在过去, 机器人流程自动化(robotic process automation, RPA)是指通过执行基于规则的任务来实现活动自动化的软件.1 然而, 这个概念已经发展到包括运行网络/僵尸网络的单个程序和例程以及命令和控制(C&C)中心. 现在,术语“RPA”更多的是指监督产品(例如.g., a C&(C中心)用于管理单个的自动化任务,这些任务可以产生多种商业利益,同时也有一些风险. 图1 按类型对可编程机器人进行分类.e., 持续运行, 安排好的节目和例行公事, 按需),并显示了它们在澳门赌场官方下载中的影响有多深远.
连续运行的机器人确保一个进程正在运行, 例如采用连续监测系统(如.g., 外围有病毒防护, 电子邮件链接和附件扫描, 机器人工厂功能)和人工智能(AI)威胁检测. 计划好的节目和例程是那些有固定频率的节目和例程, 例如特殊焦点漏洞扫描器(e.g.,关键设备每周一次). 按需例程支持用于抽查的功能(例如.g.(欺诈和滥用审计)和信息安全事件分析. 他们可以访问网络的授权部分,并影响计算设备和应用程序.
在评估RPA产品并与供应商讨论它们时,彻底是至关重要的. RPA和最新添加的C语言有很多好处和用途&C centers; however, implementing these tools can lead to risk. 因此, 了解如何在保护组织内部计算环境的同时选择正确的RPA产品和工具对IT专业人员来说至关重要.
战C&C中心的好处、能力和例子
RPA的最新增强是C&C中心,它与RPA产品捆绑在一起. 战C&C中心启动和监视软件程序,并确保它们继续运行. 它协调跨位置、环境和系统的工作流. 战C的典型组件&C中心包括一个仪表板, 示例脚本, 启动器接口, 聊天机器人映射示例, 队列管理, 机器学习模板, 存储和数据库管理, 服务管理, 哪些可以包括日志文件的文件目录控制.
战C&C中心可以发起, 我觉得, 持续维护和监控日常工作和流程, 计划的或按需的. C&C center使构建、部署和管理模仿人类行为的软件机器人变得容易. rpa管理的软件程序、流程、子程序和任务可以利用人工智能2 适应计算环境的逻辑, 集成和管理RPA代码和脚本, 并管理设备以实现各种目的.
战的好处
随着技术的变化,RPA的使用也在不断增加,好处也很多.
在商业环境中, RPA可编程组件可以通过减少普通任务或难以自动化的任务的数量来降低工资成本, 通过在内部执行重复性任务(而不是外包)来提高投资回报(roi),并降低可能损害组织声誉的不良业务绩效的风险. 例如, 有新的系统可以扫描纸质和数字文件,并迅速将其转换为数据, 在数据库和报告中提供信息. 这是一个非常节省时间的功能,也减少了人为错误. 除了, 移动设备, 比如制造业中的机器人, 还有其他可以消除错误和提高生产率的新技术的例子吗.
满足遵从性需求是另一个好处,因为RPA例程可以最大限度地减少对敏感数据的暴露,并维护审计跟踪.
RPA还可以通过提高数据质量(因为分析已经自动化)来有利于管理。, 增加分析数据的范围,以收集信息并提供及时的报告. 操作监视提供了实时活动监视仪表板和警报的好处,可以在流程失败或无法执行时报告.
提高客户满意度是减少人工错误(例如数据输入和人工处理)和加快服务速度的另一个好处. 技术的进步使电话通信的交互式语音应答(IVR)能够持续运行, 刮屏(i).e., 捕获显示的信息), 以及用于访问和处理可检索信息的光学字符识别(OCR).
使用RPA来完成IT团队的重复和繁琐的任务,并通过执行员工异常分析的程序来监视行为.g., 未经授权的访问, 最低权限配置的不充分实现减少了员工的工作量. RPA可以从威胁情报数据中快速识别迫在眉睫的信息安全和隐私威胁. 消除繁琐的任务可以提高对IT创新的关注. 使用RPA按需例程格式化新计算机(例如.g., 配置安全和隐私设置)和执行专门软件的直接安装节省了时间和精力.
