Automation 360 do Cloud para acesso seguro e conectividade
- Última atualização2024/12/18
Automation 360 do Cloud para acesso seguro e conectividade
Você pode desenvolver e executar bots com segurança usando a segurança de acesso da Automation 360 do Cloud.
Arquitetura de alto nível de implantação de Cloud
O diagrama de arquitetura a seguir oferece um fluxo de trabalho de alto nível da Automation 360
Cloud implantação:
- Utilizando um navegador, faça login na Control Room e crie usuários e funções. Esse processo é realizado na Automation 360 do Cloud.
- Você instala Bot Agent no dispositivo Windows para executar bots localmente. Você realiza este processo na sua infra-estrutura.
- O fluxo de dados entre a Automation 360 do Cloud e o Bot Agent no dispositivo Windows da sua infraestrutura é criptografado usando TLS (apenas porta de saída 443).
Segurança do Gerenciamento de identidade e acesso (IAM) para o sistema do usuário
- Quando um usuário administrador entra na Automation 360 do Control Room pela primeira vez, o administrador pode configurar o SAML 2.0 para conectar a Automation 360 da Cloud do Control Room ao seu próprio Provedor de identidade (IdP) de modo que os usuários possam fazer login na Control Room usando o MFA (autenticação multifator).
- O administrador pode então criar os usuários e as funções ou permissões necessárias para realizar certas atividades, (tais como desenvolver e executar bots) na Control Room.
- Os usuários da Automation 360 do Control Room podem então fazer login via MFA para criar e executar bots.
- Adicionalmente, o administrador pode configurar um intervalo de endereços IP permitidos para gerir os logins dos usuários pelas definições do Administrador na Control Room.
Para saber mais sobre a Automation 360 do Cloud, consulte Como começar a usar a Automation 360 Cloud.
Conectividade segura para executar bots
bots são executados localmente em uma máquina Windows na qual o Bot Agent é implantado. Os usuários podem baixar e instalar o Bot Agent nos dispositivos ou implantá-los em um grupo de máquinas virtuais.
- A integridade do dispositivo em que o Bot Agent está instalado não é comprometida.
- A organização de usuários possui proteções e controles de segurança instituídos que evitariam a tomada de controle do Bot Agent e as violações dos usuários no nível do sistema.
- O ambiente do usuário está protegido contra ataques baseados em rede, como envenenamento de cache do Sistema de Nomes de Domínio (DNS), falsificação (spoofing) do Protocolo de Resolução de Endereços (ARP) e assim por diante.
- Instalação e registro do Bot Agent
- Ao registrar o dispositivo, o dispositivo Bot Agent recebe um SON Web Token (JWT) para iniciar o processo de registro com a Control Room. Se o token fornecido pelo dispositivo Bot Agent não corresponder ao token fornecido pela Control Room, o processo de registro falhará. Isso autentica o dispositivo cliente Bot Agent para a Control Room.
- Comunicação entre Bot Agent e Control Room
- O dispositivo Bot Agent inicia uma conexão WebSocket com a Control Room usando HTTPS (porta de saída 443) e não é necessário iniciar uma conexão de entrada.
- Programar bots para execução
- os usuários da Control Room podem agendar a execução dos bots. Os bots compilados são baixados para serem executados nos dispositivos Bot Agent e os registros operacionais são enviados dos dispositivos do Bot Agent para a Control Room.
- Credenciais seguras para bots
- Bots que são executados nos dispositivos Bot Agent precisam tipicamente fazer login no dispositivo usando credenciais. Você pode guardar as credenciais com segurança no cofre de credenciais na Automation 360 da Cloud do Control Room. Alternativamente, as credenciais também podem ser armazenadas em um sistema de gerenciamento de chaves hospedado pelo cliente (por exemplo, CyberArk). Ao guardar as credenciais no sistema de gestão de chaves hospedadas pelo cliente, é necessário ter conectividade entre a Control Room e o sistema de gestão de chaves do cliente. Para oferecer conectividade e permitir o acesso, é necessário configurar os endereços IP da Automation 360 do Cloud para a região específica da Automation 360 do Cloud que está hospedando a Control Room no firewall. Para obter mais informações, consulte Endereços de IP Control Room para integrações externas.
Operações seguras na Automation 360 do Cloud
O Automation 360 Cloud é seguro e cumpre as normas de conformidade para: SOC 1, SOC 2, ISO 27001:2022: Sistemas de Gestão de Segurança da Informação (SGSI), ISO 27017:2015: Controles de segurança da informação para serviços do Cloud, ISO 27018:2019: Proteção de Informações Pessoais Identificáveis (PII) em ambientes Cloud e HITRUST.
-
Para informações sobre modelos de implantação e operacionais da Automation 360 do Cloud, consulte Automation 360 Cloud Security and Data Privacy.
-
Para relatórios de conformidade da Automation 360 do Cloud, consulte Compliance Portal.