Cliquez ici pour accéder aux blogs en anglais.

Comment renforcer la cybersécurité tout en simplifiant les opérations avec la RPA et Microsoft Active Directory à forêts multiples

Écrit par Gautam Roy dans les Robots logiciels sur le lieu de travail le May 30, 2019
développeur

Le fervent adepte de la sécurité qui sommeille en vous trouvera son compte avec l'automatisation des processus par la robotique (RPA) visant à simplifier les processus en intégrant de manière transparente Microsoft Active Directory (AD). Vous avez d'un côté l'aspect opérationnel, qui gère l'authentification sécurisée et les autorisations pour les utilisateurs. Et puis il y a l'aspect logique qui consiste à réunir des composantes telles que des domaines, des arbres, des forêts, des unités organisationnelles et des sites afin que les administrateurs en régissent l'accès.

Active Directory repose sur un protocole d'accès standard au répertoire et peut s'intégrer à des applications tierces. Compte tenu de la nature omniprésente de l'AD dans les entreprises, notre salle de contrôle Enterprise (AAE) s'intègre parfaitement avec AD. L'architecture AD offre maintenant une conception à forêts multiples qui permet aux administrateurs de segmenter le réseau d'une entreprise en plusieurs forêts. Il en résulte un niveau de sécurité plus élevé par rapport à une seule forêt, tout en apportant sur un même jeton une complexité supplémentaire en matière d'administration continue. AA Enterprise prend désormais en charge la conception à forêts multiples et permet une intégration aisée pour des opérations simplifiées.

L'identité représente un nouveau périmètre

Les entreprises peuvent construire la base de leur identité en utilisant Active Directory comme un référentiel dans lequel stocker l'authentification des utilisateurs afin de gérer le contrôle d'accès des utilisateurs (ce dont ils ont besoin, quand ils en ont besoin).

Active Directory fonctionne avec trois types d'objet, également connus sous le nom de principes de sécurité pour :

  • Comptes d'utilisateurs. Ils représentent les identités des utilisateurs
  • Groupes de sécurité. Ils déterminent l'accès aux ressources telles que les applications et les données
  • Périphériques. : Ils régissent la façon dont l'utilisateur accède aux ressources

L'approche Active Directory à forêts multiples vous permet de regrouper les processus

Une forêt Active Directory représente le conteneur logique de plus haut niveau et inclut des domaines, des utilisateurs, des ressources et des politiques. De nombreuses entreprises ont des systèmes à forêts multiples malgré la complexité et les coûts qui y sont associés.

Dans la version 11.3.2 d'Enterprise, Automation Anywhere Enterprise a commencé à prendre en charge l'authentification à forêts multiples.

 

Dans ce schéma, il existe deux forêts AD : Acme.com et Globex.com.

Dans la forêt Acme.com, acme.com est le contrôleur de domaine racine. Il existe également un domaine enfant, Europe.Acme.com. Un autre domaine (Acmestore.com) existe avec un espace de nom différent dans la même forêt. Ils ont tous des relations de confiance bilatérales et la forêt comporte également un catalogue global. Globex.com possède un domaine et un catalogue global et a une relation de confiance bilatérale avec la forêt Acme.com. Dans une telle configuration, la salle de contrôle peut authentifier tous les utilisateurs qui existent dans l'un des domaines à travers ces forêts.

Une véritable plate-forme RPA d'entreprise avec une intégration Active Directory aisée

Avec notre version 11.3.2, AAE a élaboré une configuration intuitive et plus facile des domaines et des sites Active Directory à des fins d'authentification. Les administrateurs disposent d'une alternative au mode manuel dont Active Directory est configuré. Il est possible de détecter automatiquement et de configurer les domaines Active Directory à partir d'Automation Anywhere Enterprise (AAE) et d'utiliser les URL détectées automatiquement pour contribuer à l'équilibrage de la charge.

Au cours de l'installation de Control Room, lorsqu'Active Directory est choisi en guise de mécanisme d'authentification, les administrateurs peuvent fournir à AAE le nom d'utilisateur et le mot de passe du compte de service. AAE effectue une inspection de topologie AD, et récupère et affiche les domaines et sites Active Directory identifiés. Les administrateurs peuvent alors décider de l'ensemble des domaines et des sites qu'ils souhaitent que la salle de contrôle utilise pour l'authentification des utilisateurs.

Intégration d'Active Directory : une vision à plus long terme

Afin que les administrateurs système bénéficient de plus de simplification, nous continuerons d'explorer la possibilité d'une plus grande intégration encore avec Active Directory. Les perspectives de renforcement possibles sont la prise en charge de la gouvernance de l'accès/la séparation des tâches dans le cadre de l'utilisation de groupes de sécurité AD. La mise en œuvre d'un modèle centralisé de gestion des utilisateurs AD pour simplifier les processus sera synonyme d'innovation au profit de tâches d'engagement renforcées.