RBAC em bots
- Última atualização2021/10/09
RBAC em bots
A Control Room usa o princípio de segurança negar-tudo e permitir-por-exceção para RBAC, onde os usuários recebem permissões apenas por meio de funções atribuídas. Por padrão, os usuários não recebem acesso à Control Room.
A Control Room permite que os usuários desabilitem as funções de administrador criadas pelo sistema (se necessário), permitindo que os usuários personalizem as atribuições de funções que se alinham às necessidades de segurança e conformidade da organização.
As seguintes diretrizes de gerenciamento de segurança e configuração, conforme definidas no NIST SP 800-53, são usadas para o RBAC:
- NIST AC-17 (acesso remoto): o RBAC restringe o acesso e a execução de bot a funções autorizadas, garantindo acesso remoto controlado.
- NIST CM-2 (configuração básica): funções criadas pelo sistema e conjuntos de permissões padrão estabelecem uma base segura para o controle de acesso.
- NIST CM-5 (restrições de acesso para alteração): somente usuários com funções aprovadas podem modificar bots, ambientes ou configurações.
- NIST CM-6 (definições de configuração): os administradores gerenciam e aplicam configurações por meio do RBAC.
- NIST CM-7 (menor funcionalidade): o princípio de segurança negar-tudo e permitir-por-exceção impõe o acesso de menor privilégio concedendo apenas permissões explicitamente atribuídas.
- NIST CM-9 (plano de gerenciamento de configuração):a atividade de Bot é governada e monitorada em todos os ambientes de desenvolvimento, teste e ambiente de produção, permitindo um gerenciamento de configuração abrangente.
Esses controles, em conjunto, garantem configurações seguras de base, acesso com privilégio mínimo e governança eficaz da atividade de bot em todos os ambientes.