セキュリティ アーキテクチャ モデル
- 最終更新日2021/06/03
セキュリティ アーキテクチャ モデル
Automation Anywhere Cognitive のセキュリティ アーキテクチャは、7 つの NIST コントロール ファミリーに実装された 41 の技術制御を備えた、最小特権の原則と厳しい役割分担モデルに基づいています。
NIST フレームワークは、全体に実装されている制御を列挙する方法のベストプラクティスの基盤に選出されました。NIST から他の制御フレームワークへの転換はいろいろな場所で入手可能であり、このトピックの最後にもリソースが提供されています。
製品セキュリティ アーキテクチャは、Automation Anywhere 製品管理チームによって維持され、Automation Anywhere 開発ロードマップの不可欠な部分として正式なポリシー モデルの一部を形成しています。次の表に、コントロール ファミリーと対応する機能およびセキュリティへの影響を示します。各コントロール ファミリーの詳細と、Automation Anywhere 製品にセキュリティ アーキテクチャを実装する方法については、対応するトピックを示します。
コントロール ファミリー | コントロール コード | Control Room 機能 | セキュリティへの影響 |
---|---|---|---|
アクセス制御 | AC-3,6,7,9,10,12 | 一元的なポリシー管理 | 変更管理のアクセス制限とシステム コンポーネントに対する最小権限を以下のように強制します。
|
AC-2,3,5,6 | ロール ベースのアクセス制御 | ユーザー アクセスの有効化、操作権限の制限、最小権限の原則の適用 | |
AC-17 | Bot リポジトリ | アクセス制限のある Bot バージョン管理システム | |
AC-3,7,9,10.11 | Bot と Bot Runner の暗号化 | 資格情報 Vault および鍵管理システムとの統合による Bot レベルでの機密情報の暗号化および難読化 | |
構成 (変更管理) | CM-2, 5, 6, 7, 9 | 一元的な Bot Runner のコントロール | ロール、ドメイン、すべて拒否の実行、例外による許可に基づいて機能を制限する |
CM-10 | 一元的なライセンス管理 | Bot Creator と Bot Runner のライセンスのプロビジョニング、追跡、実施を一元化する | |
CM-2, 5, 6, 8 | Bot オペレーション ルーム | ||
CM-8 | インベントリ管理 | すべての Bot および実行時間の一元管理されたインベントリ管理を維持 | |
開発構成管理 | SA-10 | Bot Creator の管理、Bot のチェックイン、チェックアウト | Control Room は、開発から、テスト、実稼働まで Bot にソフトウェア ライフサイクル管理を適用します。Bot のバージョン管理により、自動化の変更管理が可能になります。 |
監査と説明責任 | AU-1 ~ 15 | 監査記録 | 自動化されたイベント ログは、次のレベルでキャプチャされます。
|
識別と認証 | IA-1 ~ 5 | Active Directory の統合、Bot Runner ID、および証明 | 暗号化双方向認証、Bot Runner の識別および構成証明、パスワード管理ポリシーを含む、Windowsプラットフォームのセキュリティを実行します。鍵管理システムとの統合機能を備えた 資格情報 Vault は、資格情報の完全性を保護します。 |
インシデント レスポンス | IR-4, 6 | インシデント レスポンス | Bot Insight が組み込まれたアナリティクス機能により、イベントを監視し、SIEM システムにアラートを生成して対応できます。 |
管理されたメンテナンス | MA-2 | 自動メンテナンス | Control Room バージョン管理システムは、Botへの更新をロールアウトする自動メカニズムを提供し、履歴情報は維持されます。 |
(1) リソース: ISACA は、NIST SP800-53 を CoBIT (SOX)、SANS Top20 (http://www.counciloncybersecurity.org/critical-controls/tools/)、ISO27002 (http://www.bankinfosecurity.in/mapping-nist-controls-to-iso-standards-a-7251) などの他のセキュリティフレームワークにマッピングするガイドを提供します。