En el mundo de la automatización robótica de procesos (RPA), los robots de software están trabajando tan inteligentemente como los seres humanos.
Tantos usuarios en tantos dispositivos, ¿cómo llevar un registro de todas las actividades? ¿Quién está ejecutando un bot? ¿Cuándo comenzó el bot? ¿Cuándo terminó el bot? ¿Qué cambios se realizaron en los sistemas?
¿Por qué son importantes los registros?
Los registros son la clave para que los administradores de sistemas conozcan el estado de la seguridad, la integración, la eficiencia operativa y el cumplimiento. Todos los administradores de sistemas y redes necesitan registros sobre quién hizo qué, cuándo, dónde y por qué.
Todos los dispositivos de red generan registros, los cuales envían la información al servidor de syslog. El servidor se encarga de la supervisión y la creación de informes cuando todo anda bien, así como cuando se produce un error. Necesitamos registros para el cumplimiento, para realizar un seguimiento de toda la actividad, además de los bots y los procesos operativos.
Los registros también son una necesidad importante para las empresas que necesitan cumplir con regulaciones como las siguientes: la Ley de Portabilidad y Responsabilidad de Seguros de Salud (HIPAA) de 1996, la Ley Sarbanes-Oxley (SOX) de 2002, la Ley Gramm-Leach-Bliley (GLBA), el Estándar de Seguridad de Datos para la Industria de Tarjetas de Pago (PCI DSS) y la Ley Federal de Modernización de la Seguridad de la Información (FISMA) de 2002.
Los administradores de sistemas ahora tienen un amigo en el negocio de registro de auditoría
La RPA complementa al trabajador humano para automatizar tareas repetitivas e intensivas. Si usted es como la mayoría de los administradores de sistemas, probablemente le teme al tiempo que se desperdicia al proporcionar registros para una auditoría. Como administrador de sistemas, ahora puede dejar que el bot haga el trabajo pesado y utilizar su tiempo libre para otras obligaciones más importantes.
Ahora, para la parte técnica
Un requisito de seguridad clave en muchos entornos y marcos de seguridad o cumplimiento es la consolidación y la reducción centralizadas de auditorías. El requisito describe cómo se deben reenviar los registros clave de sistemas y auditoría a una ubicación central para el almacenamiento y el análisis posterior. El análisis de muchos marcos de trabajo incluye la revisión periódica de eventos que indican cambios relacionados con la seguridad en los sistemas. Un ejemplo sencillo sería un sistema que generara una mayor cantidad de intentos fallidos de inicio de sesión, lo que podría indicar un ataque de fuerza bruta o una contraseña caducada de alguna cuenta del sistema. Cada uno de los principales marcos de seguridad o cumplimiento, incluidos el Estándar de Seguridad de Datos para la Industria de Tarjetas de Pago (PCI DSS), la Ley Federal de Modernización de la Seguridad de la Información (FISMA), la Ley de Portabilidad y Responsabilidad de Seguros de Salud (HIPAA), así como la Seguridad de la Organización Internacional de Normalización (ISO) 27001, tiene requisitos en cuanto al registro y la consolidación y el análisis centralizados (consulte las referencias a las normas y secciones que se indican a continuación).
¿Qué hacer cuando el sistema está generando toneladas de eventos rápidamente?
Para empezar, no se abrume. Un gran desafío con la auditoría en muchas organizaciones es filtrar eficientemente todos los registros. Hay proveedores que se especializan en proporcionar herramientas dedicadas para la administración y el almacenamiento de registros. También proporcionan privacidad para proteger la confidencialidad, la integridad y la disponibilidad de los registros. Los sistemas de gestión de información y eventos de seguridad (SIEM) pueden recopilar registros y proporcionar análisis específicos que incluyen búsqueda avanzada, realización de informes y alertas. Algunas herramientas de SIEM son Splunk, LogRythm, el código abierto Graylog y QRadar de IBM.
