Automation Anywhere

Automation Anywhere

關閉內容

內容

開啟內容

使用外部控制項保護 RPA 環境

  • 已更新:5/10/2019
    • 11.3.x
    • 探索
    • Enterprise

使用外部控制項保護 RPA 環境

AAE 架構分別由 Client 和 Control Room 的標準桌面和伺服器類別基礎結構所組成。

本章節會詳述透過任何企業內所設置的外部安全性控制項來保護 RPA 平台的最佳實務。網路型防火牆、入侵偵測系統、反惡意程式碼及外部記錄伺服器全都是與 RPA 部署相關的標準安全性控制項,因為它們與您環境中的其他基礎結構相關。下圖 圖 1 顯示在 RPA 部署中以邏輯方式部署這些元件的位置。

圖 1. RPA 部署

底下會根據位置和組態設定來詳細討論每個外部安全性控制項。支援的網路服務 (例如 Active Directory、SVN Server、PostgreSQL、SMB 檔案共用、Microsoft SQL 和生產應用程式) 可經由網路防火牆或是直接根據這些服務相對於 RPA 元件的位置來加以存取。

<第 2 層標頭> 網路型存取控制 - 使用防火牆保護 RPA

使用叢集部署時,網路型防火牆及本機伺服器型防火牆可用來保護 Control Room 或 Control Room 叢集中的所有節點。根據預設,企業網路中只能允許 Control Room 上的必要通訊協定。此外,只有 Control Room 叢集的節點之間才應該允許所有叢集通訊協定。網路型防火牆是用來將開發、測試和生產 RPA 環境與企業網路彼此互相隔離 (請參閱下面的<安全軟體開發生命週期>一節)。

如果是全自動化環境,機器人 Runner 會設置在不同的隔離網路中,並由網路型防火牆提供保護。半自動化會從已安裝 機器人 Runner 用戶端的企業工作站執行,並且透過企業周邊防火牆或是保護企業桌面基礎結構 (像是任何桌面) 的內部防火牆來提供保護。

如需了解 Control Room 和 Client 在設定防火牆時所使用的通訊協定,請參閱連接埠號碼清單

<第 2 層標頭> 反惡意程式碼 – 保護 RPA 免受病毒和惡意程式碼的侵害

AA Client 會在桌面類別基礎結構上執行,而且在所有方面都應該被視為企業桌面。反惡意程式碼/防毒軟體是用來保護 Client 環境免受病毒和惡意程式碼形式的惡意軟體所侵害。

<第 2 層標頭> 入侵偵測系統 – 保護 RPA 免於遭受直接攻擊

入侵偵測和防禦系統 (IPS) 透過網路流量分析偵測網路型攻擊,藉此為企業網路提供保護。就像資料中心的其他任何關鍵部分一樣,RPA 平台會在網路型防火牆後面的出口點受到 IPS 系統所保護。IPS 在您網路中的位置應該根據公司慣例來加以考量,而且這也應該同樣套用到 RPA 平台。

<第 2 層標頭> 安全性事件與意外管理 – 使用外部稽核保護 RPA

對於 AAE 版本 11.3.2,所有 Control Room 記錄都可以轉送到安全性事件與意外管理 (SEIM) 系統來進行外部儲存、處理和警示。整合 SEIM 或任何 Syslog 型的稽核整合和減量系統時,將可大幅強化安全性狀態和治理合規性。請設定 Control Room,以便將稽核記錄轉送給環境中適當的 Syslog 收集伺服器。

傳送意見反饋