网站首页 > 精选教程 正文
Gobills RPA产品主要包括设计器、执行器、控制台三部分,其部署支持云端SaaS化部署和本地私有化部署两种方式。Gobills RPA产品的安全防护措施和技术手段会根据部署方式的不同,以及用户具体安全要求调整变更。其安全防护的策略主要从架构安全、系统安全、数据安全、传输安全、网络安全、应用安全等主要维度进行考虑和设计。
Gobills RPA产品在设计之初就从整体上考虑了产品架构安全,并严格遵循同步规划、同步建设、同步使用的三同步原则进行设计和实施,充分考虑了RPA产品全生命周期的安全管控,在产品研发阶段就建立了完整的病毒分析及恶意代码检测流程和机制,建立了私有的内网软件源(node,python等)仓库,私有的内网maven仓库,严格的产品源代码和版本控制,完善的自动化持续构建和集成,产品发布服务,产品软件包签名验签服务,容器镜像管理系统,容器管理平台。使Gobills RPA产品从研发到发布全生命周期的安全可控,可追溯,快速迭代,快速分发部署;在产品功能设计实现上充分考虑了“三员管理”的安全设计要求(系统管理员、安全保密员、安全审计员);也充分考虑了敏感数据的安全加密、加密密钥的分发、派生,系统的安全加固、系统的安全防护、防入侵、防攻击等方面;考虑了Gobills RPA产品对应的业务或应用数据从产生、传输、加工、存储、分发等各个环节的数据安全防护,针对性的设计了基于用户角色的RBAC,基于数据的ABAC权限分级分层管理。整个产品的架构安全设计基本遵循了“纵深防御”的建设思路,充分发挥在安全事件事前、事中、事后各阶段进行安全防控和有效追溯。
Gobills RPA产品的系统安全主要是从操作系统的安全加固,恶意入侵攻击防护、漏洞扫描和补丁修复等几个方面进行。采用的主要手段和技术有APPARMOR进行用户和行为审计和管控,基于IPTABLE进行端口的映射和流量转发、清洗。基于Fail2Ban防护SSH的恶意暴力破解,禁止远程root用户登录,改变默认远程端口,设置远程登录堡垒机(通过VPN进行网络隔离)。绑定系统用户及工作目录,限定其操作文件、系统命令的权限,改变危险命令的默认使用方式。若是Windows运行环境严格限制用户操作权限(删除、修改、增加等),加强补丁修复,用户操作日志记录等方式。
Gobills RPA产品的数据安全主要考虑涉及到的产品用户名密码、银行登录账号密码、应用系统登录账号密码等敏感信息的安全防护,RPA机器人在运行过程中获取到的用户业务敏感数据、个人隐私信息,企业经营数据等的有效安全防护。其数据安全主要是从数据安全加密、数据防篡改等方面进行安全管控,敏感数据加密主要考虑密钥的生产、派生、保存,加密算法的选择,IV向量的选择,密钥强度,密钥的种子随机化等方面考虑。主要采用对称加密的CBC模式(比如主流的AES、国密SM4等),基于文件选择CTR模式做流加密以及文件签名完整性校验的HMAC,具体存储的业务或产品敏感数据不论是数据库数据还是文件类数据都是密文存储,在密钥不泄露的条件下,即使数据被窃取,在可预测的时间内破解的几率都很低,提升攻击者破解的成本。保证敏感数据在传输和存储过程中都是密文,避免中间人劫持,根密钥存储默认做了磁盘加密和特殊权限设置。SaaS的Gobills RPA产品可以采用更安全的第三方云加密机进行根密钥的保护和用户密钥或模块密钥的派生,本地私有化部署的方式支持接入第三方的加密卡进行根密钥保护,密钥不出卡,更安全可控,密钥备份恢复管理采用门限算法,更强的密钥安全管控。同时在各个环节做了相应的细粒度权限管控。主要敏感数据都做了相应的备份,备份数据也做了相应的加密,也支持用户自定义数据备份,实时或定时同步到FTP、NFS等。
