Ознакомиться с документацией Automation Anywhere

Automation Anywhere Automation 360

Закрыть содержимое

Содержимое

Открыть содержимое

Модель архитектуры безопасности

  • Обновлено: 5/07/2020
    • Automation 360 v.x
    • Изучение
    • Рабочая область RPA
    • Обзоры

Модель архитектуры безопасности

Automation Anywhere Cognitive Архитектура безопасности основана на принципах наименьшего уровня привилегий и строгой модели разделения функций с 41 техническими средствами управления, реализованными в семи семействах NIST Control.

Структура NIST была выбрана в качестве основы для передовых практик в качестве способа перечислить элементы управления, реализованные на всех этапах. Переводы из NIST в другие структуры контроля доступны повсеместно, ресурсы предоставляются в конце этой темы.

Архитектура безопасности продукта поддерживается командой Automation Anywhereпо управлению продуктами и является частью официальной модели политики, которая является неотъемлемой частью Automation Anywhere плана развития. В следующей таблице перечислены семейства Control, а также соответствующие функции и последствия для безопасности. Подробные сведения о каждом семействе Control и о том, как архитектура безопасности реализована в Automation Anywhere продуктах, приведены в соответствующих разделах.

Семейство Control Код управления Control Room Функция Влияние на безопасность
Элементы управления доступом AC-3, 6, 7, 9, 10, 12 Центральный контроль за политикой Применение ограничений доступа для контроля изменений и наименьших привилегий для системных компонентов:
  • Точный доступ к bots и Bot Runners управление им осуществляется через RBAC,
  • Bot И Bot Runner домены могут быть назначены ролям через RBAC
  • Роли RBAC полностью проверяются
AC-2, 3, 5, 6 Управление доступом на основе ролей (RBAC) Обеспечение доступа пользователей, ограничение операционных привилегий, соблюдение принципов наименьших привилегий
AC-17 Bot репозиторий Bot система контроля версий с ограничениями доступа
AC-3, 7, 9, 10, 11 Bot и Bot Runner шифрование Шифрование и защита конфиденциальной информации на bot уровне предприятия благодаря хранилищу учетных данных и интеграции с системами управления ключами
Управление конфигурацией (изменением) CM-2, 5, 6, 7, 9 Bot Runner Централизованное управление Ограничение функциональности на основе ролей, доменов, реализация функции "запретить все" и исключения "Разрешить по"
CM-10 Централизованное лицензирование Централизованное выделение ресурсов, отслеживание и применение Bot Creator и Bot Runner лицензирование
CM-2, 5, 6, 8 Bot операционной
CM-8 Инвентарный контроль Обеспечивает централизованный контроль запасов всех bots и всех сроков выполнения
Bot Creator управление конфигурацией SA-10 Bot Creator управление, bot регистрация, выезд Control Room применяет управление жизненным циклом программного обеспечения от bots разработки, тестирования и производства. Bot контроль версий позволяет управлять изменениями автоматов.
Ревизии и отчетности AU-1 - 15 Журнал аудита Автоматизированные журналы событий собираются на трех уровнях: Control Room, Bot Runners, и Bot Creators. Неаннулирование гарантируется в журналах только для чтения, все учетные данные пользователей связаны с действиями.
Идентификация и аутентификация IA-1 - 5 Интеграция Active Directory, Bot Runner ID и аттестация Реализует безопасность платформы Windows, включая криптографическую двунаправленную аутентификацию, Bot Runner идентификацию и аттестацию, а также политики управления паролями. Хранилище учетных данных с интеграцией с системами управления ключами защищает целостность учетных данных.
Реагирование на инциденты IR-4, 6 Реагирование на инциденты Bot Insight Встроенные средства аналитики могут отслеживать события и генерировать предупреждения для реагирования на них в системах SIEM.
Контролируемое техническое обслуживание МА-2 Автоматизированное обслуживание Control Room система контроля версий предоставляет автоматизированный механизм для развертывания обновлений bots, сохраняется историческая информация.

(1) ресурсы: ISACA предоставляет руководства, которые соотносятся NIST SP800-53 с другими системами безопасности, такими как COBIT (SOX), SAN Top20 (http://www.counciloncybersecurity.org/critical-controls/tools/) и ISO27002 (http://www.bankinfosecurity.in/mapping-nist-controls-to-iso-standards-a-7251).

Отправить отзыв