安全なアクセスと接続を実現する Automation 360 クラウド

Automation 360 クラウド アクセス セキュリティを利用して、Bot を安全に開発および運用することができます。

クラウド デプロイの概略レベルのアーキテクチャ

次の情報は、Automation 360 クラウド デプロイの概略レベルのワークフローを提供します。

  1. ブラウザを使用して、Control Room にログインし、ユーザーとロールを作成します。このプロセスは、Automation 360 クラウドで実行します。
  2. Bot エージェントを Windows デバイスにインストールし、Bot をローカルで実行します。このプロセスは、お使いのインフラストラクチャで実行します。
  3. Automation 360 クラウドとお使いのインフラストラクチャ上にある Windows デバイス上の Bot エージェント間のデータ フローは、TLS 1.2 (アウトバウンド ポート 443 のみ) を使用して暗号化されています。

次の画像は、Automation 360 クラウドのアーキテクチャを示しています。

Pure Automation 360 クラウドのアーキテクチャを示す画像

ユーザー システムの ID とアクセス管理 (IAM) セキュリティ

  • 管理者ユーザーが初めて Automation 360 Control Room にログインするとき、管理者は SAML 2.0 を構成して、Automation 360 クラウド Control Room を独自の ID プロバイダー (IdP) に接続し、そのユーザーが MFA (多要素認証) を使用して Control Room にログインできるようにすることできます。
  • これにより、管理者は Bot の開発や実行など、特定のアクティビティを行うために必要なユーザーとロールまたは権限を Control Room で作成することができます。
  • Automation 360 Control Room のユーザーは MFA を通じてログインし、Bot の作成と実行を開始することができます。
  • さらに、管理者は許可する IP アドレス範囲を構成し、Control Room の管理者設定を通じてユーザーのログインを管理できます。

Automation 360 クラウドの詳細については、「Automation 360 クラウド の使用を開始」を参照してください。

Bot を実行するための安全な接続

ユーザーは、Bot エージェントがデプロイされている、ローカルの Windows マシン上で Bot を実行します。ユーザーは、Bot エージェントをデバイスにダウンロードしてインストールするか、仮想マシンのプールにデプロイすることができます。

Bot エージェントをインストールする前に、次の条件が満されている必要があります。
  • Bot エージェントがインストールされるデバイスの完全性が損なわれていないこと。
  • ユーザー組織は、Bot エージェントの乗っ取りやシステムレベルのユーザー侵害を防止するセキュリティ保護と管理を導入していること。
  • ユーザー環境に、ドメイン ネーム システム (DNS) キャッシュ ポイズニングやアドレス解決プロトコル (ARP) スプーフィングなど、ネットワーク ベースの攻撃を受けるおそれがないこと。
注: Automation 360 クラウドには、中間者 (MITM) 攻撃や悪意のある窃取を確認するためのセキュリティ運用管理も含まれています。
Bot エージェント のインストールと登録
デバイスを登録するときは、Bot エージェント デバイスに JSON Web トークン (JWT) が提供され、Control Room への登録プロセスが開始されます。Bot エージェントデバイスから提供されたトークンと Control Room から提供されたトークンが一致しない場合、登録処理は失敗します。これにより、クライアント Bot エージェント デバイスが Control Room に認証されます。
Bot エージェントの一括インストールおよび登録モードでは、Bot エージェント デバイスは、autoregistration.properties ファイルで指定された Control Room URL に事前に登録されていればオンラインになります。一括登録設定を使用する場合、そのデバイスの管理者権限がないと、偽の Control Room URL を入力することも指定することもできません。Bot エージェントは、初めて起動されると、autoregistration.properties ファイルを読み込み、プロパティ ファイルで指定された Control Room URL にそれ自体を登録します。デフォルトでは、Bot エージェント登録をある Control Room から別のものに切り替えるオプションは無効になっています。このオプションは、Control Room 管理者のみが有効にすることができます。このオプションが無効になっている場合、誰かが別の URL を登録しようとしても、登録が直ちに失敗し、「Control Room はすでに登録されており、Control Room URL を切り替えることはできない」というエラーが表示されます。
管理者にのみキャッシュ フォルダーへの書き込み権限を付与し、Bot を実行できる他のすべてのユーザーに読み取り権限を付与することで、Bot がデバイスのキャッシュにダウンロードされたときに、悪影響を及ぼす可能性がある操作を実行できないようにすることができます。
Bot エージェントControl Room の間の通信
Bot エージェント デバイスは HTTPS (アウトバウンド ポート 443) を使用して Control Room への WebSocket 接続を確立します。インバウンド接続は必要ありません。
  • サーバー認証: トランスポート レイヤー セキュリティ (TLS) ハンドシェイクにより、周知の認証局 (CA) から発行されたサーバー証明書のコモンネーム (CN) が、信頼できる証明書チェーンに含まれる正当なホスト名と一致することが保証されます。
  • クライアント認証: 登録後、Control Room への接続を確立するために、Bot エージェントから有効なトークン キーが常に要求されます。トークンは Bot エージェントのプライベート キーで暗号化され、Bot エージェント デバイスを Control Room に登録する際に使用した Bot エージェントのパブリック キーでのみ復号化することができます。また、Bot エージェントControl Room に接続するたびに、トークンが Bot エージェント デバイスを認証します。
お客様のネットワークとクラウド サービスの間のデータ接続は、少なくとも 2,048 ビットの RSA サーバー証明書、128 ビットの対称暗号化キー、およびより堅牢な TLS プロトコルを活用した強力な TLS 接続で保護されます。この安全な接続により、確立された TLS 接続を侵害することは事実上不可能です。
WebSocket 接続が確立されると、お客様のネットワークとクラウド サービスの間の通信は、安全な双方向通信が可能になります。Bot エージェント デバイスと Automation 360 クラウド ホスト Control Room の間の接続は永続的であり、接続が切れた場合は自動的に再確立されます。この接続は、Bot をダウンロードして実行し、動作ステータス情報を Control Room に送信するために使用されます。
注: 接続は、Bot ごとではなく 1 回だけ確立されます。
Bot の実行をスケジュール
Control Room ユーザーは Bot の実行をスケジュール設定できます。コンパイルされた Bot はダウンロードされて Bot エージェント デバイスで実行され、操作ログは Bot エージェント デバイスから Control Room に送信されます。
Bot の実行に備えて、Bot エージェントBot エージェント デバイス上で認可された Bot Runner ユーザーとして認証することにより、アクティブな Windows セッションを確立します。
Bot の安全な資格情報
Bot エージェント デバイス上で実行される Bot は、資格情報を使用してデバイスにログインする必要があります。資格情報は Automation 360 クラウド Control Room 資格情報 Vault に安全に保管できます。また、資格情報はお客様がホストするキー管理システム (CyberArk など) に保管することもできます。お客様がホストするキー管理システムに資格情報を保存する場合は、Control Room とお客様のキー管理システムの間の接続が必要です。接続を提供し、アクセスを許可するには、ファイアウォールで Control Room をホストしている特定の Automation 360 クラウド リージョンの Automation 360 クラウド IP アドレスを構成する必要があります。詳細については、「外部統合の Automation 360 IP アドレス」を参照してください。

Automation 360 クラウドでの安全な操作

Automation 360 クラウドは安全に運用されており、次のコンプライアンス基準を満たしています: SOC 1、SOC 2、ISO 27001、および HITRUST。