Process Mining
2021.10
falso
Imagem de fundo do banner
Process Mining
Última atualização 2 de abr de 2024

Segurança

Introdução

Este guia descreve as possibilidades de segurança da plataforma UiPath Process Mining . Ele também contém recomendações e melhores práticas dentro e fora da plataforma em relação à segurança.

Segurança do Servidor

Recomenda-se sempre usar a versão mais recente do Windows Server e mantê-la atualizada.

Criptografia

Embora o UiPath Process Mining armazene todas as senhas de forma criptografada, o software não criptografa os dados no disco. É recomendável que o administrador do servidor criptografe o disco de dados, usando, por exemplo, o BitLocker.

Múltiplas instalações

O banco de dados na memória armazena todos os dados. Dessa forma, ele pode ser acessado muito rapidamente sem usar os bancos de dados de entrada. O mecanismo Analytics lida com os cálculos. Os mecanismos Visualization e Process Mining criam visuais que podem ser usados em painéis.

Proteção de ponto final

O Windows Defender é considerado seguro para proteção de ponto final. Se outras ferramentas forem usadas, certifique-se de que a plataforma UiPath Process Mining esteja na lista de permissões.

Conexões de rede

Recomenda-se configurar uma ligação HTTPS para a plataforma no IIS. Para configurar o HTTPS é necessário um certificado. O certificado deve ser pelo menos TLSv1.2.

Para servidores em nuvem, túneis VPN seguros são usados para adicionar os servidores à rede confiável dos usuários.

Dados em trânsito

Para garantir a segurança dos dados durante o trânsito, é altamente recomendável configurar essa ligação HTTPS. Além disso, para conjuntos de cifras aceitos no servidor, é recomendável usar a lista de 'Compatibilidade moderna' fornecida pela Mozilla: https://wiki.mozilla.org/Security/Server_Side_TLS#Modern_compatibility.

Para aumentar ainda mais a segurança em trânsito, é recomendável configurar túneis VPN para todas as conexões de e para o servidor. Um protocolo moderno deve ser usado, protocolos mais antigos, como PPTP, não devem ser usados.

Segurança da plataforma

Fora da caixa, todas as configurações relacionadas à segurança da plataforma estão em seu estado mais restrito:

  • Na primeira inicialização, apenas um único usuário superadmin tem acesso. O acesso é restrito ao localhost.
  • HTTP só pode ser usado a partir de localhost, outros hosts só podem se conectar por meio de HTTPS. Embora não seja recomendado, o HTTP pode ser ativado para todos os hosts nas configurações do servidor.

Autenticação de Dois Fatores

É possível habilitar a autenticação de dois fatores (2FA) para tornar seu aplicativo UiPath Process Mining mais seguro. A Autenticação de Dois Fatores é uma verificação adicional para proteger as contas do UiPath Process Mining contra acesso não autorizado. A autenticação de dois fatores está disponível para contas de desenvolvedor. Recomenda-se habilitar o 2FA nas configurações do servidor.

A autenticação de dois fatores também está disponível para contas de usuário final. Por padrão, o 2FA não está habilitado para contas de usuário final. Entre em contato com o gerente de contas do UiPath Process Mining se desejar configurar a autenticação de dois fatores para contas de usuário final.

Restrições de acesso

Os usuários finais só têm acesso aos projetos e dados aos quais têm direitos de acesso.

Os desenvolvedores de aplicativos têm acesso a tudo na instalação completa. Portanto, é recomendável definir restrições de endereço IP nas contas de desenvolvedor. Isso pode ser feito na guia Superadmin users da interface do Superadmin .

Senha de segurança

As senhas são armazenadas usando um hash de senha seguro. Uma calculadora de força de senha é usada para determinar se as senhas são fortes. A força bruta dos formulários de login é evitada pelo atraso nas solicitações subsequentes.

Algoritmo de criptografia

O campo de senha é criptografado usando uma função hash. PBKDF2 com HMAC-SHA512 como função pseudoaleatória e 10.000 iterações, junto com um sal é usado.

Um salt é usado para estender a entrada da função hash. O sal consiste em uma parte fixa (específica do aplicativo) e um sal de 128 bits gerado aleatoriamente que é armazenado no banco de dados. A semente aleatória é gerada na inicialização do aplicativo em uma sessão.

Como uma função hash criptográfica é usada, uma chave de criptografia não é necessária. Nenhum vetor de inicialização é usado na função hash.

Segurança de dados

O UiPath Process Mining possui suporte integrado para dados anônimos.

Para cada atributo, o anonimizado necessário pode ser definido:

  • Limpar atributo
  • Pseudonimizar atributo
  • Embaralhe os valores.

Was this page helpful?

Obtenha a ajuda que você precisa
Aprendendo RPA - Cursos de automação
Fórum da comunidade da Uipath
Logotipo branco da Uipath
Confiança e segurança
© 2005-2024 UiPath. All rights reserved.