满足遵从性需求是另一个好处,因为RPA例程可以最大限度地减少对敏感数据的暴露,并维护审计跟踪. RPA可用于支持网络安全3 通过自动化数据充实和数据管理任务, 杜绝未经授权的访问, 运行网络威胁搜索程序, 确保端点的凭据管理, 定期或按需运行渗透测试. 这些都是考虑实现RPA的好理由.
产品特性和功能
了解不同RPA产品的特性和挑战有助于准备产品和供应商的讨论. 一旦确定了需求并理解了预期用途,客户就可以通过供应商演示来审查许多RPA产品. RPA产品具有可按管理分类的理想特性和问题领域, 定价, 部署, 操作, 安全, 接口, 使用, 发展, 支援及培训(图2).
There are many vendors that sell RPA software and their capabilities vary; therefore, 查看供应商比较报告可能会有所帮助.4, 5, 6, 7
选择最合适的RPA产品是实现RPA的重要一步. 适用性取决于许多因素,包括网络基础设施, 成本, 供应商支持, 产品功能和预期用途.
网络基础设施可以是单一平台,也可以是混合环境,具体取决于操作系统, 定制供应商产品和程序员技能. 成本可能因所涉及设备的数量和位置而异, 供应商的支持可以是全面的, 部分或不存在取决于合同协议. 产品功能也可能受到供应商的限制,这取决于产品成熟度和供应商市场焦点. 预期使用是由所寻求的利益驱动的.
一旦选择参数确定, 请供应商解释和演示他们的产品是很有帮助的. 然后做一个供应商比较是有用的, 写一份成本效益报告,并做一个管理报告.
RPA业务应用
RPA有很多用途,包括金融、零售和制造业.
在金融环境中使用RPA的一个例子是处理保险索赔,以加速索赔验证和从不同格式提取数据. 银行应用程序可以使用RPA处理和合并财务报表, 银行对账单, 每日编制损益表, 贷款处理的适宜性调查和审计记录的编制.
RPA的零售业务用途包括更新订单, 向客户发送处理通知, 运输产品和跟踪货物. 制造业将RPA用于供应链流程,例如处理材料账单, 提供客户服务和支持, 报告, 数据迁移和机器人技术. 将发票与总账账户相匹配是另一种常见的应用.
提供电力的公用事业澳门赌场官方下载, 水和通信可以自动支付和客户服务查询. 监察电讯连通性, 发放退款, 发送电子邮件和更新设备配置是科技行业的其他例子.
可以自动化并且在许多行业中很常见的应用程序包括数据提取, 验证, 编译, 重新格式化/迁移和处理, 以及报告的生成和分发. RPA应用程序能够打开电子邮件和附件, 哪种方法可以减少时间和精力,但会增加释放隐藏的恶意病毒的风险. 通过自动化登录应用程序可以节省时间,但由于使用了更高的访问权限,因此引入了未经授权行为的风险. 移动文件和文件夹来自动执行繁琐的任务是一个好处, 但是,如果没有执行充分的测试,它可能会带来损害应用程序环境的风险. 如果没有适当的控制措施来测试这些类型的弱点并实现预防性控制,那么自动读取和写入数据库以及连接到应用程序编程接口(api)可能会允许恶意和未经授权的活动.
这些只是在决定使用时应该考虑的应用程序和风险的示例.
内部风险
正如预期的那样,存在与RPA相关的安全风险. 风险与访问、披露敏感信息和员工绩效有关.
访问
战C&C软件应用程序可能会给组织带来内部风险,因为它们需要对跨网络基础设施的多个系统进行特权访问, 并且它们能够复制和粘贴来自一个流程步骤的信息.e.(数据库)到另一个. 通常将访问凭据硬编码到脚本或基于规则的流程中, 而且它们经常被共享, 不变且无担保. 如果进程没有被监控, 不良行为者可能会建立后门来获得访问权限并进行恶意活动, 例如安装和实施勒索软件.
信息披露
披露有关组织及其运作的机密信息,如财务信息, 营销活动, 计划的活动或其他私有内容——可能对澳门赌场官方下载造成相当大的伤害. 因此,对于组织和那些支持RPA环境的组织来说,这是必不可少的.e., 系统所有者, 系统管理员, 开发人员)要知道所授予的特权以及所获得和处理的数据.
