Task Mining
Más reciente
False
Imagen de fondo del banner
Task Mining
Última actualización 26 de abr. de 2024

Seguridad

UiPath® goes to great lengths to ensure that data related to your RPA projects remains safe and secure, without exception. When using UiPath Task Mining, your data benefits from multiple layers of security and governance technologies, operational practices, and compliance policies that UiPath enforces.

UiPath Task Mining se compone de cuatro componentes principales: la aplicación de grabación, el preprocesador de datos, el analizador y el portal de administración. Juntos, estos componentes ejecutan estudios sobre las tareas realizadas por los usuarios en tu entorno. A partir de estos estudios, UiPath Task Mining identificará una lista de tareas que son buenas candidatas para la automatización y producirá un mapa de proceso detallado para las tareas. Estos estudios están controlados por el administrador del sistema y los datos recopilados durante los estudios se cifran para garantizar que no se infringe la privacidad de sus usuarios.

Principios de diseño del servicio

El portal de administración y el analizador se ofrecen a través de un modelo de software como servicio (SaaS) construido y alojado en Microsoft Azure. Todos ellos utilizan los servicios principales de Azure, como la informática, el almacenamiento, la red, la base de datos SQL, la configuración de aplicaciones, el almacenamiento secreto en Key Vault y la gestión de identidades y accesos.

This allows us to focus on the unique aspects of running UiPath® services while taking advantage of, and building upon, Azure’s state-of-the-art capabilities in security, privacy, and compliance. We also utilize the industry certifications available through Azure.

En UiPath compartimos la responsabilidad de proteger tus datos con Azure y nos adherimos estrictamente a las directrices que publican.

Cifrado de datos

Ciframos todos los datos de los clientes en reposo en cualquier almacén de datos que forme parte de nuestro servicio. Por ejemplo, utilizamos un cifrado de datos transparente en las bases de datos SQL.

Todos los datos se transmiten a través de canales protegidos, tanto si viajan por Internet como dentro de nuestros componentes de servicio internos.

Gestión de identidad y acceso

We support account creation in our Automation CloudTM Platform using a variety of identity service providers, such as Google, Microsoft, and LinkedIn, as well as through native accounts. Post account creation, our services manage a given user’s access rights using application-managed, role-based access control checks.

Aislamiento de datos del tenant

Los datos de cada tenant están lógicamente separados de los demás en nuestro servicio, de modo que podemos aplicar controles de acceso y autorización para todos los tenants cuando acceden a los datos dentro de nuestro servicio.

Privacidad

UiPath® collects two categories of data from users to operate and improve Task Mining Services:

  1. Datos del cliente: incluye los datos transaccionales e interactivos identificables del usuario que necesitamos para operar el servicio y gestionar su contrato con UiPath
  2. Registros generados por el sistema: incluye datos de uso del servicio que pueden ser agregados y contener piezas de datos del cliente

Desde el punto de vista del RGPD, UiPath es un procesador de datos. Como tal, cumplimos con todas las obligaciones de un procesador de datos proporcionando a los clientes un control total sobre sus datos, de acuerdo con la arquitectura e implementación del producto.

Nos hemos asegurado de poder exportar todos tus datos si lo solicitas. Si cierras tu cuenta con UiPath Task Mining o solicitas la eliminación de los datos, los eliminaremos de nuestros sistemas una vez transcurrido el periodo de eliminación suave requerido de 30 días.

Recomendamos a nuestros clientes que evalúen si el uso que hacen de nuestro servicio en la nube se ajusta a sus obligaciones de privacidad. Para obtener más información sobre la declaración de privacidad de UiPath, cómo UiPath procesa tus datos cuando utilizas servicios en línea y los compromisos del RGPD, visita nuestra Política de privacidad.

Residencia y control de datos

Sabemos que a nuestros clientes les importa mucho la ubicación de los datos. Serviremos todo el contenido y almacenaremos todos los datos para el usuario en la región que coincida con los requisitos de ubicación y soberanía del usuario de pago. Para ver el conjunto actual de regiones compatibles, visita Residencia de datos. Es posible que sigamos añadiendo regiones adicionales a medida que veamos crecer nuestra base de clientes.

Nota:

La residencia de datos se aplica ya que ahora estamos usando el servicio cognitivo de Microsoft para el enmascaramiento de PII y esto funciona en relación con la región del tenant.

Prácticas de seguridad y cumplimiento

UiPath® addresses the following aspects of security and compliance in order to help prevent breaches and uphold the highest standards for data security, privacy, and availability:

Endurecimiento de los sistemas

UiPath® Task Mining uses Azure's Platform-as-a-Service (PaaS) offering for much of its infrastructure. PaaS automatically provides regular updates for known security vulnerabilities.

Ciclo de vida del desarrollo seguro

UiPath® security and development teams work hand in hand to address security threats throughout the development process of UiPath Task Mining.

