Automation Cloud
Neuestes
False
Bannerhintergrundbild
Automation Cloud-Administratorhandbuch
Letzte Aktualisierung 26. Apr. 2024

Verschlüsselung

Überblick

UiPath® erzwingt die Verschlüsselung bei der Übertragung und im Ruhezustand. Die gesamte Kommunikation, die in die Automation Cloud™ eingeht und zwischen Automation Cloud-Diensten erfolgt, erfordert mindestens TLS 1.2. Zudem werden alle ruhenden Daten mit Transparent Data Encryption (TDE) verschlüsselt, die eine AES 256-Bit-Verschlüsselung nutzt.

Neben TDE verwenden wir auch eine Verschlüsselung auf Anwendungsebene (Application Level Encryption, ALE) für bestimmte Dienste. Einige Dienste integrieren ALE automatisch – wir bezeichnen dies als „Implicit ALE“. Bei anderen Diensten ist die Verwendung von ALE optional und kann von Ihnen gewählt werden – wir bezeichnen dies als „Optional (Opt in) ALE“, einige Dienste unterstützen ALE derzeit nicht.

Verschlüsselung auf Anwendungsebene (Application-Level Encryption, ALE)

Bei Diensten mit ALE, entweder implizit oder optional, haben Sie die Möglichkeit, auszuwählen, wer den Verschlüsselungsschlüssel verwaltet. Dies kann entweder von UiPath oder von Ihnen selbst verwaltet werden.

  • UiPath-verwalteter Schlüssel:

    Mit dieser Option kann UiPath die Schlüssel erstellen, speichern und schützen, die zum Verschlüsseln Ihrer Daten verwendet werden.

    Dies ist die Standardoption und wird automatisch auf der Registerkarte Verschlüsselung im Abschnitt Administrator in der Automation Cloud aktiviert.

  • Kundenseitig verwalteter Schlüssel:

    Mit dieser Option haben Sie die volle Kontrolle und Verantwortung über die Erstellung, Speicherung und den Schutz der Verschlüsselungsschlüssel, die zum Schutz Ihrer Daten verwendet werden. Im Gegensatz zum UiPath-verwalteten Schlüssel, bei dem UiPath diese Aufgaben standardmäßig verwaltet, können Sie diese Aspekte mit einem kundenseitig verwalteten Schlüssel (CMK) direkt in Ihrer eigenen sicheren Umgebung bearbeiten.

    Nützliche Ressourcen:



Verschlüsselung pro Dienst

Die Einzelheiten zur Verschlüsselung für jeden Dienst oder jede Ressource finden Sie in der nachfolgenden Tabelle.

Weitere Informationen zu ALE mit kundenseitig verwalteten Schlüsseln sowie eine Anleitung zur Einrichtung finden Sie in unserer Dokumentation zu ALE mit CMK.

Produkt

Ressource

Verschlüsselte Ressourcenfelder

Eingesetzte Verschlüsselung

Action Center

(Aktionen und Prozesse)

AufgabenDaten
  • Verbindungsprotokoll: TLS 1.2

  • TDE: AES 256

  • ALE: Optional – wie beim Erstellen der übergeordneten Entität (d. h. des Aufgabenkatalogs) angegeben

AI CenterDataset, Datenbeschriftungssitzungen, Pipelinedaten und ArtefakteDatenbank und Speicher
  • Verbindungsprotokoll: TLS 1.2

  • TDE: AES 256

  • ALE: Optional1 – wie vom Benutzer angegeben

Automation CloudExterne AnwendungenKundenzugangsdaten
  • Verbindungsprotokoll: TLS 1.2

  • TDE: AES 256

  • ALE: Implizit

Automation CloudVerzeichnisverbindungenKundenzugangsdaten
  • Verbindungsprotokoll: TLS 1.2

  • TDE: AES 256

  • ALE: Implizit

Automation CloudExterne IdentitätsanbieterKundenzugangsdaten
  • Verbindungsprotokoll: TLS 1.2

