task-mining
2023.4
false
  • 发行说明
    • 2023.4.9
    • 2023.4.8
    • 2023.4.7
    • 2023.4.6
    • 2023.4.5
    • 2023.4.4
    • 2023.4.3
    • 2023.4.2
    • 2023.4.1
    • 2023.4.0
  • 入门指南
    • 简介
    • 安装 Automation Suite
    • 先决条件
    • 安全性
    • 保护个人数据和用户隐私
    • 法律信息
    • 录制客户端概述
  • 设置和配置
  • Unassisted Task Mining
  • 其他资源
重要 :
请注意此内容已使用机器翻译进行了部分本地化。
UiPath logo, featuring letters U and I in white
Task Mining
Automation CloudAutomation Cloud Public SectorAutomation Suite
Last updated 2024年10月17日

安全性

UiPath™ 会毫无例外地尽全力确保与 RPA 项目相关的数据安全可靠。 使用 UiPath™ Task Mining 时,您的数据将受益于 UiPath™ 强制执行的多层安全和监管技术、操作实践以及合规性策略。

UiPath™ Task Mining 由四个主要组件组成:记录应用程序、数据预处理器、分析器和管理门户。 这些组件一起运行,以研究用户在您的环境中执行的任务。 从这些研究中,UiPath™ Task Mining 将确定一系列适合自动化的任务,并为这些任务生成详细的流程图。 这些研究由您的系统管理员控制,并且对研究期间收集的数据进行加密处理,以确保不侵犯用户的隐私。

服务设计原则

管理门户和分析器均通过在 Microsoft Azure 中构建和托管的软件即服务 (SaaS) 模型提供。它们都使用 Azure 的核心服务,包括计算、存储、网络、SQL 数据库、应用程序配置、密钥保管库中的密码存储以及身份和访问管理。

这使我们能够专注于运行 UiPath™ 服务的独特方面,同时充分利用并加强 Azure 在安全性、隐私权和合规性方面的最新功能。 我们还利用通过 Azure 提供的行业认证。

在 UiPath™,我们与 Azure 共同负责保护您的数据,并且我们会严格遵守 Azure 发布的指南。

数据加密

对于我们服务中所有数据存储空间中的所有静态客户数据,我们都会做加密处理。例如,我们在 SQL 数据库中使用了透明数据加密。

无论是通过互联网还是在我们的内部服务组件中传输数据,所有数据都会通过受保护的渠道进行传输。

租户数据隔离

每个租户的数据都在逻辑上与我们服务中其他租户的数据隔离,因此我们可以在租户访问服务中的数据时对所有租户执行强制访问和授权控制。

隐私

UiPath™ 会收集两类用户数据,用于运营和改进 Task Mining 服务:

  1. 客户数据:包括可识别用户的事务和交互数据,我们需要这些数据来运营服务并管理您与 UiPath™ 之间的合同
  2. 系统生成的日志:包括可能已汇总的服务使用数据,包含多份客户数据

从 GDPR 的角度来看,UiPath™ 被视为数据处理者。 因此,我们将根据产品架构和实施情况,让客户对自己的数据拥有完全控制权,以此履行数据处理者的所有义务。

我们已确保能按照要求为您导出您的所有数据。如果您使用 UiPath Task Mining 关闭帐户,或以其他方式请求删除数据,我们会在必要的 30 天软删除期过后从系统中删除这些数据。

数据驻留和主权

我们知道客户非常关心数据的存储位置。 我们将为这些区域内符合付费用户的位置和主权要求的用户提供所有内容,并存储所有数据。 要查看当前支持的区域集,请访问概述指南中的“数据驻留”页面。 随着客户群的增长,我们可能会继续增加其他区域。

备注:

强制执行数据驻留,因为我们现在使用 Microsoft 认知服务进行 PII 掩码,并且这适用于租户区域。

安全和合规性实践

UiPath™ 解决了安全性和合规性的以下方面,以帮助防止违规行为并维护数据安全性、隐私性和可用性的最高标准:

