Anzeige
Anzeige
Anzeige
Anzeige
Beitrag drucken

Robot Process Automation

CyberArk gibt Empfehlungen für die RPA-Nutzung

Der IT-Sicherheitsanbieter CyberArk präsentiert seinen neuen Report ‘The CISO View: Protecting Privileged Access in Robotic Process Automation‘. Er basiert auf den Erfahrungswerten eines CISO-Panels aus Global-1000-Unternehmen und liefert Empfehlungen für die RPA-Nutzung.

Bild: ©sdecoret/stock.adobe.com

Bild: ©sdecoret/stock.adobe.com

In seinem CISO(Chief Information Security Officer)-Report untersucht der IT-Sicherheitsanbieter CyberArk Angriffstechniken und bietet Ratschläge von frühen RPA-Anwendern, wie Unternehmen die RPA-Risiken reduzieren können. Laut der Studie ist ein Grundproblem, dass Robots oft mehr Privilegien besitzen, als sie zur Ausführung von Funktionen und Aufgaben benötigen. Die CISOs empfehlen daher die Limitierung des Zugangs zu RPA-Tools und die Einführung sicherer Verfahren für die Entwicklung von Roboter-Skripten. Außerdem betonen sie die Notwendigkeit der Integration von RPA- und Unternehmens-Sicherheitstechnologien, um die Verwaltung von Zugangsdaten zu automatisieren und ihre missbräuchliche Nutzung frühzeitig zu erkennen.

Der CISO-Report gibt drei zentrale Empfehlungen zur sicheren RPA-Einführung und Reduzierung potenzieller Risiken:

1. Zugangsbeschränkung für die Neu- und Umprogrammierung von Software-Robotern: Unternehmen sollten die mit RPA-Berechtigungen verbundenen Risiken wie eine Umprogrammierung von Robots reduzieren, indem sie die Zugangsdaten für RPA-Tools sicher verwalten und RPA-Anwender in sicheren Software-Entwicklungspraktiken schulen.

2. Automatisierung des Credential-Managements: Erfolgreiche RPA-Implementierungen erfordern ein automatisiertes Credential-Management, einschließlich maschinell generierter Passwörter, einer automatischen Passwortrotation und einer Identitätsüberprüfung des Robots.

3. Etablierung von Prozessen für die Überwachung von RPA-Aktivitäten: Zum einen sollte ein Unternehmen für jeden Software-Roboter einen ‘menschlicher Supervisor‘ bestimmen, der für die Vergabe von Zugriffsberechtigungen und die Umsetzung von Least-Privilege-Prinzipien verantwortlich ist. Zum anderen müssen Robots hinsichtlich unautorisierter Zugriffe oder eines anormalen Verhaltens überwacht werden; eine Protokollierung von Skript-Modifikationen etwa macht die Änderungen an Roboter-Aktivitäten nachvollziehbar.

Der neue Report ist Teil der CISO-View-Industrieinitiative, die von CyberArk gesponsert wird. Im Rahmen der Initiative werden Forschungen durchgeführt und Leitfäden entwickelt, die Sicherheitsteams bei der Konzeption und Umsetzung effizienter Cyber-Security-Programme unterstützen.


Das könnte Sie auch interessieren:

Mehr als eine Milliarde Schadprogramme verzeichnet das Bundesamt für Sicherheit in der Informationstechnik im aktuellen Lagebericht. Und auch die Corona-Pandemie wirkt sich auf die aktuelle Sicherheitslage aus.‣ weiterlesen

Eine Voraussetzung bei der Entwicklung von industriellen KI-Anwendungen sind ausreichende Daten. Diese sind jedoch nicht immer in der benötigten Menge, Qualität oder Struktur vorhanden. Anhand eines konkreten Beispiels erläutert dieser Beitrag, wie sich ein Data Lake anlegen und mit Daten füllen lässt, bis er ein Fundament für quasi beliebige KI-Applikationen bildet.‣ weiterlesen

CIOs setzen auf Automatisierung und KI, um wachsende Kluft zwischen begrenzten IT-Ressourcen und steigender Cloud-Komplexität zu überbrücken. Dies geht aus einer Studie von Dynatrace hervor.‣ weiterlesen

Zahlreiche Geräte verbinden sich heutzutage mit dem Firmennetzwerk. Neben offensichtlichen Geräten wie Büro-PCs und Maschinensensoren gibt es meist auch solche, die keiner auf dem Radarschirm hat. In diesem verborgenen Internet of Things könnten Einfallstore für Cyberkriminelle sein.‣ weiterlesen

Die Erwartungen an die wirtschaftliche Entwicklung gehen laut aktueller ZEW-Zahlen im Oktober zurück. Die Einschätzung der aktuellen konjunkturellen Lage hat sich jedoch erneut verbessert.‣ weiterlesen

Die MPDV hat seit Oktober drei neue Geschäftsführer. Nathalie Kletti, Thorsten Strebel und Jürgen Petzel stehen an der Spitze des Unternehmens.‣ weiterlesen

Die Verschmelzung von Operational Technology (OT) und IT bietet Vorteile. Um sie zu nutzen, müssen sich Fabrikbetreiber aber zunächst mit einem tragfähigen IT-Sicherheitskonzept befassen. Die Eckpfeiler sind Transparenz, Kontrolle und Reaktionsfähigkeit.‣ weiterlesen

Bild: DSAG Deutsche SAP Anwendergruppe e.V.

Im Rahmen der Mitgliederversammlung der Deutschsprachigen SAP-Anwendergruppe (DSAG) wurden im Vereins- und Fachvorstand insgesamt neun Positionen neu oder wieder besetzt. Unter anderem ist Jens Hungershausen neuer Vorstandsvorsitzender. ‣ weiterlesen

Der Maschinen- und Anlagenbauer Dürr beteiligt sich an der Industrial Cloud von Volkswagen und AWS. Zuerst werden Teile des DXQ-Portfolios über die Cloud bereitgestellt. Volkswagen-Werke und Partnerunternehmen des Autobauers können die Lösungen dann ähnlich wie aus einem B2C-App Store beziehen und etwa zur Produktionsoptimierung einsetzen. Der Maschinen- und Anlagenbauer verspricht sich vom Projekt hingegen, das Feedback der Anwender zur Verbesserung der eigenen Applikationen nutzen zu können.‣ weiterlesen

Die Planung der Produktion kann das Personal einige Zeit kosten. Warum also nicht eine künstliche Intelligenz einsetzen, um die Planer zu unterstützen? Auf diese Weise gelang es dem Verpackungs-Spezialisten Constantia Teich, die Termintreue zu erhöhen.‣ weiterlesen

Inmitten der sich verschärfenden Wirtschaftskrise wenden sich immer mehr Industrieunternehmen dem Industrial Internet of Things (IIoT) zu, um ihre Anlagen aus der Ferne zu überwachen und ungeplante Ausfallzeiten zu verhindern. Ein wichtiger Aspekt ist dabei die Nachrüstung alter Anlagen.‣ weiterlesen

Anzeige
Anzeige
Anzeige
Anzeige
Anzeige
Anzeige