安全架构
许多全球最大的金融机构都依赖 Automation 360 安全的数字化劳动力平台来自动执行安全性敏感的操作。
该平台的安全架构基于最小权限原则和严格的职责分离模型,在 7 个 NIST 800-53r4 控制系列中实施了 41 项技术控制措施。控件措施应用于三个组件:Control Room、Bot Creators(开发系统)和 Bot Runners(bot 执行运行时),应用范围覆盖从创建到停用的整个 bot 生命周期。此安全架构和基础控制措施已经映射到 NIST 定义的行业最佳实践,并可轻松映射到 CoBIT (SOX) 和 ISO 27002 等其他框架。
访问控制
Automation 360 限制和控制跨组件对逻辑资源的人工和 bot 访问。
- 两个独立的控制平面强制实施最小权限。只有开发人员可以读取或写入,只有授权的 Control Room 用户才能执行自动化(Control Room 授权和执行),并且受精细的基于角色的访问控制 (RBAC) 的约束,下至各个自动化 (bot)、Bot Runners 和域。
- 实施机器人级别的职责分离。每个 bot 都经过模糊处理并由获得授权的相应 Bot Runners 执行。
- Bot执行通过 RBAC 进行控制。域权限在 bot 和 Bot Runners 组之间定义。
- 静态和传输中安全性:所有访问凭据都通过中央 Credential Vault 进行静态保护,并支持第三方凭据存储。所有通信都通过 SSL 和 TLS 在传输过程中受到保护。
配置管理
配置管理在 bots 和 Bot Runner 级别受到控制。
- Control Room 授权、强制实施和记录所有 Bot Creators 和 Bot Runners 的更改。
- 通过加密和身份验证,强制实施Bot变更控制。
识别和身份验证
通过 Microsoft Windows 身份验证服务控制识别和身份验证。
- Bot Creators 使用 Active Directory 进行身份验证
- Bot Runners 有两级身份验证,一级用于执行 Runner 自动登录身份验证,另一级用于执行 bots。
- 通过 Credential Vault 或与第三方产品的集成对静态和传输中凭证进行保护。
风险评估
风险评估基于静态、动态和基于网络的漏洞评估进行。审核和问责制通过对所有三个组件的事件捕获、日志记录和审核建立,具有 bot 级别的粒度事件捕获和不可否认性。Bot Insight 嵌入式分析提供近乎实时的事件响应以及与安全事件和信息管理系统的集成。