【技术实现步骤摘要】
【国外来华专利技术】使用机器人过程自动化的安全自动化
[0001]相关申请的交叉引用
[0002]本申请要求于2020年12月18日提交的美国正式专利申请No.17/127,686的权益。这个较早提交的申请的主题通过引用整体并入本文。
[0003]本专利技术一般涉及机器人过程自动化(RPA),并且更具体地涉及使用RPA在整体环境、机器或虚拟机(VM)上执行安全(或穿透(“penetration”)/加固)测试。
技术介绍
[0004]穿透测试也被称为pen测试、pentest或道德黑客,其是计算机系统上的经授权的模拟网络攻击,其被执行以评估系统的安全性。该测试被执行以标识弱点(或漏洞),包括针对未授权方获得对系统的特征和数据的访问的可能性以及长处两者,从而使得完全风险评估能够被完成。
[0005]存在防病毒应用,其执行动态环境上的测试以检查是否存在系统中存在的任何可能的欺诈/病毒。这些防病毒应用搜索文件和签名(或散列)以发现可能的威胁或病毒。然而,这些防病毒应用不执行类似于由人类执行的那些穿透测试。
[0006]因此,用于使用RPA来执行针对整体环境、机器或VM的穿透测试的改进的方法可以是有益的。
技术实现思路
[0007]本专利技术的某些实施例可以提供对本领域中尚未通过当前防病毒技术所完全标识、认识到或解决的问题和需求的解决方案。例如,本专利技术的一些实施例涉及用于在没有人类干预的情况下执行对整体环境、机器或VM的穿透测试的方法。
[0008]在实施例中,一种用于使用RPA来执行 ...
【技术保护点】
【技术特征摘要】
【国外来华专利技术】1.一种用于使用机器人过程自动化(RPA)来执行穿透测试的计算机实现的方法,所述方法包括:将一个或多个机器人直接连接到平台的操作系统中;由所述一个或多个机器人执行工作流,以模拟所述操作系统的所述穿透测试来标识所述操作系统内的恶意活动或易受攻击配置;以及由所述一个或多个机器人生成针对用户的报告,所述报告标识所述操作系统内的所述恶意活动或所述易受攻击配置。2.根据权利要求1所述的计算机实现的方法,其中所述一个或多个机器人的所述直接连接包括:利用被配置为执行RPA过程的所述一个或多个机器人,以及重新分配所述一个或多个机器人,以执行所述穿透测试。3.根据权利要求1所述的计算机实现的方法,其中所述一个或多个机器人的所述直接连接包括:部署未被分配给其他RPA过程的所述一个或多个机器人,以及分配所述一个或多个机器人,以执行所述穿透测试。4.根据权利要求1所述的计算机实现的方法,其中所述穿透测试的所述执行包括:访问特定于所述操作系统的所述工作流;以及执行所述工作流,以使所述一个或多个机器人模拟所述穿透测试。5.根据权利要求1所述的计算机实现的方法,其中所述穿透测试的所述执行包括:由所述一个或多个机器人记录在穿透测试期间由穿透测试方执行的动作;以及由所述一个或多个机器人使用所记录的所述动作,来创建所述工作流以模拟所述穿透测试。6.根据权利要求1所述的计算机实现的方法,其中所述穿透测试的所述执行包括:由所述一个或多个机器人扫描所述操作系统内开放的或可用的端口和服务,并且标识具有漏洞和弱证书登录的所述端口和服务。7.根据权利要求1所述的计算机实现的方法,其中所述穿透测试的所述执行包括:由所述一个或多个机器人尝试访问一个或多个用户账户,以标识一个或多个被泄露的用户账户,其中对所述一个或多个用户账户的所述尝试访问包括:使用针对每个所述一个或多个用户账户的默认登录证书,以及标识在所述穿透测试期间、被授予访问的所述一个或多个被泄露的用户账户。8.根据权利要求1所述的计算机实现的方法,还包括:在与所述操作系统直接连接后,由所述一个或多个机器人确定所述操作系统的类型;以及由所述一个或多个机器人加载与操作系统的所述类型相关联的所述工作流,以便执行所述穿透测试的所述模拟。9.根据权利要求1所述的计算机实现的方法,还包括:由系统管理机器人修改工作流中的一个或多个步骤,以创建用于模拟所述穿透测试的新工作流;或者
由所述系统管理机器人组合两个或更多个工作流,以创建用于模拟所述穿透测试的新工作流。10.根据权利要求1所述的计算机实现的方法,还包括:由系统管理机器人接收所述报告,所述报告标识所述操作系统内的所述恶意活动、错误配置或漏洞;以及由所述系统管理机器人执行工作流,以执行纠正措施,所述纠正措施移除所述操作系统内的所述恶意活动、错误配置或漏洞。11.一种被配置为使用机器人过程自动化(RPA)来执行穿透测试的装置,所述装置包括:存储器,包括指令集;以及至少一个处理器,其中所述指令集被配置为使所述至少一个处理器执行:将一个或多个机器人直接连接到平台的操作系统中;由所述一个或多个机器人执行工作流,以模拟所述操作系统的所述穿透测试来标识所述操作系统内的恶意活动、错误配置或漏洞;以及由所述一个或多个机器人生成针对用户的报告,所述报告标识所述操作系统内的所述恶意活动、错误配置或漏洞。12.根据权利要求11所述的装置,其中所述指令集还被配置为使所述至少一个处理器执行:利用被配置为执行RPA过程的所述一个或多个机器人,以及重新分配所述一个或多个机器人,以执行所述穿透测试。13.根据权利要求11所述的装置,其中所述指令集还被配置为使所述至少一个处理器执行:部署未被分配给其他RPA过程的所述一个或多个机器人,以及分配所述一个或多个机器人,以执行所述穿透测试。14.根据权利要求11所述的装置,其中所述指令集还被配置为使所述至少一个处理器执行:访问特定于所述操作系统的所述工作流;以及执行所述工作流,以使所述一个或多个机器人模拟所述穿透测试。15.根据权利要求11所述的装置,其中所述指令集还被配置为使所述至少一个处理器执行:由所述一个或多个机器人记录在穿透测试期间由穿透测试方执行的动作;以及由所述一个或多个机器人使用所记录的所述动作,来创建所述工作流以模拟所述穿透测试。16.根据权利要求11所述的装置,其中所述指令集还被配置为使所述至少一个处理器执行:由所述一个或多个机器人扫描所述操作系统内开放的或可用的端口和服务,并且标识具有漏...
还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。