尽职调查
例如,工作人员不负责任的行为, 数据加密失败, 使用不安全的密码, 不当的帐户授权和访问权限滥用是另一个风险领域,如果不加以控制,可能会对组织造成不可弥补的损害.
治理活动应该包括定期的审计,以及定期的风险评估和变更管理控制环境的维护.
防御措施
除了持续监控战C&C中心仪表盘, 可以采取许多预防和保护措施来保护业务系统, 包括实现更好的访问控制, 审核和变更控制以监控滥用和管理不善.
访问控制
实现访问控制是RPA信息安全管理的重要组成部分. 控制包括从脚本和其他不安全环境中删除特权凭据,并将其存储在集中的, 加密位置(e).g.(密码库). 机器人(我.e., RPA(程序或脚本)访问应根据最小权限原则加以限制, 仅将特权访问授予需要它来执行其任务的特定应用程序. 只要可能,自动访问应该限制为只读, 应该启用特权会话管理,以防止对数据和脚本文件进行未经授权的更改,并防止滥用和欺诈.
根据组织策略定期自动轮换凭证有助于限制访问. 在提供凭据之前对单个机器人/流程进行身份验证可以确保问责制. 建议保护战C&通过管理RPA管理员用来隔离和监视活动以及挂起或终止可疑会话的凭据,C中心控制台, 从而最大限度地减少未经授权的访问和处理的风险.
审计
可以通过网络和系统配置实现的保护措施是建立管理员/特权帐户活动的审计跟踪,以确保问责制并支持取证调查. 通过为每个RPA机器人(和流程)分配一个唯一的身份,并通过频繁轮换机器人凭证,可以确保机器人例程的问责制.
操作上, 通过确保RPA产品提供全面的审计功能来保护系统的完整性是很重要的. 治理活动应该包括定期的审计,以及定期的风险评估和变更管理控制环境的维护.
变更控制
确保RPA开发和实现的例程没有被恶意更改, 对RPA脚本实施审查和变更控制是明智的. 在生产实现之前,战C&C中心软件应该在沙箱中进行测试,以确定它是否正在执行未经授权或隐藏的任务,例如数据泄露或与外部站点通信.
管理
应就其目的达成协议, 使用, 使用中的每个机器人/程序的访问和处理要求. 应该建立机器人清单,并对机器人进行单独和定期的审计,以确保问责制.
结论
RPA已经从简单的任务自动化发展成为一个可以在安全实现时提供巨大好处的系统. 只有通过确定业务用途, 评估可用产品, 消除尽可能多的风险可以获得好处.
尾注
1 托尔,H.; “Robotic Process Automation for Internal Audit,” ISACA® 杂志,卷. 6, 2020, http://fmpw.tengenixs.net/archives
2 Wlosinski L.; “Understanding and Managing the 人工智能 Threat,” ISACA杂志 卷. 1, 2020, http://fmpw.tengenixs.net/archives
3 Dilmegani C.; “Ultimate Guide on RPA for 网络安全 With Top Seven Use Cases,” 24 August 2022, http://research.aimultiple.com/rpa-cybersecurity/
4 UiPath,“十大UiPath RPA替代品和竞争对手” http://www.g2.com/products/uipath-rpa-robotic-process-automation/competitors/alternatives
5 aiTechPark,“全球顶级RPS公司”,2021年12月2日, http://ai-techpark.com/top-rpa-companies-in-the-world/
6 马奎尔,J.; “Top 15 Robotic Process Automation (RPA) Companies,” Datamation, 11 May 2020, http://www.datamation.com/artificial-intelligence/top-15-robotic-process-automation-rpa-companies/
7 软件测试帮助, 2022年10个最受欢迎的机器人过程自动化RPA工具,2022年12月5日, http://www.softwaretestinghelp.com/robotic-process-automation-tools/
拉里·G. Wlosinski | cisa, crisc, cism, cdpse, cap, cbcp, ccsp, cdp, cipm, csp,直到v3, PMP
是联邦煤火公司的高级顾问. 他在IT安全和隐私方面拥有超过23年的经验,并曾在美国政府和专业会议上就这些主题发表演讲. 他曾为许多杂志和报纸撰写文章,并审查了各种ISACA® 各种信息安全考试的出版物和书面问题.