Autenticação de tokens de acesso dinâmico de Bot Runners

A Control Room implementa e aplica um caminho confiável para registro e autenticação de Criadores de bot e Executor de botss de acordo com a NIST SC-11.

A plataforma Automation 360 protege os dados de automação contra qualquer tentativa de subverter o caminho. A Control Room emite novos tokens de acesso de cliente, ou identificadores, após um intervalo de tempo predefinido. Esses tokens são protegidos de acordo com a NIST IA-5 por serem assinados pela Control Room e enviados para Criador de botss e Bot Runners por HTTPS. Toda comunicação subsequente entre a Control Room e o Criador de bots/Executor de bots é feita pela Control Room somente após validação da assinatura do token de acesso mais recente enviado pelo Criador de bots/Runner.

O token de acesso é exclusivo para cada Criador de bots/Executor de bots. Isso protege o sistema contra uma tentativa não autorizada de burlar a segurança e de executar um bot não autorizado e condiz com as melhores práticas de acordo com a NIST IA-9 Identificação e a Autorização de Serviços. Esses controles implementam IA-3 para autenticação bidirecional baseada em criptografia e atestado de Executor de botss e Criadores de bot antes de estabelecer conexões. E também aborda os requisitos em torno do gerenciamento IA-4 exclusivo e automatizado para identificadores, para várias formas de autorização e identificação. Os identificadores são gerenciados dinamicamente para fins de auditoria e controle. Os identificadores são usados como autenticadores e são gerenciados para verificação na implantação inicial, revogação e prevenção de reutilização. Não há identificadores estáticos, não criptografados, em uso por Criador de botss ou Bot Runners e os tokens em cache são limpos periodicamente.

Fluxo de processo do token de acesso dinâmico