Automation Anywhere 설명서 읽기 및 검토

Automation Anywhere

콘텐츠 닫기

콘텐츠

콘텐츠 열기

외부 제어로 RPA 환경 보호

  • 업데이트: 5/10/2019
    • 11.3.x
    • 탐색
    • Enterprise

외부 제어로 RPA 환경 보호

AAE 아키텍처는 클라이언트 및 컨트롤룸의 서버 클래스 인프라 및 표준 데스크톱으로 구성됩니다.

이 섹션에서는 모든 엔터프라이즈에 있는 외부 보안 제어를 통해 RPA 플랫폼을 보호하기 위한 모범 사례를 자세히 설명합니다. 네트워크 기반 방화벽, 침입 탐지 시스템, 맬웨어 방지 및 외부 로그 서버는 해당 환경의 다른 인프라에서처럼 모두 RPA 배포와 관련된 표준 보안 제어입니다. 아래 그림 그림 1에서는 이러한 컴포넌트가 RPA 배포에 배포되는 위치를 논리적으로 보여줍니다.

그림 1. RPA 배포

아래에서는 배치 및 구성과 관련된 각 외부 보안 제어를 자세히 설명합니다. RPA 컴포넌트와 관련된 배치에 따라 네트워크 방화벽을 통해 또는 직접 액티브 디렉터리, SVN 서버, PostgreSQL, SMB File Share, Microsoft SQL 및 Production 애플리케이션 등과 같은 지원 네트워크 서비스에 액세스할 수 있습니다.

<2nd Tier header> 네트워크 기반 액세스 제어 - 방화벽으로 RPA 보호

네트워크 기반 방화벽과 로컬 서버 기반 방화벽은 클러스터된 배포를 사용할 때 컨트롤룸 또는 컨트롤룸 클러스터의 모든 노드를 보호하는 데 사용됩니다. 기본적으로 컨트롤룸에서 필요한 프로토콜만 회사 네트워크에서 허용해야 합니다. 또한 모든 클러스터 프로토콜은 컨트롤룸 클러스터 노드 간에만 허용되어야 합니다. 네트워크 기반 방화벽은 회사 네트워크와 서로 개발, 테스트 및 프로덕션 RPA 환경을 격리하는 데 사용됩니다(아래 보안 소프트웨어 개발 수명 주기 섹션 참조).

무인 자동화 환경에서는 러너를 구별되는 격리 네트워크에 배치하여 네트워크 기반 방화벽으로 보호합니다. 유인 자동화는 러너 클라이언트가 설치된 회사 워크스테이션에서 실행되며, 다른 데스크톱과 마찬가지로 회사 데스크톱 인프라를 보호하는 회사 경계 방화벽 또는 내부 방화벽을 통해 보호됩니다.

방화벽을 구성할 때 컨트롤룸 및 클라이언트에서 사용하는 프로토콜에 대해서는 포트 번호 목록의 내용을 참고하십시오.

<2nd Tier Header > 맬웨어 방지 – 바이러스 및 맬웨어로부터 RPA 보호

AA 클라이언트는 데스크톱 클래스 인프라에서 실행되며 모든 면에서 회사 데스크톱으로 간주되어야 합니다. 맬웨어 방지/바이러스 백신 소프트웨어를 사용하여 바이러스 및 맬웨어 형태로 된 악성 소프트웨어로부터 클라이언트 환경을 보호합니다.

<2nd Tier Header> 침입 감지 시스템 – 직접 공격으로부터 RPA 보호

침입 탐지 및 방지 시스템(IPS)에서는 네트워크 트래픽 분석을 통해 네트워크 기반 공격을 탐지하여 회사 네트워크를 보호합니다. 데이터 센터의 다른 중요한 부분과 마찬가지로, IPS 시스템은 네트워크 기반 방화벽 뒤의 송신 지점에서 RPA 플랫폼을 보호합니다. 네트워크에서 IPS를 배치하는 것은 회사 규칙에 따라 고려되어야 하며 RPA 플랫폼에 동일하게 적용되어야 합니다.

<2nd Tier Header> 보안 이벤트 사고 관리 – 외부 감사를 통해 RPA 보호

AAE의 버전 11.3.2를 사용하면 모든 컨트롤룸 로그를 외부 저장, 처리 및 경고를 위한 SEIM(보안 이벤트 인시던트 관리) 시스템으로 전달할 수 있습니다. SEIM 또는 모든 Syslog 기반 감사 통합 및 감소 시스템과의 통합을 통해 보안 상태 및 거버넌스 준수를 강화합니다. 해당 환경의 적절한 Syslog 수집 서버로 감사 기록을 전달하도록 컨트롤룸을 구성합니다.

피드백을 보내주십시오