Los equipos modelan amenazas durante el diseño del servicio. Se adhieren a las mejores prácticas de diseño y código y verifican la seguridad en el producto final utilizando un enfoque múltiple que aprovecha las herramientas construidas internamente, las herramientas comerciales de análisis estático y dinámico, las pruebas de penetración internas y los programas externos de recompensa por errores.

También controlamos las vulnerabilidades introducidas en nuestro código base a través de bibliotecas de terceros y minimizamos nuestra dependencia de estas bibliotecas y la correspondiente exposición. Dado que el panorama de la seguridad cambia continuamente, nuestros equipos se mantienen al día con las últimas prácticas recomendadas. También aplicamos los requisitos de formación anual para todos los ingenieros y el personal de operaciones que trabajan en los servicios en la nube de UiPath.

Disponibilidad del servicio y de los datos

Ensuring that UiPath® Task Mining services are available so you can access your organization’s assets is of the utmost importance to us. That is why we rely on Azure’s backup mechanism and practice data recovery.

Empleamos otros mecanismos de seguridad para ayudar a garantizar la disponibilidad. Un ataque malicioso de denegación de servicio distribuido (DDoS), por ejemplo, podría afectar a la disponibilidad del servicio UiPath Task Mining. Azure cuenta con un sistema de defensa DDoS que ayuda a prevenir los ataques contra nuestro servicio. Utiliza técnicas de detección y mitigación estándar como las cookies SYN, la limitación de velocidad y los límites de conexión.

El sistema está diseñado no solo para resistir ataques desde el exterior, sino también desde dentro de Azure.

Pruebas en vivo en las instalaciones

Emulamos las tácticas de los adversarios en nuestros servicios y la infraestructura subyacente utilizando equipos rojos internos.

El objetivo es identificar las vulnerabilidades del mundo real, los errores de configuración y otras brechas de seguridad de forma controlada para poder probar la eficacia de nuestras capacidades de prevención, detección y respuesta.

Respuesta a incidencias de seguridad

Nos esforzamos por minimizar la superficie de ataque de nuestros servicios y hacemos todo lo posible para reducir la probabilidad de que se produzca una violación de datos. Sin embargo, los incidentes de seguridad pueden ocurrir.

En caso de que se produzca una violación, utilizamos planes de respuesta de seguridad para minimizar la fuga, pérdida o corrupción de datos. Ofrecemos transparencia a nuestros clientes durante todo el incidente. Nuestro equipo de seguridad y SRE 24x7 está siempre disponible para identificar rápidamente el problema y comprometer los recursos necesarios del equipo de desarrollo para contener el impacto del incidente.

Una vez que el equipo ha contenido el problema, nuestro proceso de gestión de incidentes de seguridad continúa, ya que identificamos la causa raíz y hacemos un seguimiento de los cambios necesarios para garantizar la prevención de problemas similares en el futuro.

Control de acceso a la producción

Mantenemos un control estricto sobre quién tiene acceso a nuestro entorno de producción y a los datos de los clientes.

El acceso solo se concede al nivel de menor privilegio requerido y solo después de que se proporcionen y verifiquen las justificaciones adecuadas. Si un miembro del equipo necesita acceso para resolver un problema urgente o desplegar un cambio de configuración, debe solicitar acceso Just-in-Time al servicio de producción.

El acceso es revocado tan pronto como se resuelve la situación. Se realiza un seguimiento de las solicitudes de acceso y de las aprobaciones. Si alguna vez nos robasen el nombre de usuario y la contraseña de uno de nuestros desarrolladores o personal de operaciones, los datos seguirían estando protegidos porque utilizamos la autenticación de dos factores para todos los accesos al sistema de producción.

Gestión de secretos

Los secretos que utilizamos para gestionar y mantener el servicio, como las claves de cifrado, se gestionan, almacenan y transmiten de forma segura a través del portal de gestión de Azure.

Todos los secretos se rotan con una cadencia regular y se pueden rotar bajo demanda en el caso de un evento de seguridad.

With a solid foundation for security and privacy, UiPath® is working towards obtaining industry certifications and accreditations over the next year, which include Veracode continuous for our Cloud Platform, ISO 27001:2013, and ISO 27017, CSA Star and SOC 1 Type 2.

Tanto el Portal de Administración como el Analizador se entregan a través de un modelo de Software como Servicio (SaaS) que está construido y alojado en Microsoft Azure. Todos ellos utilizan los servicios principales de Azure, como la informática, el almacenamiento, la red, la base de datos SQL, la configuración de aplicaciones, el almacenamiento secreto en Key Vault y la gestión de identidades y accesos. Compartimos la responsabilidad de proteger sus datos con Azure y nos adherimos estrictamente a las directrices que publican.

Garantías de seguridad

To find out Task Mining security assurances check out the UiPath® Security page.

Was this page helpful?

Obtén la ayuda que necesitas
RPA para el aprendizaje - Cursos de automatización
Foro de la comunidad UiPath
Logotipo blanco de UiPath
Confianza y seguridad
© 2005-2024 UiPath. All rights reserved.