Ознакомиться с документацией Automation Anywhere

Automation Anywhere Automation 360

Закрыть содержимое

Содержимое

Открыть содержимое

Защита от распространенных уязвимостей

  • Обновлено: 6/17/2019
    • Automation 360 v.x
    • Изучение
    • Рабочая область RPA

Защита от распространенных уязвимостей

Automation Anywhere Enterprise Платформа обеспечивает некоторые средства защиты от распространенных атак на приложения.

Ниже приведен ряд примеров таких атак и средств контроля безопасности, которые используются для их предотвращения.

Внедрение SQL (SQLi)

Внедрение SQL представляет собой уязвимость с высоким риском, которая может серьезно повлиять на конфиденциальность, целостность и доступность базы данных. Он позволяет злоумышленнику выполнить любой SQL-запрос, выбранный в базе данных, что позволяет ему считывать конфиденциальные данные, изменять/вставлять данные и выполнять различные операции.

Предотвращает Control Room введение SQL с помощью запроса, предоставленного структурой Hibernate.

Межсайтовые сценарии (XSS)

Межсайтовые сценарии — это уязвимость, которая может серьезно повлиять на конфиденциальность, целостность и доступность веб-сеансов пользователей. Он позволяет злоумышленнику выполнить любой JavaScript в браузере жертвы, позволяя им шпионить за вводом/выводом пользователя или совершать несанкционированные действия от имени пользователя. Кроме того, они могут перенаправить пользователя на удаленную площадку для загрузки вредоносных программ или на страницу фишинга учетных данных.

Предотвращает Control Room создание межсайтовых сценариев с помощью автоматической кодировке выходных данных, предоставляемой в рамках ReactJS.

OWASP Top 10

Automation Anywhere Enterprise Предоставляет следующие элементы управления для защиты от OWASP Top 10:
Риск Управление
О1: Впрыск Все введенные данные будут скрываться до выполнения команд или запросов.
О2: Нарушена аутентификация и управление сеансом См. раздел идентификации и аутентификации.
О3: Межсайтовые сценарии Все выходные данные кодируются перед возвратом.
О4: Небезопасные прямые ссылки на объекты Централизованная авторизация с помощью Spring Security.
О5: Неправильная конфигурация системы безопасности Нет паролей по умолчанию, трассировка стека скрыта, безопасная конфигурация сервера
О6: Уязвимость конфиденциальных данных См. разделы Безопасность в состоянии покоя и Безопасность в движении
О7: Отсутствует элемент управления доступом на уровне функций Централизованная авторизация с помощью Spring Security
О8: Подделка межсайтовых запросов Использование заголовка HTTP авторизации
О9: Использование компонентов с известными уязвимостями Инструмент анализа состава программного обеспечения Black Duck
О10: Неподтвержденные переадресации и переадресации Нет - функция перенаправления отсутствует
Отправить отзыв