- Notas relacionadas
- Primeros pasos
- Instalación
- Requisitos de hardware y software
- Instalación del servidor
- Actualizar la licencia
- Implementar el perfilador de UiPath Process Mining
- Implementar un conector (.mvp)
- Actualizar UiPath Process Mining
- Actualizar una versión personalizada de una aplicación o un acelerador de descubrimiento
- Instalar un entorno de pruebas
- Configuración
- Integraciones
- Autenticación
- Working with Apps and Discovery Accelerators
- Menús y paneles de AppOne
- Configuración de AppOne
- Menús y paneles de TemplateOne 1.0.0
- Configuración de TemplateOne 1.0.0
- Menús y paneles de TemplateOne
- Configuración de TemplateOne 2021.4.0
- Menús y paneles de Purchase to Pay Discovery Accelerator
- Configuración del acelerador de compra para pagar
- Menús y paneles de Order to Cash Discovery Accelerator
- Orden de cobro de la configuración del Discovery Accelerator
- Basic Connector for AppOne
- Despliegue del Conector básico
- Introduction to Basic Connector
- Tablas de entrada del conector básico
- Añadir etiquetas
- Añadir estimaciones de automatización
- Añadir fechas de vencimiento
- Añadir modelos de referencia
- Setting up Actionable Insights
- Configurar gráficos contraíbles
- Utilizar el conjunto de datos de salida en AppOne
- Output tables of the Basic Connector
- SAP Connectors
- Introduction to SAP Connector
- Entrada de SAP
- Comprobación de los datos en el conector SAP
- Añadir etiquetas específicas del proceso al conector de SAP para AppOne
- Añadir fechas de vencimiento específicas del proceso al conector de SAP para AppOne
- Añadir estimaciones de automatización al conector de SAP para AppOne
- Añadir atributos al Conector SAP para AppOne
- Añadir actividades al Conector SAP para AppOne
- Añadir entidades al Conector SAP para AppOne
- Conector de pedido por cobro de SAP para AppOne
- Conector de SAP Purchase to Pay para AppOne
- Conector SAP para Purchase to Pay Discovery Accelerator
- SAP Connector for Order-to-Cash Discovery Accelerator
- Superadmin
- Paneles y gráficos
- Tablas y elementos de tabla
- Integridad de la aplicación
- How to ....
- Trabajar con conectores SQL
- Introduction to SQL connectors
- Setting up a SQL connector
- CData Sync extractions
- Running a SQL connector
- Editing transformations
- Publicar un conector SQL
- Scheduling data extraction
- Structure of transformations
- Using SQL connectors for released apps
- Generating a cache with scripts
- Setting up a local test environment
- Separate development and production environments
- Recursos útiles
Seguridad
Esta guía describe las posibilidades de seguridad de la plataforma UiPath Process Mining . También contiene recomendaciones y mejores prácticas dentro y fuera de la plataforma con respecto a la seguridad.
Se recomienda usar siempre la última versión de Windows Server y mantenerla actualizada.
Aunque UiPath Process Mining almacena todas las contraseñas en forma cifrada, el software no cifra los datos en el disco. Se recomienda que el administrador del servidor cifre el disco de datos, utilizando, por ejemplo, BitLocker.
La base de datos en memoria almacena todos los datos. De esta manera, se puede acceder muy rápidamente sin utilizar las bases de datos de entrada. El motor de análisis gestiona los cálculos. Los motores de minería de visualización y procesos crean elementos visuales que se pueden usar en paneles.
Windows Defender se considera seguro para la protección de puntos finales. Si se utilizan otras herramientas, asegúrese de que la plataforma UiPath Process Mining esté en la lista de confianza.
Se recomienda configurar un enlace HTTPS para la plataforma en IIS. Para configurar HTTPS se necesita un certificado. El certificado debe ser al menos TLSv1.2.
Para los servidores en la nube, se utilizan túneles VPN seguros para agregar los servidores a la red de confianza de los usuarios.
Para garantizar la seguridad de los datos mientras están en tránsito, te recomendamos encarecidamente configurar este enlace HTTPS. Además, para los conjuntos de cifrado aceptados en el servidor, se recomienda utilizar la lista de 'Compatibilidad moderna' proporcionada por Mozilla: https://wiki.mozilla.org/Security/Server_Side_TLS#Modern_compatibility.
Para aumentar aún más la seguridad en tránsito, se recomienda configurar túneles VPN para todas las conexiones hacia y desde el servidor. Se debe utilizar un protocolo moderno, no se deben utilizar protocolos más antiguos como PPTP.
Todas las configuraciones de la plataforma relacionadas con la seguridad se encuentran en su estado más restringido:
- En el primer inicio, solo un usuario superadministrador tiene acceso. El acceso está restringido al localhost.
-
HTTP solo se puede usar desde localhost, otros hosts solo pueden conectarse a través de HTTPS. Aunque no se recomienda, HTTP se puede habilitar para todos los hosts en la configuración del servidor.
Es posible habilitar la autenticación en dos fases (2FA) para hacer que su aplicación UiPath Process Mining sea más segura. La autenticación en dos fases es una comprobación de verificación adicional para proteger las cuentas de UiPath Process Mining frente al acceso no autorizado. La autenticación en dos fases está disponible para las cuentas de desarrollador. Se recomienda habilitar 2FA en la configuración del servidor.
La autenticación en dos fases también está disponible para las cuentas de los usuarios finales. De forma predeterminada, 2FA no está habilitado para las cuentas de usuario final. Póngase en contacto con su administrador de cuentas de UiPath Process Mining si desea configurar la autenticación de dos factores para las cuentas de usuario final.
Los usuarios finales solo tienen acceso a los proyectos y datos para los que tienen derechos de acceso.
Los desarrolladores de aplicaciones tienen acceso a todo lo que contiene la instalación completa. Por lo tanto, se recomienda establecer restricciones de dirección IP en las cuentas de desarrollador. Esto se puede hacer en la pestaña Usuarios de superadministrador .
Las contraseñas se almacenan mediante un hash de contraseña seguro. Se usa una calculadora de seguridad de contraseñas para determinar si las contraseñas son seguras. La fuerza bruta de los formularios de inicio de sesión se impide retrasando las solicitudes posteriores.
El campo de la contraseña está cifrado mediante una función hash. Se utiliza pbkdf2 con HMAC-SHA512 como función pseudoaleatoria y 10 000 iteraciones, junto con una sal.
Se utiliza una sal para ampliar la entrada de la función hash. El salt consta de una parte fija (específica de la aplicación) y un salt de 128 bits generado aleatoriamente que se almacena en la base de datos. La inicialización aleatoria se genera al inicializar la aplicación en una sesión.
Dado que se utiliza una función hash criptográfica, no se requiere una clave de cifrado. No se utiliza ningún vector de inicialización en la función hash.