보안 아키텍처 모델
- 최종 업데이트2021/10/09
보안 아키텍처 모델
Automation Anywhere Cognitive 보안 아키텍처는 NIST 컨트롤 제품군 7개에 구현된 41가지 기술 제어를 갖춘 엄격한 업무 분장 및 최소한의 권한 원칙을 기반으로 합니다.
NIST 프레임워크는 전체에 구현된 컨트롤을 열거하는 방식 덕분에 모범 사례의 기초로 선정되었습니다. NIST에서 다른 제어 프레임워크로의 이동은 광범위하게 사용되며, 이 항목 끝부분에 리소스가 나와 있습니다.
Automation Anywhere의 제품 관리팀에서 제품 보안 아키텍처를 관리하며, 공식 정책 모델의 일부를 Automation Anywhere 개발 로드맵의 핵심 부분으로 구성합니다. 다음 표에는 컨트롤 제품군, 해당 기능 및 보안 영향에 대해 나와 있습니다. 각 컨트롤 제품군에 대한 세부 정보 및 보안 아키텍처가 Automation Anywhere 제품에 구현되는 방식은 해당 항목에 나와 있습니다.
제어 제품군 | Control Code | Control Room 기능 | 보안 영향 |
---|---|---|---|
액세스 제어 | AC-3, 6, 7, 9, 10, 12 | 중앙 정책 제어 | 변경 제어에 대한 액세스 제한 및 시스템 컴포넌트에 대한 최소 권한 적용:
|
AC-2, 3, 5, 6 | RBAC(Role-Based Access Control) | 사용자 액세스 활성화, 운영 권한 제한, 최소 권한 원칙 적용 | |
AC-17 | Bot 리포지토리 | 액세스 제한이 있는 Bot 버전 관리 시스템 | |
AC-3, 7, 9, 10, 11 | Bot 및 Bot Runner 암호화 | 자격증명 저장소 및 키 관리 시스템과의 통합을 통해 민감한 정보를 봇 수준으로 비밀번호화 및 난독화 | |
구성(변경) 관리 | CM-2, 5, 6, 7, 9 | 중앙 집중식 Bot Runner 제어 | 역할, 도메인을 기반으로 기능 제한, 전체 거부 및 허용 기준 예외 실행 |
CM-10 | 중앙화된 라이선스 제어방식 | Bot Creator 및 Bot Runner 라이선싱을 중앙 집중식으로 프로비저닝, 추적 및 적용 | |
CM-2, 5, 6, 8 | Bot 운영실 | ||
CM-8 | 재고 제어 | 모든 Bot과 런타임의 중앙 집중식 재고 제어 유지 | |
Bot Creator 구성 관리 | SA-10 | Bot Creator 관리, 봇 체크인, 체크아웃 | Control Room은 개발, 테스트 및 프로덕션의 Bot에 소프트웨어 수명 주기 관리를 적용합니다. Bot 버전 관리를 통해 자동화 변경 제어가 가능합니다. |
감사 및 책임 | AU-1에서 15까지 | 감사 내역 | 세 수준에서 캡처된 자동화된 이벤트 로그: Control Room, Bot Runners 및 Bot Creators. 부인 방지는 읽기 전용 로그를 통해 보장되며 모든 사용자 ID는 작업에 연결됩니다. |
확인 및 인증 | IA-1에서 5까지 | Active Directory 통합, Bot Runner ID 및 인증 | 비밀번호화 양방향 인증, Bot Runner 식별 및 인증, 비밀번호 관리 정책을 포함한 Windows 플랫폼 보안을 구현합니다. 키 관리 시스템과 통합된 자격증명 저장소는 자격증명의 무결성을 보호합니다. |
사고 대응 | IR-4, 6 | 사고 대응 | Bot Insight 내장된 분석 기능은 이벤트를 모니터링하고 SIEM 시스템에 대응 알림을 생성할 수 있습니다. |
통제된 유지보수 | MA-2 | 자동 유지보수 | Control Room 버전 관리 시스템은 Bot에 대한 업데이트를 롤아웃할 수 있는 자동화된 메커니즘을 제공하며, 기록 정보가 유지됩니다. |
(1) 리소스: ISACA는 NIST SP800-53을 CoBIT (SOX), SANS Top20 등과 같은 다른 보안 프레임워크에 매핑하는 가이드를 제공합니다.