Process Mining
2021.10
true
Importante :
A tradução automática foi aplicada parcialmente neste conteúdo.
Process Mining
Automation CloudAutomation Cloud Public SectorAutomation SuiteStandalone
Last updated 25 de jun de 2024

Segurança

Introdução

Este guia descreve as possibilidades de segurança da plataforma UiPath Process Mining . Ele também contém recomendações e melhores práticas dentro e fora da plataforma em relação à segurança.

Segurança do Servidor

Recomenda-se sempre usar a versão mais recente do Windows Server e mantê-la atualizada.

Criptografia

Embora o UiPath Process Mining armazene todas as senhas de forma criptografada, o software não criptografa os dados no disco. É recomendável que o administrador do servidor criptografe o disco de dados, usando, por exemplo, o BitLocker.

Múltiplas instalações

O banco de dados na memória armazena todos os dados. Dessa forma, ele pode ser acessado muito rapidamente sem usar os bancos de dados de entrada. O mecanismo Analytics lida com os cálculos. Os mecanismos Visualization e Process Mining criam visuais que podem ser usados em painéis.

Proteção de ponto final

O Windows Defender é considerado seguro para proteção de ponto final. Se outras ferramentas forem usadas, certifique-se de que a plataforma UiPath Process Mining esteja na lista de permissões.

Conexões de rede

Recomenda-se configurar uma ligação HTTPS para a plataforma no IIS. Para configurar o HTTPS é necessário um certificado. O certificado deve ser pelo menos TLSv1.2.

Para servidores em nuvem, túneis VPN seguros são usados para adicionar os servidores à rede confiável dos usuários.

Dados em trânsito

Para garantir a segurança dos dados durante o trânsito, é altamente recomendável configurar essa ligação HTTPS. Além disso, para conjuntos de cifras aceitos no servidor, é recomendável usar a lista de 'Compatibilidade moderna' fornecida pela Mozilla: https://wiki.mozilla.org/Security/Server_Side_TLS#Modern_compatibility.

Para aumentar ainda mais a segurança em trânsito, é recomendável configurar túneis VPN para todas as conexões de e para o servidor. Um protocolo moderno deve ser usado, protocolos mais antigos, como PPTP, não devem ser usados.

Segurança da plataforma

Fora da caixa, todas as configurações relacionadas à segurança da plataforma estão em seu estado mais restrito:

  • Na primeira inicialização, apenas um único usuário superadmin tem acesso. O acesso é restrito ao localhost.
  • HTTP só pode ser usado a partir de localhost, outros hosts só podem se conectar por meio de HTTPS. Embora não seja recomendado, o HTTP pode ser ativado para todos os hosts nas configurações do servidor.

Autenticação de Dois Fatores

É possível habilitar a autenticação de dois fatores (2FA) para tornar seu aplicativo UiPath Process Mining mais seguro. A Autenticação de Dois Fatores é uma verificação adicional para proteger as contas do UiPath Process Mining contra acesso não autorizado. A autenticação de dois fatores está disponível para contas de desenvolvedor. Recomenda-se habilitar o 2FA nas configurações do servidor.

A autenticação de dois fatores também está disponível para contas de usuário final. Por padrão, o 2FA não está habilitado para contas de usuário final. Entre em contato com o gerente de contas do UiPath Process Mining se desejar configurar a autenticação de dois fatores para contas de usuário final.

Restrições de acesso

Os usuários finais só têm acesso aos projetos e dados aos quais têm direitos de acesso.

Os desenvolvedores de aplicativos têm acesso a tudo na instalação completa. Portanto, é recomendável definir restrições de endereço IP nas contas de desenvolvedor. Isso pode ser feito na guia Superadmin users da interface do Superadmin .

Senha de segurança

As senhas são armazenadas usando um hash de senha seguro. Uma calculadora de força de senha é usada para determinar se as senhas são fortes. A força bruta dos formulários de login é evitada pelo atraso nas solicitações subsequentes.

Algoritmo de criptografia

O campo de senha é criptografado usando uma função hash. PBKDF2 com HMAC-SHA512 como função pseudoaleatória e 10.000 iterações, junto com um sal é usado.

Um salt é usado para estender a entrada da função hash. O sal consiste em uma parte fixa (específica do aplicativo) e um sal de 128 bits gerado aleatoriamente que é armazenado no banco de dados. A semente aleatória é gerada na inicialização do aplicativo em uma sessão.

Como uma função hash criptográfica é usada, uma chave de criptografia não é necessária. Nenhum vetor de inicialização é usado na função hash.

Segurança de dados

O UiPath Process Mining possui suporte integrado para dados anônimos.

Para cada atributo, o anonimizado necessário pode ser definido:

  • Limpar atributo
  • Pseudonimizar atributo
  • Embaralhe os valores.

Esta página foi útil?

Obtenha a ajuda que você precisa
Aprendendo RPA - Cursos de automação
Fórum da comunidade da Uipath
Uipath Logo White
Confiança e segurança
© 2005-2024 UiPath. Todos os direitos reservados.