Sicherheitskonzept
Die Automation Engine, ihre Komponenten und ihre Plug-ins steuern und verarbeiten Kennzahlen plattformübergreifend in Ihrem Unternehmen. Aus diesem Grund hat die Bereitstellung sicherer Systeme bei CA Automic oberste Priorität. In diesem Sinne setzt Automic Automation auf eine solide Architektur und ist mit vielen Sicherheitsfunktionen zum Schutz des Systems ausgestattet. Als für die Sicherheit zuständiger Systemadministrator erhalten Sie in diesen Themen eine Beschreibung des Sicherheitskonzeptes und eine detaillierte Anleitung, die Ihnen hilft, diese optimal zu verwenden.
Sicherheitsmaßnahmen werden auf verschiedenen Ebenen umgesetzt. Dieses Thema gibt Ihnen einen Überblick über diese und enthält Links zu den detaillierten Beschreibungen.
-
Die zentralisierte mandantenfähige Architektur besteht aus mehreren eigenständigen Einheiten mit eingeschränkter Funktionalität, die über ein sicheres Netzwerk kommunizieren.
-
Netzwerkkommunikation und Verschlüsselung
Die Kommunikation zwischen der Automation Engine und den Agenten, einschließlich der API-Aufrufe, ist über AES verschlüsselt.
Alle benutzerorientierten Komponenten und APIs unterstützen TLS v1.2. Es handelt sich dabei um:
- Automic Web Interface
- Automic Continuous Delivery Automation
- API-Endpunkte
- Proxy-Client/Server
- Analytics Backend (Kafka, Zookeeper, Rule Engine)
-
Um Man-in-the-Middle-Angriffe und Vertraulichkeitsbrüche zu vermeiden, können Sie zwischen drei Authentifizierungsmethoden wählen. Sie stellen sicher, dass die Identität der Kommunikationspartner (der Automation Engine und der Agenten) authentifiziert wird.
-
Benutzerfreundliche Tools ermöglichen die Verwaltung unternehmensweiter Anmeldeinformationen und Passwörter.
-
Der Zugriff auf Objekte, Ordner, Reports, Ausführungsdaten etc. erfolgt über Authentifizierungen. Die Automation Engine bietet mehrere Kontrollmechanismen auf verschiedenen Ebenen, darunter:
- Daten- (Objekte, Benutzer) und Mandantenzuordnung.
- Berechtigung zum Zugriff auf Funktionen.
- Benutzerzugriff auf bestimmte Objekte.
- ACL-Aggregation.
-
Genehmigungen
Genehmigungen funktionieren nach dem 4-Augen-Prinzip, das eine zusätzliche Bestätigung durch Benutzer oder Benutzergruppen mit einem bestimmten in ihren Definitionen zugewiesenem Recht erfordert. Bestimmte Aktivitäten und Ausführungen können nur freigegeben werden, wenn sie diese zusätzliche Sicherheitsmaßnahme durchlaufen haben.
-
Die Automation Engine ist vollständig revisionssicher und liefert Auditreports für alle Aktivitäten innerhalb des Systems.
Nachdem Sie diese Themen gelesen haben, können Sie mit der Konfiguration Ihres Systems beginnen, um die Vorteile des Sicherheitskonzepts zu nutzen. Weitere Informationen finden Sie unter Systemhärtung.