- Versionshinweise
- Überblick
- Erste Schritte
- UiPath-Marktplatzanbieter
- Marketplace-Kunden
- Veröffentlichungsrichtlinien
- Veröffentlichungsrichtlinien für sofort einsatzbereite Automatisierungen
- Veröffentlichungsrichtlinien für Lösungsbeschleuniger
- Veröffentlichungsrichtlinien für Integration Service-Connectors
- Sicherheit und IP-Schutz
- Andere UiPath-Auflistungen
- Node-RED
- Einrichten
- Teams
- Microsoft Teams-Scope
- Team erstellen
- Team aus Gruppe erstellen
- Team abrufen
- Teams abrufen
- Kanäle
- Create Channel
- Kanal löschen
- Kanal abrufen
- Kanäle abrufen
- Updatekanal
- Chats
- Chat abrufen
- Chats abrufen
- Chat-Mitglieder abrufen
- Messages
- Get message
- Get Messages
- Nachrichtenantworten erhalten
- Auf Nachricht antworten
- Send Message
- Events
- Termin erstellen
- Ereignis löschen
- Ereignis abrufen
- Ereignisse abrufen
- Benutzer
- Get User Presence
- Wie es funktioniert
- Technische Referenzen
- Erste Schritte
- Über
- Einrichten
- Technische Referenzen
- Azure Form Recognizer Scope
- Aktivitäten
- Formular analysieren
- Analysieren Formular asynchron
- Formularergebnis analysieren . abrufen
- Beleg analysieren
- Beleg asynchron analysieren
- Ergebnis der „Beleganalyse“ abrufen
- Layout analysieren
- Analyze Layout async
- Ergebnis „Layout analysieren“ abrufen
- Modell trainieren
- Modelle abrufen
- Modellschlüssel abrufen
- Modellinformationen abrufen
- Modell löschen
- Konnektoren
- So werden Aktivitäten erstellt
- Ihre Integration entwickeln
UiPath Marketplace-Benutzerhandbuch
Gold-Zertifikat
Dazu gehören alle Inhalts-, Sicherheits- und Funktionsanforderungen ab der Stufe Silver-Zertifizierung. Darüber hinaus muss die Auflistung jede der unten aufgeführten Anforderungen erfüllen. Falls bei einem der Schritte Probleme auftreten, muss der Marketplace-Partner diese beheben und mögliche Diskrepanzen erklären.
Sobald alle Anforderungen erfüllt sind, erhält die Auflistung das Gold-Zertifizierungsabzeichen, das auf der Seite der Auflistung sichtbar ist.
Der Zeitaufwand für den Erhalt dieser Zertifizierungsstufe beträgt bis zu zwei zusätzliche Wochen.
Wir überprüfen die Einreichung mit einer Reihe von mehreren Antiviren-Engines und stellen sicher, dass die Auflistungsartefakte bewertet und durch eine tiefgehende Dateianalyse entpackt werden. Diese ist in File-Reputation-Dienste integriert, um detaillierte Kontext- und Bedrohungsklassifizierungen für über 8 Milliarden Dateien, einschließlich aller Dateitypen, bereitzustellen.
Dieser Schritt bietet Schutz vor potenzieller Malware und Viren.
Unabhängig vom Typ der Auflistung enthält die Auflistung in der Regel Abhängigkeiten, die sicherheitsbezogene Sicherheitslücken aufweisen können.
Diese Phase hilft, mögliche Sicherheitsprobleme zu identifizieren und zu lösen, die häufig bei der Verwendung von Abhängigkeiten von Drittanbietern auftreten.
Einige der möglichen Probleme, die in dieser Phase gelöst werden können, sind:
- Sicherheitslücken und andere ähnliche Sicherheitsprobleme in einer oder mehreren der angehängten Abhängigkeiten.
- Die Inkompatibilität zwischen dem in einigen Abhängigkeiten verwendeten Lizenztyp und der von Ihnen für die Auflistung ausgewählten Lizenz;
Da die Sicherheit der Auflistung von der Sicherheit jeder verwendeten Abhängigkeit abhängt, wird die Zertifizierung bei Problemen mit einem der oben genannten Elemente erst erteilt, wenn diese behoben wurden.
Um Sicherheitslücken oder schädlichen Quellcode zu erkennen, führen wir auch eine umfassende Reihe statischer Codeprüfungen für den Code durch und erstellen Artefakte hinter der Übermittlung.
In diesem Stadium können eine Reihe von Problemen erkannt werden. Wie im vorherigen Schritt erwähnt, betrachten wir hier sowohl Fehler, die im Quellcode vorhanden sein könnten, als auch mögliche Sicherheitslücken.
Sie müssen die erkannten Sicherheitslücken beheben, damit mögliche Logikfehler, falsches Datenmanagement, falsche Konfigurationen und anderes Verhalten nicht von einem böswilligen Akteur ausgenutzt werden.
Durch diesen Schritt stellen wir sicher, dass die Auflistungen vor den folgenden Bedrohungen und Standards geschützt sind, aber nicht darauf beschränkt sind:
- Cwe Top 25;
- OWASP Top 10;
- Andere ähnliche Branchenstandards und Bedrohungsmodelle.
Während dieses Schritts werden ggf. Sicherheitsüberprüfungen für Folgendes durchgeführt:
Element |
Element |
Element |
---|---|---|
API-Missbrauch Authentifizierungsprobleme Autorisierungsprobleme Fehler bei der Pufferverwaltung Codeinjektion Codequalität Injektion von Befehlen oder Argumenten Anmeldeinformationsverwaltung CRLF-Injektion Cross-Site Scripting (XSS) |
Kryptografische Probleme Gefährliche Funktionen Konfiguration der Bereitstellung Directory Traversal Kapselung Fehlerabwicklung Informationslecks Unsichere Abhängigkeiten Unzureichende Eingabevalidierung Unzureichende Protokollierung und Überwachung |
Numerische Fehler Potenzielle Hintertür Racebedingungen Serverkonfiguration Sitzungsfixierung SQL-Injektion Zeit und Status Nicht vertrauenswürdige Initialisierung Nicht vertrauenswürdiger Suchpfad |
Auflistungen werden zur Laufzeit auf bösartiges Verhalten überprüft.
Obwohl wir auf den vorherigen Ebenen einen erheblichen Teil der Angriffsvektoren abdecken, gewährleistet die dynamische Scan-Phase einen robusten Ansatz für eine sichere Auflistung.
Einige der analysierten Laufzeitverhalten können beispielsweise sein:
- Speicheranalyse – Überwachung auf verdächtiges Verhalten;
- Datenverkehrsanalyse – Überwachung von Verbindungen und Netzwerkverkehr;
- API-Aufrufe – Überwachung auf potenziell gefährliche Betriebssystemaufrufe oder den Zugriff auf bestimmte APIs.
Daher stellen wir durch Hinzufügen des dynamischen Scanschritts und seine Kopplung mit den vorherigen statischen Scans sicher, dass die zertifizierten Auflistungen die neueste Sicherheitsüberprüfung der Enterprise-Klasse durchlaufen haben.
Unser internes Team von Penetrationstestern führt einen detaillierten Pen-Test durch und überprüft manuell den Quellcode, das Paket und andere Auflistungsartefakte.
Indem UiPath Pentester die Ergebnisse aller vorherigen Phasen mit dem Penetrationstestprozess kombinieren, gewährleisten wir den höchsten Schutz vor verschiedenen Angriffsvektoren.