使用外部控制項保護 RPA 環境
Automation Anywhere 架構分別由註冊裝置和Control Room的標準桌面和伺服器類別基礎結構所組成。
RPA 平台
本主題會詳述透過外部安全性控制項來保護 RPA 平台的最佳實務。網路型防火牆、入侵偵測系統、反惡意程式碼及外部記錄伺服器全都是與您環境中的 RPA 部署和其他基礎結構相關的標準安全性控制項。以下圖片顯示在 RPA 部署中以邏輯方式部署這些元件的位置:
在圖示中,Control Room元件顯示為橘色,而您組織提供的資料中心元件顯示為藍色。
以下各節中會根據位置和組態設定來詳細討論每個外部安全性控制項。支援的網路服務 (例如 Active Directory、SMB 檔案共用、Microsoft SQL Server 和生產應用程式) 可經由網路防火牆存取或是直接存取 (視這些服務相對於 RPA 元件的位置而定)。
網路型存取控制以使用防火牆保護 RPA
網路型防火牆及本機伺服器型防火牆可用來保護 Control Room 或 Control Room 叢集中的所有節點。根據預設,企業網路中只允許 Control Room 上的必要通訊協定。此外,只有 Control Room 叢集的節點之間才允許所有叢集通訊協定。網路型防火牆是用來將開發、測試和生產 RPA 環境與企業網路彼此互相隔離。
如果是全自動的自動化環境,Bot Runners 會設置在特定的隔離網路中,並由網路型防火牆提供保護。半自動的自動化會從已安裝 Bot Runner Bot agent的企業工作站執行,並且透過企業周邊防火牆或是保護企業桌面基礎結構 (像是任何桌面) 的內部防火牆來提供保護。
反惡意程式碼以保護 RPA 免受病毒和惡意程式碼的侵害
Automation Anywhere Bot agent 會在桌面類別基礎結構上執行,而且被視為企業桌面。反惡意程式碼或防毒軟體是用來保護註冊裝置環境免受病毒和惡意程式碼形式的惡意軟體所侵害。
入侵偵測系統以保護 RPA 免於遭受直接攻擊
入侵偵測和防禦系統 (IPS) 透過網路流量分析偵測網路型攻擊,藉此為企業網路提供保護。就像資料中心的其他任何關鍵部分一樣,IPS 會在網路型防火牆後面的出口點保護 RPA 平台。