Krypton Solid

Krypton Solid
Krypton Solid

La última tecnología en raciones de 5 minutos

Las mejores prácticas de seguridad de RPA incluyen control de acceso, integración de sistemas

La automatización robótica de procesos implica el uso de bots, aprendizaje automático e inteligencia artificial para interactuar con los procesos comerciales, sacando a las personas (en su mayoría) de la ecuación. Si bien RPA puede automatizar muchos procesos manuales que requieren mucho tiempo y, por lo tanto, optimizar los flujos de trabajo empresariales, las organizaciones habilitadas para RPA ahora deben combatir los problemas de seguridad relacionados con los problemas tradicionales de los usuarios reales; después de todo, ellos serán los que supervisen el software también. como problemas específicos de los bots. Sin controles de seguridad de RPA efectivos, las implementaciones pueden terminar siendo más un pasivo que un activo.

Usuarios que administran bots, bots que actúan como usuarios.

Sin embargo RPA reemplaza a los humanos con bots, la gente aún necesita trabajar con bots para programar, ejecutar, ver y editar sus procesos. Para hacer esto de manera exitosa y segura, los administradores de seguridad deben poder especificar quién hace qué: el control de acceso tanto para humanos como para bots es fundamental.

Al igual que otros sistemas corporativos, preocúpese por quién puede hacer qué, o en el caso de RPA, qué puede hacer qué, y también considerar preocupaciones más detalladas, como a qué hora del día o días de la semana tiene acceso un individuo o un bot. Algunos proveedores se refieren a esto como control de acceso basado en roles. No importa cómo se llame, cada sistema RPA debe proporcionarlo de alguna forma. Busque cómo se pueden configurar los permisos granulares: cuanto más granulares, más control tendrá la seguridad sobre lo que puede hacer un usuario determinado.

Para las aplicaciones, un bot es simplemente otro usuario que necesita autenticarse, es decir, iniciar sesión, para usar la mayoría de los sistemas. Asegúrese de saber dónde se almacenan esas credenciales cuando el bot no las usa y cómo están protegidas: ¿está cifrada la bóveda de credenciales? ¿Quién tiene la llave? Del mismo modo, cuando el bot se está ejecutando, sepa dónde se almacenan las credenciales. Si, por ejemplo, las credenciales se almacenan en la memoria de la computadora bot en texto sin cifrar, un tercero podría comprometerlas.

Seguridad específica del bot

El bot, que efectivamente es un programa de aplicación en sí mismo, es parte de un proceso comercial y, por lo tanto, un activo de propiedad intelectual de la empresa que lo usa. Es importante que el código del bot esté protegido contra copias no autorizadas. Pregunte a los posibles proveedores de RPA si ofrecen ofuscación de código en tiempo de ejecución para bots; esto evita que el código se capture de la memoria del sistema donde se está ejecutando.

Debido a que los bots imitan a los usuarios, interactúan con las aplicaciones utilizando entradas periféricas de teclado y mouse. Una persona no autorizada que tenga acceso físico a la computadora que ejecuta un bot podría cambiar los datos o cambiar el procesamiento del bot interviniendo a través de los periféricos. Asegúrese de considerar si los posibles proveedores de RPA brindan una opción para deshabilitar el uso del teclado y el mouse físicos mientras se ejecuta un bot.

Algunos proveedores van un paso más allá y ofrecen un modo sigiloso de RPA. En este modo, el hecho de que se esté ejecutando un bot está oculto para cualquiera que vea la pantalla de la PC. Si bien esta no es una opción deseada al depurar un bot, podría servir como una buena medida de seguridad para bots de producción.

Integración de seguridad empresarial RPA

Debido a que la seguridad del bot es parte de la estructura de seguridad empresarial general, es importante que el software RPA proporcione datos y se integre en los sistemas de seguridad empresarial.

Para empezar, las empresas deben asegurarse de que los sistemas de RPA que elijan proporcionen registros de auditoría detallados de toda la actividad. Descubra específicamente qué nivel de granularidad y control se puede obtener sobre qué datos se registran.

Si las organizaciones usan inicio de sesión único o SAML-basados ​​en sistemas para la gestión de credenciales y usuarios, asegúrese de que el sistema RPA pueda interactuar con dicho sistema SSO o SAML.

Finalmente, las empresas que utilizan un sistema SIEM querrán confirmar que el software RPA proporciona una interfaz para que los equipos de seguridad puedan tener una imagen completa de su entorno empresarial.

