Ofschoon RPA organisaties helpt te innoveren, moet er meer aandacht zijn voor de bescherming van zogenaamde privileged accounts bij de invoer en toepassing ervan. Momenteel heeft minder dan de helft van organisaties hiervoor strategisch beleid. Hierop duidt een enquête in opdracht van CyberArk.

De implementatie van RPA gaat vaak gepaard met de inzet van niet-menselijke gebruikersaccounts met toegangsprivileges. Het is volgens de vpoor het odnerzoek geïnterviewde CISO’s cruciaal om te controleren of robots toegang hebben tot meer delen van het netwerk of functionaliteit dan strikt noodzakelijk.

De participanten adviseren dan ook toegangsbeperking voor RPA-tools en het opleggen van security-beleid in het ontwikkelen van robot-scripts. Een nauwere samenwerking tussen RPA en bedrijfsbrede security-maatregelen is nodig om het beheer van credentials in goede banen te leiden en misbruik te voorkomen.

Wat kunnen organisaties die RPA inzetten doen om de beveiliging te verbeteren? Ze moeten de toegang voor reprogramming robots beperken, credential-management automatiseren en een robuust proces inrichten om RPA-activiteiten te monitoren. Door een strenger beheer van inloggegevens van RPA-tools en door RPA-teams te trainen, kunnen ze de risico’s die optreden bij te veel RPA-privileges beperkt houden.

Geautomatiseerd beheer van inloggegevens zorgt voor computergestuurde wachtwoorden met automatische rotatie, het verifiëren van identiteiten en just-in-time toegang, of toegang voor een beperkte periode. Door verder snel te reageren op ongeautoriseerd of verdacht robotgedrag, least privilege toe te passen en activiteiten traceerbaar te maken, kunnen bedrijven de risico’s verder beperken.

close

IT Executive Nieuwsbrief


Elke week een korte e-mail met daarin onze beste content, aankondigingen van evenementen en méér.

Wij delen je persoonsgegevens uitsluitend met derden die deze service mogelijk maken. Lees onze privacyverklaring.

REAGEREN

Plaats je reactie
Je naam