セキュリティ アーキテクチャ

世界最大級の金融機関の多くは、セキュリティに敏感な業務を自動化するために、Automation Anywhere の安全性が確保されたデジタルワークフォース プラットフォームを使用しています。

このプラットフォームのセキュリティ アーキテクチャは、7 つの NIST 800-53r4 コントロール ファミリーで 41 の技術制御を備えた、最小特権の原則と厳しい役割分担モデルに基づいています。制御は、作成から廃止までの Bot のライフ サイクル全体を通じて、Control RoomBot Creator (開発システム)、Bot Runner (Bot 実行の実行時間) の 3 つのコンポーネントに適用されます。このセキュリティ アーキテクチャと基盤となる制御は、NIST で定義されている業界のベストプラクティスにマッピングされており、CoBIT (SOX) や ISO 27002 などの他のフレームワークに容易にマッピングできます。

アクセス制御。Automation AnywhereEnterprise (AAE)

アクセス制御。Automation AnywhereEnterprise (AAE) は、コンポーネント間の人間および Bot による論理リソースへのアクセスを制限および制御します。

  • 2 つの独立した管理レベルには、最低限の特権を適用します。開発者のみが読み取りまたは書き込みができ、権限のある Control Room ユーザーのみがオートメーションを実行できます。これは、Control Room が権限を与え、実行するということであり、個々のオートメーション BotBot Runner、ドメインに至るまで、きめ細かいロール ベースのアクセス制御 (RBAC) の対象となっていることを意味します。
  • Bot - レベルの役割分担が行われます。各 Bot は難読化され、対応かつ承認済みの Bot Runner によって実行されます。実行時の改ざんは、ステルスモードやユーザー インターフェースの完全無効化によって防げます。
  • Bot 実行は RBAC によって制御されます。ドメイン特権は、BotBot Runner のグループ全体で定義されます。
  • データ保存時およびデータ送信時のセキュリティ すべてのアクセス資格情報は、CyberArk などのサードパーティの資格情報ストアをサポートする、一元的な場所である資格情報コンテナに保存されます。すべての通信は、SSL や TLS 経由で安全に行われます。

構成管理

構成管理は、Bot レベルと Bot Runner レベルの両方で制御されます。

  • Control Room は、すべての Bot CreatorBot Runner に対する変更の承認、強制、ログへの記録を行います。
  • Bot は、ロールバックおよび完全なイベント ログを目的として、強力なバージョン管理システムによって制御されます。
  • 実行時の Bot 変更制御は、暗号化と認証によって行われます。

識別と認証

識別と認証は、Microsoft Windows 認証サービスを使用して制御されます。

  • Bot Creator は認証に を使用します。
  • Bot Runner には 2 つのレベルの認証があり、1 つはランナーの自動ログイン認証用、もう 1 つは Bot の実行用です。
  • 資格情報は、資格情報 Vault またはサード パーティ製品との統合によって、保存時および動作中に保護されます。

リスク評価

リスク評価は、静的、動的、およびネットワークベースの脆弱性評価によって行われます。監査とアカウンタビリティは、Bot レベルの、なおかつ否認防止のためのきめ細かなイベント キャプチャを使用して、3 つのコンポーネントすべてに対するイベント キャプチャ、ログ記録、および監査を通じて確立されます。Bot Insight に組み込まれたアナリティクス機能により、ほぼリアルタイムのインシデント対応と、セキュリティ イベントと情報管理システムとの統合が実現します。