机器人 RBAC

Control Room 使用全部拒绝,例外情况下允许安全原则进行基于角色的访问控制 (RBAC),其中用户仅通过分配的角色获得权限。 默认情况下,用户无法访问 Control Room

Control Room 允许用户禁用系统创建的管理员角色(如需要),使用户能够自定义角色分配,以符合其组织的安全性和合规性需求。

NIST SP 800-53 中定义的以下安全和配置管理指南适用于 RBAC:

  • NIST AC-17(远程访问): RBAC 仅限授权角色访问和执行 机器人,确保进行受控的远程访问。
  • NIST CM-2(基线配置): 系统创建的角色和默认权限集为访问控制建立了安全的基线。
  • NIST CM-5(变更的访问限制): 只有拥有批准角色的用户才能修改 机器人、环境或配置。
  • NIST CM-6(配置设置): 管理员通过 RBAC 管理和执行配置设置。
  • NIST CM-7(最少功能性): 全部拒绝,例外情况下允许安全原则通过仅授予明确分配的权限来实施最小权限访问。
  • NIST CM-9(配置管理计划): 机器人 活动在开发、测试和实际正式环境中受到管理和监控,支持全面的配置管理。

这些控制措施共同确保 机器人 活动在所有环境中实现安全的基线配置、最小权限访问和有效的治理。