Безопасность

Сбор данных

Sherpa RPA не собирает никаких личных данных пользователей и не хранит их у себя в базе, если только это не было прямо предписано сценарием разработанного робота.

Решение поддерживает централизованный сбор и хранение логов, что позволяет проводить мониторинг активности в системе в режиме реального времени. Действия записываются в локальные файлы логов или отправляются в Sherpa Orchestrator, если он был подключен к Sherpa Robot. Логи включают данные об аутентификации, операциях роботов, изменениях конфигурации, а также о любых других действиях, проводимых в системе. Это облегчает процесс аудита и своевременного выявления аномалий.

Защита данных

Во всех компонентах решения для защиты конфиденциальных данных используется алгоритм шифрования AES-256, который является современным и надежным стандартом для обеспечения безопасности данных.

Для подписания установочных пакетов используется стойкий хэш-алгоритм SHA256.

Вся передача данных осуществляется по защищенным каналам с использованием протокола TLS 1.3, который обеспечивает высокий уровень защиты от перехвата и атак. Решение также поддерживает совместимость с протоколами SSL3, TLS 1.1, TLS 1.2 и TLS 1.3 для обеспечения максимальной гибкости при интеграции с различными системами.

Для обеспечения безопасного обмена данными между учетными записями системы, роботы могут работать под отдельными, изолированными учетными записями с минимальными привилегиями. Это исключает необходимость предоставления административных прав, что значительно снижает риск компрометации системы в случае успешной атаки на одну из учетных записей.

Безопасность аутентификации сторонних сервисов обеспечивается компьютером пользователя и поставщиками сервисов. Данные аутентификации сторонних сервисов не передаются серверам Sherpa RPA и не хранятся там.

Аутентификация и авторизация

При использовании решения в сочетании с Sherpa Orchestrator применяются продвинутые механизмы аутентификации и авторизации на сервере, что предотвращает несанкционированный доступ. Эти механизмы включают в себя поддержку интеграции с LDAP/OpenID и другие современные методы контроля доступа.

Устранение уязвимостей

При обнаружении уязвимости в любом из наших решений, мы, как вендор, незамедлительно уведомляем пользователей, отправляя письма на их электронные адреса. В этих письмах содержится информация о проблеме, сроки её решения, а также инструкции по необходимым действиям для её устранения.

Сроки устранения уязвимостей:

1. Уязвимости среднего уровня устраняются в течение 30 календарных дней.

2. Уязвимости высокого и критического уровня устраняются в течение 7 календарных дней.

Работа в закрытом контуре

Все компоненты платформы могут работать в закрытом контуре, без доступа в Интернет. Некоторые отдельные облачные функции и функции сервисов третьих сторон могут требовать доступ в Интернет, если Вы предполагаете их использование. В таком случае необходимо обеспечить доступ в Интернет только для адресов этих сервисов. Для активации лицензий на компоненты платформы в закрытом контуре без доступа в интернет используйте автономную активацию, которая предполагает обмен кодом запроса и кодом ответа с Технической поддержкой Sherpa RPA. Направить код запроса и получить код ответа можно по адресу support@sherparpa.ru. Также вы можете обеспечить доступ компонентов платформы к серверу лицензирования Sherpa, расположенному по адресу https://sherpa.wiregeo.com, порт 443. Это позволит проводить автоматическую активацию лицензий Sherpa RPA и пользоваться такими функциями как Умный помощник и запросы к нейросетям OpenAI, Сбер ГигаЧат, YandexGPT, Groq, Claude.

Резервное копирование решения (Sherpa Designer+Sherpa Robot)

Для обеспечения резервного копирования всех данных решения рекомендуется добавить в свою программу резервирования следующий путь: C:\Users\User\AppData\Roaming\Sherpa RPA Data\.

Last updated