- Introdução
- Segurança de dados e conformidade
- Organizações
- Autenticação e segurança
- Licenciamento
- Sobre as licenças
- Preço unificado: estrutura do plano de licenciamento
- Ativar sua licença Enterprise
- Migre do Test Suite para o Test Cloud
- Migração de licença
- Atribuição de Licenças a Tenants
- Atribuição de licenças aos usuários
- Desalocando licenças de usuário
- Monitoring license allocation
- Atribuição excessiva de licenças
- Notificações de licenciamento
- Gerenciamento de Licenças de Usuário
- Tenants e serviços
- Contas e funções
- AI Trust Layer
- Aplicativos Externos
- Notificações
- Geração de logs
- Testes em sua organização
- Solução de problemas
- Migração para o Test Cloud
Guia do administrador do Test Cloud
Visão geral
A UiPath impõe a criptografia para dados em trânsito e em repouso em todos os seus serviços de cloud. Todas as comunicações de entrada para os serviços da UiPath exigem TLS 1.2 ou superior. Os dados em repouso são criptografados usando Transparent Data Encryption (TDE), que aproveita a criptografia AES de 256 bits.
Dependendo do serviço da UiPath e da plataforma de cloud, mecanismos adicionais de criptografia e opções de gerenciamento de chaves podem estar disponíveis.
Criptografia no nível do aplicativo (ALE)
Para o Test Cloud e o Test Cloud Public Sector, além do TDE, alguns serviços são compatíveis com a Application-Level Encryption (ALE):
- Em alguns serviços, a ALE é aplicada automaticamente (ALE implícita).
- Em outros serviços, a ALE é opcional e pode ser habilitada por você (ALE de aceitação).
- Alguns serviços atualmente não são compatíveis com a ALE.
Quando a ALE está disponível e habilitada, seja implicitamente ou por aceitação, você pode escolher como as chaves de criptografia são gerenciadas.
Para serviços compatíveis com a ALE, as opções de gerenciamento de chaves a seguir podem estar disponíveis:
-
Chave gerenciada pela UiPath: essa opção permite que a UiPath crie, armazene e proteja as chaves usadas para criptografar seus dados. Essa é a opção padrão, e é habilitada automaticamente na guia Criptografia da seção Administrador .
-
Chave gerenciada pelo cliente: essa opção concede a você controle total e responsabilidade sobre a criação, armazenamento e proteção das chaves de criptografia usadas para proteger seus dados. Ao contrário da chave gerenciada pela UiPath, em que a UiPath gerencia essas tarefas por padrão, com uma chave gerenciada pelo cliente (CMK), você lida diretamente com esses aspectos em seu próprio ambiente seguro.
Dica:Recursos úteis:
- Visão geral dos CMKs: entenda e use chaves gerenciadas pelo cliente.
- Mudança de chaves gerenciadas pelo cliente para chaves gerenciadas pela UiPath: seu guia para migrar da chave da UiPath para a CMK.
- Habilitação de um firewall para a chave gerenciada pelo cliente: saiba como configurar um firewall para CMKs.
Criptografia no nível da infraestrutura
Para o Test Cloud Dedicated, a criptografia em repouso é aplicada no nível de infraestrutura. A criptografia em repouso está habilitada por padrão para armazenamentos de dados como SQL e Azure Storage (Blob, discos e arquivos). Atualmente, a UiPath gerencia o protetor de TDE como a configuração padrão.
- Chave gerenciada pela UiPath: a UiPath cria, armazena e protege as chaves usadas para criptografar seus dados. Essa é a opção padrão e é habilitada automaticamente.
- Chave gerenciada pelo cliente: suas chaves de criptografia residem em seu próprio Azure Key Vault, dando a você controle completo sobre a criação, armazenamento, rotação e permissões de acesso de chaves.
Rotação e gerenciamento de chaves
Para o Test Cloud Dedicated, é possível usar a rotação e o gerenciamento de chaves, porque a rotação automática de chaves está habilitada por padrão onde a criptografia no nível de infraestrutura é usada.
- A rotação automática de chaves ocorre a cada 18 meses.
- O processo de rotação descriptografa e recriptografa apenas a chave de criptografia do banco de dados.
- O sistema atualiza automaticamente o protetor de TDE com a versão mais recente da chave disponível no Azure Key Vault em até 24 horas.
Essa combinação de atualizações automáticas de chaves e rotação programada fornece um mecanismo de rotação de chaves de ponta a ponta sem intervenção para criptografia em repouso.
Criptografia por serviço
As especificidades da criptografia para cada serviço ou recurso podem ser encontradas na tabela a seguir.
Para obter mais informações sobre ALE com chaves gerenciadas pelo cliente e orientação sobre como configurá-lo, acesse ALE com CMK.
| Produto | Recurso | Campos de recursos criptografados | Criptografia aplicada |
|---|---|---|---|
| Action Center (Ações e processos) | Tarefas | Dados |
|
| AI Center ™ | Conjunto de dados, sessões de rotulagem de dados, dados do pipeline e artefatos | Banco de dados e armazenamento |
|
| Agents | Traces | Dados de entrada e saída de LLM dentro de logs |
|
| Test Cloud | Aplicativos Externos | Dados de acesso ao cliente |
|
| Test Cloud | Conexões de diretórios | Dados de acesso ao cliente |
|
| Test Cloud | Provedores de Identidade externos | Dados de acesso ao cliente |
|
| Automation Hub | Dados de ideias dos clientes | Banco de dados e armazenamento |
|
| Automation Ops | Chaves de acesso à API Tokens de acesso | Banco de dados e armazenamento |
|
| Embasamento de contexto | |||
| Data Fabric | Somente para campos de Texto e Texto multi-linha | Saída de dados específicos |
|
| Document Understanding | Sessões do Document Manager, armazenamento de documentos Observação: as sessões do FormsAI não estão disponíveis em contas habilitadas para CMK. | Banco de dados e armazenamento |
|
| Insights | Conjunto de dados, relatórios | Banco de dados e armazenamento |
|
| Integration Service | Dados do evento | Banco de dados e armazenamento |
|
| IXP (Extração e Processamento Inteligente) | Todos os conjuntos de dados | Banco de dados e armazenamento |
|
| UiPath Marketplace | Banco de dados e armazenamento |
| |
| Maestro | Variáveis | Todos |
|
| Orchestrator | Itens de Fila | Dados Específicos Saída |
|
| Orchestrator | Valores dos ativos | Valor |
|
| Orchestrator | Armazenamentos de Credenciais | A credencial do Orchestrator armazena conteúdo |
|
| Orchestrator | Armazenamentos de Credenciais | Os armazenamentos de credenciais que não são do Orchestrator acessam dados |
|
| Orchestrator | Armazenar Buckets | Os buckets de armazenamento que não são do Orchestrator acessam dados |
|
| Process Mining | Banco de dados e armazenamento |
| |
| Task Mining | Dados gravados (inclui mascaramento de PII) | Banco de dados e armazenamento |
|
| Test Manager | Credenciais para integração de terceiros Observação: as credenciais para integrações anunciadas como obsoletas não são criptografadas. | Configuração |
|
| Test Manager | Anexos | Banco de dados e armazenamento |
|
1 O cliente ou suas equipes de conta devem enviar um ticket para habilitar o ALE. A equipe de engenharia da UiPath gerencia essas solicitações, portanto, aguarde alguns dias para processamento. Depois de habilitar o ALE, você pode configurar na seção Admin o uso ou não de CMK.