Automation Anywhere Cognitive 安全架构基于最小特权原则和严格的职责分离模型,在 7 个 NIST 控制系列中实施了 41 项技术控制。

NIST 框架已被选为最佳实践的基础,作为枚举实施的控制措施的一种方式。 从 NIST 到其他控制框架的转换被广泛可用,本主题末尾提供了相关资源。

产品安全架构由 Automation Anywhere 产品管理团队维护,并作为 Automation Anywhere 开发路线图的组成部分,成为正式策略模型的一部分。 下表列出了控制系列以及相应的功能和安全影响。 有关每个控制系列以及如何在 Automation Anywhere 产品中实施安全架构的详细信息,请参阅相应的主题。

控制系列 控制代码 Control Room 功能 安全影响
访问控制 AC-3、6、7、9、10、12 集中策略控制 对更改控制和系统组件的最低权限实施访问限制:
  • 通过 RBAC 控制对 botsBot Runners 的细粒度访问,
  • Bot 域和 Bot Runner 域可通过 RBAC 分配给角色
  • RBAC 角色经过全面审核
AC-2、3、5、6 基于角色的访问控制 (RBAC) 启用用户访问、限制操作权限、执行最小权限原则
AC-17 Bot 存储库 具有访问限制的 Bot 版本控制系统
AC-3、7、9、10、11 BotBot Runner 加密 通过凭据保管库和与密钥管理系统的集成,在 bot 级别加密和模糊化敏感信息
配置(变更)管理 CM-2、5、6、7、9 集中 Bot Runner 控制 基于角色和域限制功能;实现“拒绝所有”和“允许”例外
CM-10 集中许可 集中预配置、追踪和执行 Bot CreatorBot Runner 授权
CM-2、5、6、8 Bot 操作室
CM-8 库存控制 对所有 bots 和运行时维持集中库存控制
Bot Creator 配置管理 SA-10 Bot Creator 管理、bot 登入、登出 Control Room 将软件生命周期管理应用于 bots 的开发、测试和实际正式部署。Bot 版本控制可实现自动化的变更控制。
审计和责任 AU-1 至 15 审计跟踪 在三个级别捕获的自动事件日志:Control RoomBot RunnersBot Creators。 通过只读日志确保不可否认性,所有用户身份都绑定到操作。
识别和身份验证 IA-1 至 5 Active Directory 集成、Bot Runner ID 和证明 实施 Windows 平台安全功能,包括密码双向身份验证、Bot Runner 识别和证明以及密码管理策略。 与密钥管理系统集成的凭据保管库,保护凭据的完整性。
事件响应 IR-4、6 事件响应 Bot Insight 嵌入式分析功能可以监控事件,并为 SIEM 系统生成警报,以便响应。
受控维护 MA-2 自动维护 Control Room 版本控制系统提供自动化机制,以对 bots 实施更新,并维护历史信息。

(1) 资源: ISACA 提供将 NIST SP800-53 映射到其他安全框架(如 CoBIT (SOX)、SANS Top20)的指南。