Schwerpunkte

Robotic Process Automation

RPA-Umgebungen sicher gestalten

11. Juni 2021, 11:32 Uhr   |  Autor: Naved Rashid / Redaktion: Diana Künstler | Kommentar(e)

RPA-Umgebungen sicher gestalten
© willyambradberry - 123RF

RPA-Bots verarbeiten sensible Daten und verschieben sie über Systeme hinweg von einem Prozess zum anderen. Wenn die Daten nicht gesichert sind, können sie offengelegt werden und Unternehmen Millionen kosten. Vier Maßnahmen, mit denen sich RPA-Umgebungen sicherer gestalten lassen.

Robotic Process Automation (RPA) wird bei IT-Führungskräften immer beliebter. Sie hilft Unternehmen, einfache und sich wiederholende Aufgaben schnell zu automatisieren und so Geld und Zeit zu sparen. Gleichzeitig sollte man sich unbedingt bewusst sein, dass die RPA-Bots mit sehr sensiblen Daten arbeiten. Sind nur ungenügende Sicherheitsmaßnahmen vorhanden, kann es für das Unternehmen schnell teuer werden. Mit vier Maßnahmen lassen sich RPA-Umgebungen sicherer gestalten.
 
Es gibt zwei Hauptrisiken im Zusammenhang mit RPA – Datenlecks und Betrug. RPA-Bots verarbeiten sensible Daten und verschieben sie über Systeme hinweg von einem Prozess zum anderen. Wenn die Daten nicht gesichert sind, können sie offengelegt werden und Unternehmen Millionen kosten. Um Sicherheitsmängel in RPA-Projekten zu beheben, sollten die Verantwortlichen für Sicherheit und Risikomanagement einem vierstufigen Aktionsplan folgen.

Die Verantwortlichkeit für Bot-Aktionen klar regeln

Als während der Covid-19-Pandemie Unternehmen in aller Eile RPA-Projekte implementierten, um Kosten durch die Automatisierung von alltäglichen Aufgaben zu minimieren, war einer der häufigsten Fehler, dass sie nicht zwischen Bot-Operatoren (also den Runtimes) und Bot-Identitäten (die diesen Runtimes durch das Identity- und Access-Management-System gegeben wurden) unterschieden haben. Bots sollten möglichst eigene Identifikationsmerkmale haben. Benennungsstandards für Identitäten sollten außerdem zwischen menschlichen und Bot-Identitäten unterscheiden. Man sollte ein angemessenes Identitätslebenszyklus-Management für Bot-Identitäten verwenden, indem man die Verantwortung (aber nicht das Recht, diese Konten zu verwenden) einer Gruppe von Benutzern zuweist. So lässt sich nachverfolgen, wer für Skripte, die eine Bot-Identität verwenden, verantwortlich ist. Zudem sollte sichergestellt sein, dass Bot-Identitäten, die nicht mehr benötigt werden, entfernt werden.

Sicherheitsverantwortliche sollten zudem Multifaktor-Authentifizierung für den menschlichen Zugriff auf RPA verwenden und die Anmeldeinformationen für RPA-Bot-Konten automatisch und häufig rotieren (zum Beispiel mithilfe von PAM-Tools zur Verwaltung privilegierter Zugriffe). Oft wird für die Zwei-Faktor-Authentifizierung zwischen Mensch und System einfach ein gerätegebundenes Zertifikat zusätzlich zu einer Authentifizierung mit Benutzernamen und Passwort verwendet und die Bot-Passwörter werden zum Teil sogar täglich geändert. Unternehmen sollten es sich zunutze machen, dass das Haupthemmnis für Passcode-Rotation – die Auswirkung auf die Benutzererfahrung – in diesem Kontext nicht greift.

Missbrauch und Betrug durch Sicherheitslücken vermeiden

Die RPA-Implementierung kann dazu führen, dass Bot-Konten automatisch mehr Privilegien und Zugänge haben, was das Betrugsrisiko erhöht. Sicherheitsverantwortliche müssen den RPA-Zugriff strikt auf nur das beschränken, was jeder Bot benötigt, um die zugewiesene Aufgabe auszuführen. Beispielsweise sollte ein RPA-Skript mit einem Bot, der bestimmte Werte aus einer Datenbank kopiert und in eine E-Mail einfügt, nur Lese- und keinen Schreibzugriff auf die Datenbank haben. Nutzen Sie außerdem Sitzungsmanagement-Funktionen wie Screenshots oder Videoüberwachung, um Betrüger abzuschrecken und forensische Untersuchungen durchzuführen. Bot-Anmeldedaten sollten immer vor Administratoren verborgen bleiben, und jede Offenlegung sollte genehmigungspflichtig sein sowie kurzfristig und genau überprüft werden.

Die Integrität von Log-Informationen sicherstellen

Falls die RPA-Sicherheit einmal versagt, wird das Sicherheitsteam die Protokolle überprüfen müssen. Unternehmen speisen die RPA-Protokolle in der Regel in ein separates System ein, wo die Protokolle sicher gespeichert werden und forensisch einwandfrei sind. Die Verantwortlichen für Sicherheit und Risikomanagement müssen sicherstellen, dass das RPA-Tool ein vollständiges, vom System generiertes Protokoll ohne Lücken liefert, da diese eine Untersuchung beeinträchtigen könnten. Es sollte außerdem integritätsgeschützt sein, um sicherzustellen, dass es unveränderlich ist. Eine Möglichkeit, dies zu erreichen, ist das Signieren des Protokolls. Um die Integrität des Skripts zu gewährleisten, sollte das Protokoll auch Änderungen berücksichtigen, die von Entwicklern oder anderen Parteien an Skripten vorgenommen wurden.

Eine sichere RPA-Entwicklung ermöglichen

Die RPA-Entwicklung ist ein fortlaufender Prozess. Sie kann keine einmalige Aktivität sein und muss sich weiterentwickeln, um neue Schwachstellen und Bedrohungen zu bewältigen. Um die Bereitstellung zu beschleunigen, neigen Unternehmen dazu, Sicherheitsüberlegungen aufzuschieben, bis die RPA-Skripte zur Ausführung bereit sind.

Es gilt, proaktive Dialoge und regelmäßige Abstimmungen zwischen dem Sicherheitsteam und dem Team aus dem Geschäftsfeld zu etablieren, das die RPA-Initiative leitet. Dazu gehört die Erstellung eines Risikorahmens, der die RPA-Implementierung als Ganzes sowie die einzelnen Skripte bewertet. Man sollte RPA-Skripts regelmäßig prüfen und testee, mit besonderem Augenmerk auf Schwachstellen in der Anwendungslogik. In den meisten Fällen findet diese Überprüfung im Peer-Review-Verfahren immer dann statt, wenn eine Änderung im Skript vorliegt. Einige Anbieter von Anwendungssicherheit und Penetrationstests bieten mittlerweile ebenfalls Bewertungen an.

Naved Rashid, Associate Principal Analyst bei Gartner

Auf Facebook teilen Auf Twitter teilen Auf Linkedin teilen Via Mail teilen

Das könnte Sie auch interessieren

Verwandte Artikel

Gartner Inc.