Process Mining
2021.10
False
Image de fond de la bannière
Process Mining
Dernière mise à jour 2 avr. 2024

Sécurité

Introduction

Ce guide décrit les possibilités de sécurité de la plate-forme UiPath Process Mining . Il contient également des recommandations et des bonnes pratiques à l'intérieur et à l'extérieur de la plate-forme en matière de sécurité.

Sécurité du serveur

Il est recommandé de toujours utiliser la dernière version de Windows Server et de la tenir à jour.

Encryption

Bien que UiPath Process Mining stocke tous les mots de passe sous une forme chiffrée, le logiciel ne chiffre pas les données sur le disque. Il est recommandé à l'administrateur du serveur de chiffrer le disque de données, en utilisant, par exemple, BitLocker.

Installations multiples

La base de données en mémoire stocke toutes les données. De cette façon, il est accessible très rapidement sans utiliser les bases de données d'entrée. Le moteur Analytics gère les calculs. Les moteurs de visualisation et de Process Mining créent des visuels qui peuvent être utilisés sur des tableaux de bord.

Protection des points de terminaison

Windows Defender est considéré comme sécurisé pour la protection des points de terminaison. Si d'autres outils sont utilisés, assurez-vous que la plate-forme UiPath Process Mining figure sur la liste blanche.

Connexion réseau

Il est recommandé de configurer une liaison HTTPS pour la plate-forme dans IIS. Pour configurer HTTPS, un certificat est nécessaire. Le certificat doit au moins être TLSv1.2.

Pour les serveurs cloud, des tunnels VPN sécurisés sont utilisés pour ajouter les serveurs au réseau approuvé des utilisateurs.

Données en transit

Pour garantir la sécurité des données lors de leur transit, il est fortement recommandé de configurer cette liaison HTTPS. De plus, pour les suites de chiffrement acceptées sur le serveur, il est recommandé d'utiliser la liste de compatibilité moderne fournie par Mozilla : https://wiki.mozilla.org/Security/Server_Side_TLS#Modern_compatibility.

Pour augmenter encore la sécurité du transit, il est recommandé de configurer des tunnels VPN pour toutes les connexions vers et depuis le serveur. Un protocole moderne doit être utilisé, les anciens protocoles tels que PPTP ne doivent pas être utilisés.

Sécurité de la plate-forme

Prêts à l'emploi, tous les paramètres liés à la sécurité de la plate-forme sont dans leur état le plus restreint :

  • Au premier démarrage, un seul utilisateur superadmin y a accès. L'accès est limité à l'hôte local.
  • HTTP ne peut être utilisé qu'à partir de localhost, les autres hôtes ne peuvent se connecter que via HTTPS. Bien que non recommandé, HTTP peut être activé pour tous les hôtes dans les paramètres du serveur.

Authentification à deux facteurs

Il est possible d’activer l’authentification à deux facteurs (2FA) pour sécuriser davantage votre application UiPath Process Mining . L'authentification à deux facteurs est un contrôle de vérification supplémentaire permettant de sécuriser les comptes UiPath Process Mining contre tout accès non autorisé. L'authentification à deux facteurs est disponible pour les comptes de développeur. Il est recommandé d'activer 2FA dans les paramètres du serveur.

L'authentification à deux facteurs est également disponible pour les comptes d'utilisateurs finaux. Par défaut, 2FA n'est pas activé pour les comptes d'utilisateurs finaux. Contactez votre gestionnaire de compte UiPath Process Mining si vous souhaitez configurer l'authentification à deux facteurs pour les comptes d'utilisateurs finaux.

Restrictions d'accès

Les utilisateurs finaux n'ont accès qu'aux projets et aux données pour lesquels ils ont des droits d'accès.

Les développeurs d'applications ont accès à tous les éléments de l'installation complète. Par conséquent, il est recommandé de définir des restrictions d'adresse IP sur les comptes de développeur. Cela peut être fait dans l'onglet Utilisateurs Superadmin de l'interface Superadmin .

Sécurité par mot de passe

Les mots de passe sont stockés à l'aide d'un hachage de mot de passe sécurisé. Un calculateur de force de mot de passe est utilisé pour déterminer si les mots de passe sont forts. Le forçage brutal des formulaires de connexion est évité en retardant les requêtes suivantes.

Algorithme de chiffrement

Le champ du mot de passe est chiffré à l'aide d'une fonction de hachage. PBKDF2 avec HMAC-SHA512 comme fonction pseudo-aléatoire et 10 000 itérations, avec un sel est utilisé.

Un sel est utilisé pour étendre l'entrée de la fonction de hachage. Le sel se compose d'une partie fixe (spécifique à l'application) et d'un sel généré aléatoirement de 128 bits qui est stocké dans la base de données. La valeur de départ aléatoire est générée lors de l'initialisation de l'application dans une session.

Étant donné qu'une fonction de hachage cryptographique est utilisée, une clé de chiffrement n'est pas requise. Aucun vecteur d'initialisation n'est utilisé dans la fonction de hachage.

Sécurité des données

UiPath Process Mining prend en charge l’anonymisation des données de manière intégrée.

Pour chaque attribut, le caractère anonymisé requis peut être défini :

  • Effacer l'attribut
  • Attribut Pseudonymiser
  • Mélangez les valeurs.

Cette page vous a-t-elle été utile ?

Obtenez l'aide dont vous avez besoin
Formation RPA - Cours d'automatisation
Forum de la communauté UiPath
Logo Uipath blanc
Confiance et sécurité
© 2005-2024 UiPath. All rights reserved.