UiPath Documentation
process-mining
2021.10
true
Wichtig :
Bitte beachten Sie, dass dieser Inhalt teilweise mithilfe von maschineller Übersetzung lokalisiert wurde. Es kann 1–2 Wochen dauern, bis die Lokalisierung neu veröffentlichter Inhalte verfügbar ist.
UiPath logo, featuring letters U and I in white

Process Mining-Benutzerhandbuch

Letzte Aktualisierung 23. Apr. 2026

Sicherheit

Einleitung

In diesem Leitfaden werden die Sicherheitsmöglichkeiten der UiPath Process Mining- Plattform beschrieben. Außerdem enthält er Empfehlungen und Best Practices innerhalb und außerhalb der Plattform in Bezug auf die Sicherheit.

Serversicherheit

Es wird empfohlen, immer die neueste Version von Windows Server zu verwenden und diese auf dem neuesten Stand zu halten.

Verschlüsselung

Während UiPath Process Mining alle Kennwörter in verschlüsselter Form speichert, verschlüsselt die Software keine Daten auf der Festplatte. Es wird empfohlen, dass der Serveradministrator den Datenträger verschlüsseln sollte, z. B. mit BitTracker.

Mehrere Installationen

Die In-Memory-Datenbank speichert alle Daten. Auf diese Weise kann sehr schnell darauf zugegriffen werden, ohne die Eingabedatenbanken zu verwenden. Das Analyse- Modul übernimmt die Berechnung. Die Visualisierungs- und Process Mining -Engines erstellen Visualisierungen, die in Dashboards verwendet werden können.

Endpunktschutz

Windows Defender gilt als sicher für den Endpunktschutz. Wenn andere Tools verwendet werden, stellen Sie sicher, dass die UiPath Process Mining Plattform auf die Whitelist gesetzt wird.

Netzwerkverbindungen

Es wird empfohlen, eine HTTPS-Bindung für die Plattform in IIS einzurichten. Zum Einrichten von HTTPS wird ein Zertifikat benötigt. Das Zertifikat sollte mindestens TLSv1.2 sein.

Bei Cloudservern werden sichere VPN-Tunnel verwendet, um die Server dem vertrauenswürdigen Netzwerk der Benutzer hinzuzufügen.

Daten in der Übertragung

Um die Datensicherheit während der Übertragung zu gewährleisten, wird dringend empfohlen, diese HTTPS-Bindung einzurichten. Darüber hinaus wird für akzeptierte Verschlüsselungssammlungen auf dem Server empfohlen, die von Mozilla bereitgestellte Liste „Moderne Kompatibilität“ zu verwenden: https://wiki.mozilla.org/Security/Server_Side_TLS#Modern_compatibility.

Um die Sicherheit bei der Übertragung weiter zu erhöhen, wird empfohlen, VPN-Tunnel für alle Verbindungen zum und vom Server einzurichten. Ein modernes Protokoll sollte verwendet werden, ältere Protokolle wie PPTP sollten nicht verwendet werden.

Plattformsicherheit

Standardmäßig befinden sich alle sicherheitsbezogenen Einstellungen der Plattform im am stärksten eingeschränkten Zustand:

  • Beim ersten Start hat nur ein einzelner Superadmin-Benutzer Zugriff. Der Zugriff ist auf den lokalen Host beschränkt.
  • HTTP kann nur von localhost verwendet werden, andere Hosts können sich nur über HTTPS verbinden. Obwohl dies nicht empfohlen wird, kann HTTP für alle Hosts in den Servereinstellungen aktiviert werden.

Zweistufige Authentifizierung

Es ist möglich, die Zwei-Faktor-Authentifizierung (2FA) zu aktivieren, um Ihre UiPath Process Mining Anwendung sicherer zu machen. Bei der Zwei-Faktor-Authentifizierung findet eine zusätzliche Überprüfung statt, um UiPath Process Mining -Konten vor unerlaubtem Zugriff zu sichern. Die Zwei-Faktor-Authentifizierung ist für Entwicklerkonten verfügbar. Es wird empfohlen, 2FA in den Servereinstellungen zu aktivieren.

Die Zwei-Faktor-Authentifizierung ist auch für Endbenutzerkonten verfügbar. Standardmäßig ist 2FA für Endbenutzerkonten nicht aktiviert. Wenden Sie sich an Ihren UiPath Process Mining- Kontomanager, wenn Sie die Zwei-Faktor-Authentifizierung für Endbenutzerkonten einrichten möchten.

Zugriffsbeschränkungen

Endbenutzer haben nur Zugriff auf die Projekte und Daten, für die sie Zugriffsrechte haben.

Anwendungsentwickler haben Zugriff auf alles in der vollständigen Installation. Daher wird empfohlen, Einschränkungen für IP-Adressen für die Entwicklerkonten festzulegen. Dies kann auf der Registerkarte Superadmin-Benutzer der Superadmin- Schnittstelle erfolgen.

Kennwortsicherheit

Kennwörter werden mit einem sicheren Kennwort-Hash gespeichert. Ein Rechner für die Kennwortstärke wird verwendet, um zu bestimmen, ob Kennwörter stark sind. Das Brute Forcen der Anmeldeformulare wird verhindert, indem nachfolgende Anforderungen verzögert werden.

Verschlüsselungsalgorithmus

Das Kennwortfeld wird mit einer Hash-Funktion verschlüsselt. Es wird PBKDF2 mit HMAC-SHA512 als Pseudozufallsfunktion und 10.000 Iterationen zusammen mit einem Salt verwendet.

Ein Salt wird verwendet, um die Eingabe der Hashfunktion zu erweitern. Der Salt besteht aus einem festen Teil (anwendungsspezifisch) und einem zufällig generierten 128-Bit-Salt, der in der Datenbank gespeichert wird. Der zufällige Startwert wird beim Initialisieren der Anwendung in einer Sitzung generiert.

Da eine kryptografische Hash-Funktion verwendet wird, ist kein Verschlüsselungsschlüssel erforderlich. In der Hashfunktion wird kein Initialisierungsvektor verwendet.

Datensicherheit

UiPath Process Mining verfügt über integrierte Unterstützung für die Anonymisierung von Daten.

Für jedes Attribut kann die erforderliche Anonymisierung festgelegt werden:

  • Attribut löschen
  • Attribut pseudonymisieren
  • Mischen von Werten.

War diese Seite hilfreich?

Verbinden

Benötigen Sie Hilfe? Support

Möchten Sie lernen? UiPath Academy

Haben Sie Fragen? UiPath-Forum

Auf dem neuesten Stand bleiben