの実行の試みから保護します。セキュリティで保護された資格情報ストア 資格情報 VaultAutomation Anywhere プラットフォームは、すべての資格情報を安全に保存し、オンデマンドで Bot にプロビジョニングするために、一元化された 資格情報 Vault を提供します。保存時のセキュリティデータ送信時のセキュリティ: 安全なプロトコルのサポートAutomation Anywhere プラットフォームは、トランスポート レイヤー セキュリティ (TLS) 1.2 や HTTPS データ転送などの安全なプロトコルをサポートしています。
データ保護とアクセス制御 Bot Creator と Bot Runner の独立したカテゴリ職務を論理的に分離するために、Control Room はオートメーション ユーザーを、Bot Creator (開発) ユーザーと Bot Runner (実行時間) ユーザーの 2 つの大きなカテゴリに分けます。ロールベースアクセス制御Control Room は、NIST AC 2、3、5、および 6 の要件に準拠する、設定可能なロール ベース アクセス制御 (RBAC) 機能を使用して、最低限の特権と役割分担を実装します。Bot での RBACアクセスはすべて拒否され、ロールに基づいて例外的に許可されます。Bot Runner での RBACBot Runner のロール ベースのアクセス制御 (RBAC) は、1 つの部門の Bot Runner を他の部門の Bot Runner からシームレスに分離します。資格情報 Vault 資格情報の管理のための RBACControl Room で作成された資格情報は、Bot Creator と Bot Runner の両方で使用されます。ロールベースの処理ドメインControl Room RBAC は、処理ドメインの実装、ロール ベースの特権の指定、および Bot と Bot Runner のレベルの権限の指定によって、ドメインに最低限の特権の原則を適用します。監査ログに関する RBACNIST AC-6 で定義されているベスト プラクティスに準拠するように、監査はすべての特権ロールおよび非特権ロールに対して自動化されます。Enterprise 11: RBAC での Bot アクティビティの表示Control Room の [アクティビティ] メニューには、Automation Anywhere Enterprise のオートメーションのステータスが表示されます。これらのオプションは、[進行中]、[スケジュール設定済み]、[履歴] です。ユーザー管理の RBACアクセスは、RBAC で定義されているロール、ドメインに基づいて、すべて拒否され、例外により許可されます。システム内のユーザーを管理できるのは、ユーザー管理にアクセスできるユーザーのみです。ロールと権限管理の RBACアクセスは、RBAC で定義されているロール、ドメインに基づいて、すべて拒否され、例外により許可されます。Bot スケジュールでの RBACアクセスは、RBAC で定義されているロール、ドメインに基づいて、すべて拒否され、例外により許可されます。ライセンス管理での RBACライセンス管理へのアクセスは、RBAC で定義されているロール、ドメインに基づいて、すべて拒否され、例外により許可されます。安全なアプリケーション パーティショニングAutomation Anywhere は、NIST SC-2 のベスト プラクティスに従い、安全な Bot 実行を可能にして実現するためのセキュリティ オプションを提供します。安全なアプリケーション パーティショニング。動的アクセス トークンによる Bot 実行アクセスControl Room は、NIST SC-11 に従って Bot Creator および Bot Runner の登録と認証を行うための信頼できるパスを実装および適用し、不正なBotの実行の試みから保護します。セキュリティで保護された資格情報ストア 資格情報 VaultAutomation Anywhere プラットフォームは、すべての資格情報を安全に保存し、オンデマンドで Bot にプロビジョニングするために、一元化された 資格情報 Vault を提供します。保存時のセキュリティデータ送信時のセキュリティ: 安全なプロトコルのサポートAutomation Anywhere プラットフォームは、トランスポート レイヤー セキュリティ (TLS) 1.2 や HTTPS データ転送などの安全なプロトコルをサポートしています。
データ保護とアクセス制御 Bot Creator と Bot Runner の独立したカテゴリ職務を論理的に分離するために、Control Room はオートメーション ユーザーを、Bot Creator (開発) ユーザーと Bot Runner (実行時間) ユーザーの 2 つの大きなカテゴリに分けます。ロールベースアクセス制御Control Room は、NIST AC 2、3、5、および 6 の要件に準拠する、設定可能なロール ベース アクセス制御 (RBAC) 機能を使用して、最低限の特権と役割分担を実装します。Bot での RBACアクセスはすべて拒否され、ロールに基づいて例外的に許可されます。Bot Runner での RBACBot Runner のロール ベースのアクセス制御 (RBAC) は、1 つの部門の Bot Runner を他の部門の Bot Runner からシームレスに分離します。資格情報 Vault 資格情報の管理のための RBACControl Room で作成された資格情報は、Bot Creator と Bot Runner の両方で使用されます。ロールベースの処理ドメインControl Room RBAC は、処理ドメインの実装、ロール ベースの特権の指定、および Bot と Bot Runner のレベルの権限の指定によって、ドメインに最低限の特権の原則を適用します。監査ログに関する RBACNIST AC-6 で定義されているベスト プラクティスに準拠するように、監査はすべての特権ロールおよび非特権ロールに対して自動化されます。Enterprise 11: RBAC での Bot アクティビティの表示Control Room の [アクティビティ] メニューには、Automation Anywhere Enterprise のオートメーションのステータスが表示されます。これらのオプションは、[進行中]、[スケジュール設定済み]、[履歴] です。ユーザー管理の RBACアクセスは、RBAC で定義されているロール、ドメインに基づいて、すべて拒否され、例外により許可されます。システム内のユーザーを管理できるのは、ユーザー管理にアクセスできるユーザーのみです。ロールと権限管理の RBACアクセスは、RBAC で定義されているロール、ドメインに基づいて、すべて拒否され、例外により許可されます。Bot スケジュールでの RBACアクセスは、RBAC で定義されているロール、ドメインに基づいて、すべて拒否され、例外により許可されます。ライセンス管理での RBACライセンス管理へのアクセスは、RBAC で定義されているロール、ドメインに基づいて、すべて拒否され、例外により許可されます。安全なアプリケーション パーティショニングAutomation Anywhere は、NIST SC-2 のベスト プラクティスに従い、安全な Bot 実行を可能にして実現するためのセキュリティ オプションを提供します。安全なアプリケーション パーティショニング。動的アクセス トークンによる Bot 実行アクセスControl Room は、NIST SC-11 に従って Bot Creator および Bot Runner の登録と認証を行うための信頼できるパスを実装および適用し、不正なBotの実行の試みから保護します。セキュリティで保護された資格情報ストア 資格情報 VaultAutomation Anywhere プラットフォームは、すべての資格情報を安全に保存し、オンデマンドで Bot にプロビジョニングするために、一元化された 資格情報 Vault を提供します。保存時のセキュリティデータ送信時のセキュリティ: 安全なプロトコルのサポートAutomation Anywhere プラットフォームは、トランスポート レイヤー セキュリティ (TLS) 1.2 や HTTPS データ転送などの安全なプロトコルをサポートしています。