process-mining
2021.10
true
Wichtig :
Bitte beachten Sie, dass dieser Inhalt teilweise mithilfe von maschineller Übersetzung lokalisiert wurde.
UiPath logo, featuring letters U and I in white
Process Mining
Automation CloudAutomation Cloud Public SectorAutomation SuiteStandalone
Last updated 2. Sep. 2024

Sicherheit

Einleitung

In diesem Handbuch werden die Sicherheitsmöglichkeiten der UiPath Process Mining- Plattform beschrieben. Es enthält auch Empfehlungen und Best Practices innerhalb und außerhalb der Plattform in Bezug auf die Sicherheit.

Serversicherheit

Es wird empfohlen, immer die neueste Version von Windows Server zu verwenden und diese auf dem neuesten Stand zu halten.

Verschlüsselung

Während UiPath Process Mining alle Kennwörter in verschlüsselter Form speichert, verschlüsselt die Software keine Daten auf der Festplatte. Dem Serveradministrator wird empfohlen, den Datenträger zu verschlüsseln, z. B. mit BitLocker.

Mehrere Installationen

Die In-Memory-Datenbank speichert alle Daten. Auf diese Weise kann sehr schnell darauf zugegriffen werden, ohne die Eingabedatenbanken zu verwenden. Die Analytics -Engine verarbeitet Berechnungen. Die Visualisierungs- und Process Mining- Engines erstellen Visualisierungen, die in Dashboards verwendet werden können.

Endpunktschutz

Windows Defender gilt als sicher für den Endpunktschutz. Wenn andere Tools verwendet werden, stellen Sie sicher, dass die UiPath Process Mining- Plattform auf der Whitelist steht.

Netzwerkverbindungen

Es wird empfohlen, eine HTTPS-Bindung für die Plattform in IIS einzurichten. Zum Einrichten von HTTPS wird ein Zertifikat benötigt. Das Zertifikat sollte mindestens TLSv1.2 sein.

Bei Cloudservern werden sichere VPN-Tunnel verwendet, um die Server dem vertrauenswürdigen Netzwerk der Benutzer hinzuzufügen.

Daten in der Übertragung

Um die Datensicherheit während der Übertragung zu gewährleisten, wird dringend empfohlen, diese HTTPS-Bindung einzurichten. Darüber hinaus wird für akzeptierte Verschlüsselungssammlungen auf dem Server empfohlen, die von Mozilla bereitgestellte Liste „Moderne Kompatibilität“ zu verwenden: https://wiki.mozilla.org/Security/Server_Side_TLS#Modern_compatibility.

Um die Sicherheit bei der Übertragung weiter zu erhöhen, wird empfohlen, VPN-Tunnel für alle Verbindungen zum und vom Server einzurichten. Ein modernes Protokoll sollte verwendet werden, ältere Protokolle wie PPTP sollten nicht verwendet werden.

Plattformsicherheit

Standardmäßig befinden sich alle sicherheitsbezogenen Einstellungen der Plattform im am stärksten eingeschränkten Zustand:

  • Beim ersten Start hat nur ein einzelner Superadmin-Benutzer Zugriff. Der Zugriff ist auf den lokalen Host beschränkt.
  • HTTP kann nur von localhost verwendet werden, andere Hosts können sich nur über HTTPS verbinden. Obwohl dies nicht empfohlen wird, kann HTTP für alle Hosts in den Servereinstellungen aktiviert werden.

Zweistufige Authentifizierung

Es ist möglich, die Zwei-Faktor-Authentifizierung (2FA) zu aktivieren, um Ihre UiPath Process Mining -Anwendung sicherer zu machen. Die Zwei-Faktor-Authentifizierung ist eine zusätzliche Verifizierungsprüfung, um UiPath Process Mining -Konten vor unbefugtem Zugriff zu schützen. Die Zwei-Faktor-Authentifizierung ist für Entwicklerkonten verfügbar. Es wird empfohlen, 2FA in den Servereinstellungenzu aktivieren.

Die Zwei-Faktor-Authentifizierung ist auch für Endbenutzerkonten verfügbar. Standardmäßig ist 2FA für Endbenutzerkonten nicht aktiviert. Wenden Sie sich an Ihren UiPath Process Mining Account Manager, wenn Sie die Zwei-Faktor-Authentifizierung für Endbenutzerkonten einrichten möchten.

Zugriffsbeschränkungen

Endbenutzer haben nur Zugriff auf die Projekte und Daten, für die sie Zugriffsrechte haben.

Anwendungsentwickler haben Zugriff auf alles in der vollständigen Installation. Daher wird empfohlen, IP-Adressbeschränkungen für die Entwicklerkonten festzulegen. Dies kann auf der Registerkarte Superadmin-Benutzer der Superadmin- Oberfläche erfolgen.

Kennwortsicherheit

Kennwörter werden mit einem sicheren Kennwort-Hash gespeichert. Ein Rechner für die Kennwortstärke wird verwendet, um zu bestimmen, ob Kennwörter stark sind. Das Brute Forcen der Anmeldeformulare wird verhindert, indem nachfolgende Anforderungen verzögert werden.

Verschlüsselungsalgorithmus

Das Kennwortfeld wird mit einer Hash-Funktion verschlüsselt. Es wird PBKDF2 mit HMAC-SHA512 als Pseudozufallsfunktion und 10.000 Iterationen zusammen mit einem Salt verwendet.

Ein Salt wird verwendet, um die Eingabe der Hashfunktion zu erweitern. Der Salt besteht aus einem festen Teil (anwendungsspezifisch) und einem zufällig generierten 128-Bit-Salt, der in der Datenbank gespeichert wird. Der zufällige Startwert wird beim Initialisieren der Anwendung in einer Sitzung generiert.

Da eine kryptografische Hash-Funktion verwendet wird, ist kein Verschlüsselungsschlüssel erforderlich. In der Hashfunktion wird kein Initialisierungsvektor verwendet.

Datensicherheit

UiPath Process Mining bietet integrierte Unterstützung für die Anonymisierung von Daten.

Für jedes Attribut kann die erforderliche Anonymisierung festgelegt werden:

  • Attribut löschen
  • Attribut pseudonymisieren
  • Mischen von Werten.

War diese Seite hilfreich?

Hilfe erhalten
RPA lernen – Automatisierungskurse
UiPath Community-Forum
Uipath Logo White
Vertrauen und Sicherheit
© 2005–2024 UiPath. Alle Rechte vorbehalten