Gobills RPA产品的传输安全设计主要考虑和采用的技术手段和措施有基于传输链路层的安全防护以及基于端到端的安全防护。传输链路层的主要采用TLS或HTTPS协议,确保在传输过程中数据是密文,使恶意攻击者无法通过中间人攻击、钓鱼攻击、水坑攻击等方式获取并解析数据报文。HTTPS证书的签名算法使用的是高强度非对称加密的SHA256。整个PKI(公私钥体系)是有一套完整的信任机制,确保证书的签发、派发和签发的安全可控。端到端的数据传输都加入了多因子的安全校验,比如建立有效的MAC地址白名单、HMAC校验、数据请求的参数、地址等HASH值校验等。
Gobills RPA产品的网络安全设计主要是在已有架构安全、数据安全、传输安全设计和建设的基础上,结合企业已有的安全防护措施,在纳入企业自有的安全认证和管控体系的同时,建立独立的访问控制和隔离机制,对允许Gobills RPA产品访问的业务应用或系统,建立反向白名单机制,对RPA机器人的具体访问行为进行录像存档,以便跟踪追溯,通过日志记录加强行为操作审计。通过有效的网络安全事件情报收集和分析,严格把控软件安全升级的校验和管理,避免因依赖的上游软件包被污染影响整个产品的安全。
Gobills RPA产品的应用安全设计主要采用的技术手段和措施分应用内的安全和应用之间的安全。应用内的安全,设计主要考虑了内部数据访问控制,权限组织结构,用户账号密码保护,用户操作行为事件记录审计等方面,我们主要采用了Tengine或Nginx,实现OWASP 常见威胁防御,针对 GET、POST、PUT 等常见HTTP 请求,制定相应的过滤规则和策略,实现防SQL注入、XSS、CSRF 跨站脚本伪造攻击、Webshell上传、命令注入、非法 HTTP 协议请求等。应用之间的安全主要加入接口访问认证、鉴权、限流、熔断等机制。RPA机器人的安全主要考虑运行时的签名验签机制,元素变更或网络等环境变化引发的业务中断预警机制,主要是通过实时监控推送错误信息给RPA机器人运维人员。RPA机器人运行加入了调度机制,避免机器人因抢占资源引发机器人运行中断。
猜你喜欢
- 2024-10-27 网站提示webshell后门木马被阿里云安全提醒服务器有自启动后门
- 2024-10-27 「网络安全」渗透工程师面试题总结大全
- 2024-10-27 2022云原生安全发展24个洞见 云原生安全架构白皮书
- 2024-10-27 云原生安全系列3:5个 Kubernetes API 网络安全访问最佳实践
- 2024-10-27 redis&nginx运行参数采集脚本
- 2024-10-27 【容器安全系列Ⅰ】- 以进程视角探索容器
- 2024-10-27 Elasticsearch安全考虑 elasticsearch analyze
- 2024-10-27 成长之路:Web安全工程师那些事儿 web安全工程师薪资
- 2024-10-27 云锁私有云安全中心解决方案 云锁怎么使用
- 2024-10-27 Linux 系统安全与优化配置 linux更安全
你 发表评论:
欢迎- 最近发表
- 标签列表
-
- nginx反向代理 (57)
- nginx日志 (56)
- nginx限制ip访问 (62)
- mac安装nginx (55)
- java和mysql (59)
- java中final (62)
- win10安装java (72)
- java启动参数 (64)
- java链表反转 (64)
- 字符串反转java (72)
- java逻辑运算符 (59)
- java 请求url (65)
- java信号量 (57)
- java定义枚举 (59)
- java字符串压缩 (56)
- java中的反射 (59)
- java 三维数组 (55)
- java插入排序 (68)
- java线程的状态 (62)
- java异步调用 (55)
- java中的异常处理 (62)
- java锁机制 (54)
- java静态内部类 (55)
- java怎么添加图片 (60)
- java 权限框架 (55)
本文暂时没有评论,来添加一个吧(●'◡'●)