阅读和查看 Automation Anywhere 文档

Automation Anywhere

关闭内容

内容

打开内容

使用外部控制保护 RPA 环境

  • 已更新:5/10/2019
    • 11.3.x
    • 探索
    • Enterprise

使用外部控制保护 RPA 环境

AAE 架构由 Client 和 Control Room 各自的标准桌面和服务器类基础架构组成。

本节详细介绍了使用任何企业中的外部安全控制来保护 RPA 平台的最佳实践。基于网络的防火墙、入侵检测系统、反恶意软件和外部日志服务器都是标准的安全控制措施,这些控制措施与 RPA 部署以及环境中的其他基础架构都紧密相关。下图(图 1)显示了这些组件在 RPA 部署中的逻辑位置。

图 1. RPA 部署

下面从位置和配置方面详细讨论每个外部安全控制。支持的网络服务(如 Active Directory、SVN Server、PostgreSQL、SMB 文件共享、Microsoft SQL 和正式部署应用程序)可以通过网络防火墙访问,也可以直接访问,具体取决于其相对于 RPA 组件的位置。

<第 2 层标题> 基于网络的访问控制 - 使用防火墙保护 RPA

在使用群集部署时,将使用基于网络的防火墙和基于本地服务器的防火墙来保护 Control Room 或 Control Room 群集中的所有节点。默认情况下,只允许在公司网络中使用 Control Room 上必需的协议。此外,所有群集协议应仅允许用于 Control Room 群集中的节点之间。基于网络的防火墙用于将开发、测试和正式部署 RPA 环境相互隔离以及与公司网络隔离(请参阅下面的“安全软件开发生命周期”部分)。

对于无人监督的自动化环境,机器人 Runner 放置在独立的隔离网络中,并受到基于网络的防火墙的保护。有人监督的自动化从安装了 机器人 Runner 客户端的企业工作站运行,并通过企业外围防火墙或保护企业桌面基础架构(如任何桌面)的内部防火墙加以保护。

配置防火墙时,请参阅端口号列表了解 Control Room 和 Client 使用的协议。

<第 2 层标题> 反恶意软件 - 保护 RPA 免受病毒和恶意软件的侵害

AA Client 在桌面类基础架构上运行,在所有方面都应被视为企业桌面。反恶意软件/防病毒软件用于保护 Client 环境免受病毒和恶意软件的侵害。

<第 2 层标题> 入侵检测系统 – 保护 RPA 免遭直接攻击

入侵检测和防御系统 (IPS) 通过网络流量分析检测基于网络的攻击,以此保护企业网络。与数据中心的任何其他关键部分一样,RPA 平台在基于网络的防火墙后面的出口点处由 IPS 系统保护。IPS 在网络中的位置应根据公司惯例加以考虑,这同样适用于 RPA 平台。

<第 2 层标题> 安全事件管理 - 通过外部审核保护 RPA

对于 AAE 版本 11.3.2,所有 Control Room 日志都可以转发到安全事件管理 (SEIM) 系统,以用于外部存储、处理和警报。与 SEIM 或任何基于 Syslog 的审核合并和精简系统集成可大大增强安全状况和管理合规性。配置 Control Room 以将审核日志转发到环境中相应的 Syslog 收集服务器。

发送反馈