Modelo de arquitetura de segurança

A arquitetura de segurança Automation Anywhere Cognitive é fundamentada nos princípios de Menor Privilégio e um rigoroso modelo de Separação de Tarefa com 41 controles técnicos implementados em sete Famílias de Controle do NIST.

A estrutura do NIST foi selecionada como base para as melhores práticas, como forma de enumerar os controles implementados. Traduções de NIST para outras estruturas de controle estão disponíveis, os recursos estão no final desta seção.

A arquitetura de segurança do produto é mantida pela equipe de gestão de produtos da Automation Anywhere e faz parte de um modelo de política formal como parte integrante do roteiro de desenvolvimento da Automation Anywhere. A tabela abaixo enumera as famílias de controle e os recursos e impactos de segurança correspondentes. Detalhes de cada família de controle e como a arquitetura de segurança é implementada nos produtos da Automation Anywhere estão nos tópicos correspondentes.

Família de controle Código de controle Recurso Control Room Impacto na segurança
Controles de acesso AC-3, 6, 7, 9, 10, 12 Controle de política central Impor restrições de acesso para controle de alterações e privilégios mínimos nos componentes do sistema:
  • O acesso mais apurado pra bots e Bot Runners é controlado via RBAC,
  • Bot e domínios Executor de bots podem ser atribuídos a funções via RBAC
  • As funções RBAC são totalmente auditadas
AC-2, 3, 5, 6 Controles de acesso baseado em função (RBAC) Habilitar acesso do usuário, restringe privilégios operacionais, impõe princípios de privilégio mínimo
AC-17 Repositório de Bot Sistema de controle de versão de Bot com restrições de acesso
AC-3, 7, 9, 10, 11 Criptografia de Bot e Executor de bots Criptografia e ofuscação de informações confidenciais no nível do bot por meio do cofre de cofre de credenciais integração com sistemas de gerenciamento de chaves
Gerenciamento de configuração (mudança) CM-2, 5, 6, 7, 9 Controle de Executor de bots centralizado Funcionalidade restrita baseada em funções, domínios; implementa exceções de recusa completa e permissão por
CM-10 Licenciamento centralizado Provisionamento, acompanhamento e aplicação centralizados de Criador de bots e licenciamento de Executor de bots
CM-2, 5, 6, 8 Sala de operações de Bot
CM-8 Controle de estoque Mantém controle de estoque centralizado de todos os bots e tempos de execução
Gestão de configuração de Criador de bots SA-10 Gestão de Criador de bots, check-in, check-out de bot A Control Room aplica o gerenciamento do ciclo de vida do software a bots desde o desenvolvimento até o teste e a produção. Bot permite o controle de mudanças de automações.
Auditoria e responsabilidade AU-1 até 15 Trilha de auditoria Logs de eventos automatizados capturados em três níveis: Control Room, Bot Runners e Criadores de bot. O não repúdio é garantido por meio de logs somente leitura, todas as identidades de usuário são vinculadas a ações.
Identificação e autenticação IA-1 até 5 Certificação, ID de Executor de bots e integração de Active Directory Implementa a segurança da plataforma Windows, incluindo autenticação bidirecional criptográfica, identificação e atestado de Executor de bots e políticas de gerenciamento de senhas. O cofre de credenciais com integração com sistemas de gerenciamento de chaves protege a integridade das credenciais.
Resposta a incidentes IR-4, 6 Resposta a incidentes Capacidades de análise integrada de Bot Insight podem monitorar eventos e gerar alertas para sistemas SIEM para resposta.
Manutenção controlada MA-2 Manutenção automatizada O sistema de versionamento da Control Room fornece um mecanismo automatizado para implantar atualizações nos bots, informações históricas são mantidas.

(1) Recursos: ISACA fornece guias que mapeiam o NIST SP800-53 para outras estruturas de segurança como CoBIT (SOX), SANS Top20.