系统强化

Task Mining 的大部分基础架构都使用 Azure 的平台即服务 (PaaS) 产品。 PaaS 会针对已知的安全漏洞自动提供定期更新。

安全开发生命周期

UiPath™ 安全团队和开发团队在 Task Mining 的整个开发过程中联手解决安全威胁。

这些团队会在服务设计期间执行威胁建模。他们遵守设计和编码最佳实践,并使用多管齐下的方法来验证最终产品的安全性,该方法会利用内部构建的工具、商业静态和动态分析工具、内部渗透测试和外部错误赏金计划。

我们还会监控通过第三方库引入我们代码库的漏洞,并最大限度地减少我们对这些库的依赖和相应风险。 由于安全形势不断变化,我们的团队会随时了解最新的最佳实践。 此外,我们还会强制要求所有使用 UiPath™ 云服务的工程师和操作人员参加年度培训。

服务和数据可用性

确保 UiPath™ Task Mining 服务可用,以便您可以访问组织的资产,这对我们至关重要。 这就是我们依赖 Azure 的备份机制并练习数据恢复的原因。

我们采用其他故障保护措施来帮助确保可用性。 例如,恶意的分布式拒绝服务 (DDoS) 攻击可能会影响 Task Mining 服务的可用性。 Azure 具有 DDoS 防御系统,可帮助防止针对我们的服务的攻击。 它使用标准的检测和缓解技术,例如 SYN Cookie、速率限制和连接限制。

该系统不仅可以抵御来自外部的攻击,还可以抵御 Azure 内部的攻击。

实时站点测试

我们使用内部红色团队在服务和底层基础架构上模拟对抗策略。

目标是以受控方式识别实际存在的漏洞、配置错误和其他安全漏洞,以便我们能够测试预防、检测和响应功能的有效性。

安全事件响应

我们努力将服务的受攻击面最小化,并竭尽全力减少发生数据泄露的可能性。但是,仍然可能发生安全事件。

万一出现漏洞,我们会使用安全响应计划,最大限度地减少数据泄漏、丢失或损坏。在整个事件期间,我们会向客户透明地披露信息。我们的 SRE 和安全团队提供 24x7 全天候服务,他们将随时待命,迅速找出问题所在,并利用必要的开发团队资源来控制事件的影响。

该团队解决问题后,我们会继续执行安全事件管理流程,确定根本原因并跟踪必要的修正,以确保将来不会出现类似的问题。

生产访问控制

我们会严格控制有权访问我们生产环境和客户数据的人员。

仅在提供适当的理由并经过验证后,我们才会在所需的最低特权级别向其授予访问权限。如果团队成员需要访问权限来解决紧急问题或部署配置更改,必须申请对生产服务的“适时”访问权。

情况解决后,系统即会撤销访问权限。系统会跟踪访问请求和批准。我们对所有生产系统的访问权限使用双重身份验证,因此如果我们其中一名开发人员或操作人员的用户名和密码曾经被盗,数据仍将受到保护。

密码管理

我们通过 Azure 管理门户安全地管理、存储和传输我们在管理和维护服务时使用的密码(如加密密钥)。

所有密码定期轮换,在发生安全事件时,还可以按需轮换。

UiPath™ 在数据安全性和隐私方面拥有扎实的基础,正在努力获得行业认证和资质认证,包括 ISO 27001:2013、ISO 27017、CSA Star 和 SOC 1 Type 2。

管理门户和分析器均通过在 Microsoft Azure 中构建和托管的软件即服务 (SaaS) 模型提供。它们都使用 Azure 的核心服务,包括计算、存储、网络、SQL 数据库、应用程序配置、密钥保管库中的密码存储以及身份和访问管理。我们和 Azure 共同负责保护您的数据,并会严格遵守 Azure 发布的指南。

安全保证

要了解 Task Mining 的安全保证,请查看UiPath 网站上的“ ™ UiPath安全”页面。

此页面有帮助吗?

获取您需要的帮助
了解 RPA - 自动化课程
UiPath Community 论坛
Uipath Logo White
信任与安全
© 2005-2024 UiPath。保留所有权利。