Simplificar la integración mientras garantiza la seguridad y el cumplimiento
La integración de la plataforma de automatización robótica de procesos (RPA) con SIEM es un paso clave para reducir la sobrecarga del cumplimiento, ya que descarga los registros de auditoría, según lo requieran los marcos de seguridad, automáticamente. En Automation Anywhere, nos esforzamos por ofrecer eficiencia para procesos complejos e integrarnos perfectamente con herramientas y sistemas de terceros. Dado que la RPA requiere que se generen registros para auditoría y cumplimiento, podemos reenviar todos los registros del sistema a la SIEM de un tercero como Splunk para ejecutar búsquedas y recuperar datos de eventos en tiempo real.
La integración de la administración de registros añade simplicidad
La automatización de la administración de registros y la integración con herramientas de SIEM pueden ayudar a mejorar la seguridad de IT y permitir que las empresas cumplan con la normativa. Automatizar la administración de registros con una herramienta eficaz puede hacer que la vida de un administrador de redes sea fácil y menos estresante. Con la integración de SIEM, los registros de auditoría de la RPA se reenvían al sistema que ya tiene, lo que simplifica la gobernanza de la RPA y resuelve problemas con la potencia de las funciones de búsqueda y alerta de SIEM.
Figura 1. Arquitectura de la RPA cuando se integra con SIEM
La integración de SIEM es fácil. Simplemente configure Control Room con el nombre de dominio del servidor de la SIEM o la dirección IP, seleccione el protocolo (protocolo de datagramas de usuario [UDP] o protocolo de control de transmisión [TCP]) y ya puede comenzar. Al usar el TCP para syslog también puede configurar la seguridad de la capa de transporte (TLS) para el transporte cifrado seguro de los registros a la SIEM.
Cómo Control Room puede mejorar sus capacidades con SIEM
Control Room es el plano de control principal y central de la RPA, que proporciona controles de acceso basados en roles (RBAC) en todas las funciones, ya que controla todas las implementaciones de bots y es el punto central para el registro de auditoría. Desde una perspectiva de seguridad, este comando y este control centralizados son mejores que las alternativas que constan de muchos Bot Runners no controlados centralmente. Con nuestra nueva versión 11.3.2, Control Room se puede configurar para reenviar registros de auditoría a través de la red a cualquier sistema que pueda recibir mensajes en formato syslog.
Figura 2. Automatizar la configuración de sistemas cuando todo es importante
La importancia del cumplimiento y el registro
La administración de registros agrega datos de muchos orígenes, como la red, la seguridad, los servidores, las bases de datos, la aplicación y mucho más. Es vital automatizar la recopilación de datos de cumplimiento y producir informes integrando perfectamente todos sus requisitos de cumplimiento. En la siguiente tabla, se muestran los marcos de seguridad y las secciones pertinentes relacionadas con los registros de auditoría.
Estándar | Secciones |
---|---|
Estándares de Seguridad de Datos para la Industria de Tarjetas de Pago (PCI DSS) | 10.5.3 |
Ley Federal de Modernización de la Seguridad de la Información (FISMA) | De AU-2 a AU-12 |
Ley de Portabilidad y Responsabilidad de Seguros de Salud (HIPAA) | 164.308(a)(5)(ii)(C), 164.312(b), 164.308(a)(1)(ii)(D) |
Seguridad de la Organización Internacional de Normalización (ISO 27001) | A.12.4.1 |
Reducción inequívocamente del riesgo de auditoría mientras se acelera la experiencia del usuario
El deseo de ser tecnológicamente avanzado y único se aplica a todos los aspectos de su empresa. Gestionar un gran flujo de auditorías de registros puede ser una actividad repetitiva y que consume mucho tiempo. Implementar la RPA para obtener los registros generados sin problemas desde casi todos los dispositivos informáticos y dirigidos de forma segura a cualquier ubicación o sistema remoto puede ayudar con la velocidad con la que se generan los registros. Auditar los registros de forma segura con la RPA también puede ayudarle a reinventar los procesos sin hacer concesiones ni limitaciones.
Realice la integración de registros de forma amplia y precisa. Obtenga más información sobre cómo automatizar la seguridad de clase empresarial para la RPA.