- Notas relacionadas
- Primeros pasos
- Instalación
- Requisitos de hardware y software
- Instalación del servidor
- Actualizar la licencia
- Implementar el perfilador de UiPath Process Mining
- Implementar un conector (.mvp)
- Actualizar UiPath Process Mining
- Actualizar una versión personalizada de una aplicación o un acelerador de descubrimiento
- Instalar un entorno de pruebas
- Configuración
- Integraciones
- Autenticación
- Working with Apps and Discovery Accelerators
- Menús y paneles de AppOne
- Configuración de AppOne
- Menús y paneles de TemplateOne 1.0.0
- Configuración de TemplateOne 1.0.0
- TemplateOne menus and dashboards
- Configuración de TemplateOne 2021.4.0
- Menús y paneles de Purchase to Pay Discovery Accelerator
- Configuración del acelerador de compra para pagar
- Menús y paneles de Order to Cash Discovery Accelerator
- Orden de cobro de la configuración del Discovery Accelerator
- Basic Connector for AppOne
- Despliegue del Conector básico
- Introduction to Basic Connector
- Tablas de entrada del conector básico
- Añadir etiquetas
- Añadir estimaciones de automatización
- Añadir fechas de vencimiento
- Añadir modelos de referencia
- Setting up Actionable Insights
- Configurar gráficos contraíbles
- Utilizar el conjunto de datos de salida en AppOne
- Output tables of the Basic Connector
- SAP Connectors
- Introduction to SAP Connector
- Entrada de SAP
- Comprobación de los datos en el conector SAP
- Añadir etiquetas específicas del proceso al conector de SAP para AppOne
- Añadir fechas de vencimiento específicas del proceso al conector de SAP para AppOne
- Añadir estimaciones de automatización al conector de SAP para AppOne
- Añadir atributos al Conector SAP para AppOne
- Añadir actividades al Conector SAP para AppOne
- Añadir entidades al Conector SAP para AppOne
- Conector de pedido por cobro de SAP para AppOne
- Conector de SAP Purchase to Pay para AppOne
- Conector SAP para Purchase to Pay Discovery Accelerator
- SAP Connector for Order-to-Cash Discovery Accelerator
- Superadmin
- Paneles y gráficos
- Tablas y elementos de tabla
- Integridad de la aplicación
- How to ....
- Trabajar con conectores SQL
- Introduction to SQL connectors
- Setting up a SQL connector
- CData Sync extractions
- Running a SQL connector
- Editing transformations
- Publicar un conector SQL
- Scheduling data extraction
- Estructura de las transformaciones
- Using SQL connectors for released apps
- Generating a cache with scripts
- Setting up a local test environment
- Separate development and production environments
- Recursos útiles
Guía del usuario de Process Mining
Introducción
Esta guía describe las posibilidades de seguridad de la plataforma UiPath Process Mining . También contiene recomendaciones y mejores prácticas dentro y fuera de la plataforma con respecto a la seguridad.
Seguridad del servidor
Se recomienda usar siempre la última versión de Windows Server y mantenerla actualizada.
Cifrado
Aunque UiPath Process Mining almacena todas las contraseñas de forma cifrada, el software no cifra los datos en el disco. Se recomienda que el administrador del servidor cifre el disco de datos utilizando, por ejemplo, BitLocker.
Varias instalaciones
La base de datos en memoria almacena todos los datos. De esta manera, se puede acceder a ella muy rápidamente sin utilizar las bases de datos de entrada. El motor de análisis gestiona los cálculos. Los motores de Visualización y Process Mining crean objetos visuales que pueden utilizarse en los paneles.
Protección de puntos finales
Windows Defender se considera seguro para la protección de punto final. Si se utilizan otras herramientas, asegúrate de que la plataforma UiPath Process Mining esté en la lista de confianza.
Conexiones de red
Se recomienda configurar un enlace HTTPS para la plataforma en IIS. Para configurar HTTPS se necesita un certificado. El certificado debe ser al menos TLSv1.2.
Para los servidores en la nube, se utilizan túneles VPN seguros para agregar los servidores a la red de confianza de los usuarios.
Datos en tránsito
Para garantizar la seguridad de los datos mientras están en tránsito, se recomienda encarecidamente configurar este enlace HTTPS. Además, para los conjuntos de cifrado aceptados en el servidor, se recomienda utilizar la lista de "Compatibilidad moderna" proporcionada por Mozilla: https://wiki.mozilla.org/Security/Server_Side_TLS#Modern_compatibility.
Para aumentar aún más la seguridad en tránsito, se recomienda configurar túneles VPN para todas las conexiones hacia y desde el servidor. Se debe utilizar un protocolo moderno, no se deben utilizar protocolos más antiguos como PPTP.
Seguridad de la plataforma
Todas las configuraciones de la plataforma relacionadas con la seguridad se encuentran en su estado más restringido:
- En el primer inicio, solo un usuario superadministrador tiene acceso. El acceso está restringido al localhost.
- HTTP solo se puede usar desde localhost, otros hosts solo pueden conectarse a través de HTTPS. Aunque no se recomienda, HTTP se puede habilitar para todos los hosts en la configuración del servidor.
Autenticación en dos fases
Es posible habilitar la autenticación de dos factores (2FA) para hacer que tu aplicación UiPath Process Mining sea más segura. La autenticación de dos factores es una comprobación adicional para proteger las cuentas de UiPath Process Mining frente a accesos no autorizados. La autenticación de dos factores está disponible para las cuentas de desarrollador. Se recomienda habilitar 2FA en la configuración del servidor.
La autenticación de dos factores también está disponible para las cuentas de usuario final. De forma predeterminada, 2FA no está habilitado para las cuentas de usuario final. Ponte en contacto con tu gestor de cuentas de UiPath Process Mining si quieres configurar la autenticación de dos factores para las cuentas de usuario final.
Restricciones de acceso
Los usuarios finales solo tienen acceso a los proyectos y datos para los que tienen derechos de acceso.
Los desarrolladores de aplicaciones tienen acceso a todo en la instalación completa. Por lo tanto, se recomienda establecer restricciones de dirección IP en las cuentas de desarrollador. Esto se puede hacer en la pestaña Usuarios de superadministrador de la interfaz de superadministrador .
Seguridad por contraseña
Las contraseñas se almacenan mediante un hash de contraseña seguro. Se usa una calculadora de seguridad de contraseñas para determinar si las contraseñas son seguras. La fuerza bruta de los formularios de inicio de sesión se impide retrasando las solicitudes posteriores.
Algoritmo de cifrado
El campo de la contraseña está cifrado mediante una función hash. Se utiliza pbkdf2 con HMAC-SHA512 como función pseudoaleatoria y 10 000 iteraciones, junto con una sal.
Se utiliza una sal para ampliar la entrada de la función hash. El salt consta de una parte fija (específica de la aplicación) y un salt de 128 bits generado aleatoriamente que se almacena en la base de datos. La inicialización aleatoria se genera al inicializar la aplicación en una sesión.
Dado que se utiliza una función hash criptográfica, no se requiere una clave de cifrado. No se utiliza ningún vector de inicialización en la función hash.
Seguridad de datos
UiPath Process Mining tiene soporte integrado para anonimizar datos.
Para cada atributo, se puede establecer el anonimato requerido:
- Borrar atributo
- Seudonimizar atributo
- Valores aleatorios.