process-mining
2021.10
true
Importante :
Este contenido se ha localizado parcialmente a partir de un sistema de traducción automática. La localización de contenidos recién publicados puede tardar entre una y dos semanas en estar disponible.
UiPath logo, featuring letters U and I in white

Process Mining

Automation CloudAutomation Cloud Public SectorAutomation SuiteStandalone
Última actualización 20 de dic. de 2024

Seguridad

Introducción

Esta guía describe las posibilidades de seguridad de la plataforma UiPath Process Mining . También contiene recomendaciones y mejores prácticas dentro y fuera de la plataforma con respecto a la seguridad.

Seguridad del servidor

Se recomienda usar siempre la última versión de Windows Server y mantenerla actualizada.

Cifrado

Aunque UiPath Process Mining almacena todas las contraseñas en forma cifrada, el software no cifra los datos en el disco. Se recomienda que el administrador del servidor cifre el disco de datos, utilizando, por ejemplo, BitLocker.

Varias instalaciones

La base de datos en memoria almacena todos los datos. De esta manera, se puede acceder muy rápidamente sin utilizar las bases de datos de entrada. El motor de análisis gestiona los cálculos. Los motores de minería de visualización y procesos crean elementos visuales que se pueden usar en paneles.

Protección de puntos finales

Windows Defender se considera seguro para la protección de puntos finales. Si se utilizan otras herramientas, asegúrese de que la plataforma UiPath Process Mining esté en la lista de confianza.

Conexiones de red

Se recomienda configurar un enlace HTTPS para la plataforma en IIS. Para configurar HTTPS se necesita un certificado. El certificado debe ser al menos TLSv1.2.

Para los servidores en la nube, se utilizan túneles VPN seguros para agregar los servidores a la red de confianza de los usuarios.

Datos en tránsito

Para garantizar la seguridad de los datos mientras están en tránsito, te recomendamos encarecidamente configurar este enlace HTTPS. Además, para los conjuntos de cifrado aceptados en el servidor, se recomienda utilizar la lista de 'Compatibilidad moderna' proporcionada por Mozilla: https://wiki.mozilla.org/Security/Server_Side_TLS#Modern_compatibility.

Para aumentar aún más la seguridad en tránsito, se recomienda configurar túneles VPN para todas las conexiones hacia y desde el servidor. Se debe utilizar un protocolo moderno, no se deben utilizar protocolos más antiguos como PPTP.

Seguridad de la plataforma

Todas las configuraciones de la plataforma relacionadas con la seguridad se encuentran en su estado más restringido:

  • En el primer inicio, solo un usuario superadministrador tiene acceso. El acceso está restringido al localhost.
  • HTTP solo se puede usar desde localhost, otros hosts solo pueden conectarse a través de HTTPS. Aunque no se recomienda, HTTP se puede habilitar para todos los hosts en la configuración del servidor.

Autenticación en dos fases

Es posible habilitar la autenticación en dos fases (2FA) para hacer que su aplicación UiPath Process Mining sea más segura. La autenticación en dos fases es una comprobación de verificación adicional para proteger las cuentas de UiPath Process Mining frente al acceso no autorizado. La autenticación en dos fases está disponible para las cuentas de desarrollador. Se recomienda habilitar 2FA en la configuración del servidor.

La autenticación en dos fases también está disponible para las cuentas de los usuarios finales. De forma predeterminada, 2FA no está habilitado para las cuentas de usuario final. Póngase en contacto con su administrador de cuentas de UiPath Process Mining si desea configurar la autenticación de dos factores para las cuentas de usuario final.

Restricciones de acceso

Los usuarios finales solo tienen acceso a los proyectos y datos para los que tienen derechos de acceso.

Los desarrolladores de aplicaciones tienen acceso a todo lo que contiene la instalación completa. Por lo tanto, se recomienda establecer restricciones de dirección IP en las cuentas de desarrollador. Esto se puede hacer en la pestaña Usuarios de superadministrador .

Seguridad por contraseña

Las contraseñas se almacenan mediante un hash de contraseña seguro. Se usa una calculadora de seguridad de contraseñas para determinar si las contraseñas son seguras. La fuerza bruta de los formularios de inicio de sesión se impide retrasando las solicitudes posteriores.

Algoritmo de cifrado

El campo de la contraseña está cifrado mediante una función hash. Se utiliza pbkdf2 con HMAC-SHA512 como función pseudoaleatoria y 10 000 iteraciones, junto con una sal.

Se utiliza una sal para ampliar la entrada de la función hash. El salt consta de una parte fija (específica de la aplicación) y un salt de 128 bits generado aleatoriamente que se almacena en la base de datos. La inicialización aleatoria se genera al inicializar la aplicación en una sesión.

Dado que se utiliza una función hash criptográfica, no se requiere una clave de cifrado. No se utiliza ningún vector de inicialización en la función hash.

Seguridad de datos

UiPath Process Mining tiene soporte integrado para anonimizar datos.

Para cada atributo, se puede establecer el anonimato requerido:

  • Borrar atributo
  • Seudonimizar atributo
  • Valores aleatorios.

¿Te ha resultado útil esta página?

Obtén la ayuda que necesitas
RPA para el aprendizaje - Cursos de automatización
Foro de la comunidad UiPath
Uipath Logo White
Confianza y seguridad
© 2005-2024 UiPath. Todos los derechos reservados.