  • TDE: AES 256

  • ALE: Implizit

Automation HubIdeendaten des Kunden

Datenbank und Speicher
  • Verbindungsprotokoll: TLS 1.2

  • TDE: AES 256

  • ALE: Nicht verfügbar

Automation Ops

API-Zugriffsschlüssel

Zugriffstoken

Datenbank und Speicher
  • Verbindungsprotokoll: TLS 1.2

  • TDE: AES 256

  • ALE: Nicht verfügbar

Communications MiningAlle DatasetsDatenbank und Speicher
  • Verbindungsprotokoll: TLS 1.2

  • TDE: AES 256

  • ALE: Nicht verfügbar

Document UnderstandingDocument Manager-Sitzungen, Dokumentspeicher
Hinweis: FormsAI-Sitzungen sind auf CMK-fähigen Konten nicht verfügbar.
Datenbank und Speicher
  • Verbindungsprotokoll: TLS 1.2

  • TDE: AES 256

  • ALE: Optional1 – wie vom Benutzer angegeben

InsightsDataset, BerichterstattungDatenbank und Speicher
  • Verbindungsprotokoll: TLS 1.2

  • TDE: AES 256

  • ALE: Nicht verfügbar. Daten, die an ihrem Ursprung mit ALE verschlüsselt sind, kommen verschlüsselt in Insights an.

Integration ServiceEreignisdatenDatenbank und Speicher
  • Verbindungsprotokoll: TLS 1.2

  • TDE: AES 256

  • ALE: Nicht verfügbar

UiPath Marketplace Datenbank und Speicher
  • Verbindungsprotokoll: TLS 1.2

  • TDE: AES 256

  • ALE: Nicht verfügbar

OrchestratorWarteschlangenobjekte

Spezielle Daten

Ausgabe

  • Verbindungsprotokoll: TLS 1.2

  • TDE: AES 256

  • ALE: Optional – wie beim Erstellen der übergeordneten Entität (d. h. der Warteschlange) angegeben

OrchestratorAsset-WerteWert
  • Verbindungsprotokoll: TLS 1.2

  • TDE: AES 256

  • ALE: Implizit

OrchestratorAnmeldeinformationsspeicherInhalt von Orchestrator-Anmeldeinformationsspeichern
  • Verbindungsprotokoll: TLS 1.2

  • TDE: AES 256

  • ALE: Implizit

OrchestratorAnmeldeinformationsspeicherZugriffsdaten von Nicht-Orchestrator-Anmeldeinformationsspeichern
  • Verbindungsprotokoll: TLS 1.2

  • TDE: AES 256

  • ALE: Implizit

OrchestratorSpeicher-BucketsZugriffsdaten von Nicht-Orchestrator-Speicher-Buckets
  • Verbindungsprotokoll: TLS 1.2

  • TDE: AES 256

  • ALE: Implizit

Process Mining Datenbank und Speicher
  • Verbindungsprotokoll: TLS 1.2

  • TDE: AES 256

  • ALE: Nicht verfügbar

Task MiningAufgezeichnete Daten (einschließlich PII-Maskierung)Datenbank und Speicher
  • Verbindungsprotokoll: TLS 1.2

  • TDE: AES 256

  • ALE: Nicht verfügbar

Test ManagerTestkonfigurationenDatenbank und Speicher
  • Verbindungsprotokoll: TLS 1.2

  • TDE: AES 256

  • ALE: Nicht verfügbar

1 – Der Kunde oder seine Konto-Teams müssen ein Ticket einreichen, um ALE zu aktivieren. Das UiPath-Entwicklungsteam verwaltet diese Anforderungen. Bitte planen Sie daher einige Tage für die Bearbeitung ein. Nachdem wir ALE aktiviert haben, können Sie im Abschnitt Administrator konfigurieren, ob Sie CMK verwenden möchten oder nicht.

War diese Seite hilfreich?

Hilfe erhalten
RPA lernen – Automatisierungskurse
UiPath Community-Forum
UiPath Logo weiß
Vertrauen und Sicherheit
© 2005-2024 UiPath. All rights reserved.