セキュリティ アーキテクチャ

世界最大級の金融機関の多くは、セキュリティが重視される業務を自動化するために、Automation 360 の安全性が確保されたデジタル ワークフォース プラットフォームを使用しています。

このプラットフォームのセキュリティ アーキテクチャは、7 つの NIST 800-53r4 コントロール ファミリーで 41 の技術制御を備えた、最小権限の原則と厳しい役割分担モデルに基づいています。制御は、作成から廃止までの Bot のライフ サイクル全体を通じて、Control RoomBot Creator (開発システム)、Bot Runner (Bot 実行の実行時間) の 3 つのコンポーネントに適用されます。このセキュリティ アーキテクチャと基盤となる制御は、NIST で定義されている業界のベストプラクティスにマッピングされており、CoBIT (SOX) や ISO 27002 などの他のフレームワークに容易にマッピングできます。

アクセス制御

Automation 360 は、コンポーネント間の人間および Bot による論理リソースへのアクセスを制限および制御します。

  • 2 つの独立した管理レベルには、最小権限を適用します。開発者のみが読み取りまたは書き込みができ、権限のある Control Room ユーザーのみがオートメーションを実行できます。これは、Control Room が権限を与え、実行するということであり、個々のオートメーション BotBot Runner、ドメインに至るまで、きめ細かいロール ベースのアクセス制御 (RBAC) の対象となっていることを意味します。
  • Bot レベルの職務分担が行われます。各 Bot は難読化され、対応かつ承認済みの Bot Runner によって実行されます。
  • Bot 実行は RBAC によって制御されます。ドメイン特権は、Bot および Bot Runner のグループ全体で定義されます。
  • データ保存時およびデータ送信時のセキュリティ: すべてのアクセス資格情報は、サードパーティの資格情報ストアをサポートする一元的な Credential Vault を介して保存時に保護されます。すべての通信は、SSL や TLS 経由で安全に行われます。

構成管理

構成管理は、Bot レベルと Bot Runner レベルの両方で制御されます。

  • Control Room は、すべての Bot CreatorBot Runner に対する変更の承認、強制、ログへの記録を行います。
  • Bot は、ロールバックおよび完全なイベント ログを目的として、強力なバージョン管理システムによって制御されます。
  • 実行時の Bot 変更制御は、暗号化と認証によって行われます。

識別と認証

識別と認証は、Microsoft Windows 認証サービスを使用して制御されます。

  • Bot Creator は認証時に Active Directory を利用します。
  • Bot Runner には 2 つのレベルの認証があり、1 つはランナーの自動ログイン認証用、もう 1 つは Bot の実行用です。
  • 資格情報は、Credential Vault またはサードパーティ製品との統合によって、保存時および動作中に保護されます。

リスク評価

リスク評価は、静的、動的、およびネットワークベースの脆弱性評価によって行われます。監査とアカウンタビリティは、Bot レベルの、なおかつ否認防止のためのきめ細かなイベント キャプチャを使用して、3 つのコンポーネントすべてに対するイベント キャプチャ、ログ記録、および監査を通じて確立されます。Bot Insight に組み込まれたアナリティクス機能により、ほぼリアルタイムのインシデント対応と、セキュリティ イベントと情報管理システムとの統合が実現します。