Hay muchos aspectos de la seguridad de RPA. Algunos pueden ser más importantes para una organización determinada que otros, pero asegúrese de considerar cada área y de que los posibles proveedores de RPA cumplan con los requisitos de su empresa y su equipo de seguridad.

También te puede interesar...

4 KPI esenciales para la gestión de la informática de borde

La computación perimetral requiere una cuidadosa atención a la gestión de la infraestructura. Las estrategias y herramientas sólidas de administración remota son fundamentales para estas implementaciones, y los administradores de TI y los líderes comerciales

¿Qué es el patrón estrangulador y cómo funciona?

La migración desde un sistema de aplicaciones heredado a menudo requiere procesos pesados ​​de reescritura de código. Pero en lugar de hacer una revisión completa y desconectar el sistema, podría ser posible implementar un patrón

¿Cómo funciona VMware VDPA con vSAN de VMware?

¿Cómo funciona VMware vSphere Data Protection Advanced con VMware Virtual SAN? Debido a que la función Virtual SAN (vSAN) de VMware es tan nueva, la mayoría de los proveedores de respaldo aún no han lanzado

¿Qué es el panel táctil (panel táctil)?

Un panel táctil es un dispositivo para señalar (controlar el posicionamiento de la entrada) en la pantalla de una computadora. Es una alternativa al mouse. Incorporado originalmente en las computadoras portátiles, las almohadillas táctiles también

Pros y contras de SAP SuccessFactors Recruiting

SAP SuccessFactors Recruiting es una de las plataformas de contratación más sólidas del mercado. El sistema basado en la nube abarca la creación y gestión de solicitudes, la gestión de relaciones con los candidatos, la

¿Qué es GASB? – Definición de Krypton Solid

GASB (Junta de Normas de Contabilidad Gubernamental) es una organización privada sin fines de lucro que busca establecer y mejorar las normas de contabilidad y presentación de informes financieros para los gobiernos estatales y locales

Gestionar mensajes

El siguiente extracto, cortesía de McGraw-Hill Osborne Media, es del Capítulo 5 del libro «SQL Server 2000 para administradores de bases de datos experimentados» escrito por Brian Knight. Haga clic para ver la serie completa

Virsto ayuda a impulsar la visión SDDC de VMware

Fuente: ritual espacial/Flickr La startup Virsto Software Corp. pasó a formar parte de lo que VMware llama su estrategia de centro de datos definido por software (SDDC) en febrero de 2013. La tecnología de «hipervisor

Cómo manejar la amenaza

la amenaza del ransomware. Es posible que hayan invertido mucho tiempo y energía en respuesta a esos eventos, o pueden haber dedicado el mismo tiempo a reforzar su propia preparación. Existe una superficie de ataque

Introducción a las mejores prácticas de AWS IAM

Los equipos de TI deben asegurarse de que solo los usuarios conocidos y de confianza puedan acceder a las aplicaciones y datos vitales de su organización. Los usuarios de la nube confían en servicios, como

¿Qué es Windows CE? – Definición de Krypton Solid

Windows CE se basa en el sistema operativo Microsoft Windows, pero está diseñado para incluir o incrustar en dispositivos móviles y otros dispositivos con limitaciones de espacio. Aunque Microsoft no explica la «CE», se informa

Administración de zonas de Solaris

Este es un extracto del Capítulo 17, «Administración de zonas de Solaris», de Guía del examen de administración del sistema Oracle Solaris 11 por Michael Ernest (McGraw-Hill Professional; 2013) con permiso de McGraw-Hill. Descargar un

Poniendo el carro de IoT antes que el caballo

La exageración que rodea a las plataformas de IoT está alcanzando un crescendo, y en más de 500 plataformas de IoT (según algunas estimaciones), tenemos una gran variedad de opciones con las que lidiar. La

Cinco predicciones para Internet de las cosas en 2017

Internet de las cosas sigue demostrando su relevancia en la estrategia de transformación digital de las organizaciones. Empresas grandes y pequeñas invirtieron en él en 2016 y están aprovechando las oportunidades para extender los usos

Resolver problemas comunes de solución de problemas de vCPU

Aunque los hipervisores y la tecnología de virtualización ahora están bien establecidos y se ha demostrado que son confiables para los entornos empresariales, existen algunos problemas potenciales que pueden requerir investigación y solución. sobresuscripción Los

Oracle ERP Cloud expande sus asistentes digitales

Oracle ERP Cloud se centra en los asistentes digitales en sus aplicaciones, incluido su producto de gestión de capital humano. Esa puede ser una de las conclusiones más importantes de Oracle OpenWorld 2019, que comenzó

Deja un comentario