Automation Anywhere Agent-Interoperabilität: Sicherheit und Governance
- Zuletzt aktualisiert2026/02/10
Sicherheit und Governance sind grundlegende Säulen der Agent-Interoperabilität innerhalb von Automation Anywhere. Unsere Model Context Protocol (MCP)-Implementierung wurde nach dem Prinzip Security-by-Design entwickelt, um sicherzustellen, dass sensible Daten, Automatisierungen und Unternehmenswerte sowohl bei Agent-zu-Agent- als auch bei Agent-zu-Automatisierungen-Interaktionen geschützt sind.
Unser Sicherheits-Framework setzt strikte Vertrauensgrenzen, starke Authentifizierung, Autorisierung, Verschlüsselung sowie vollständige Nachvollziehbarkeit durch und orientiert sich dabei an unternehmensweiten und branchenspezifischen Sicherheitsstandards.
Zero-Trust-Sicherheitsmodell
Automation Anywhere
Model Context Protocol (MCP)-Implementierung folgt einer Zero-Trust-Architektur, bei der keinem Benutzer, Agent, Tool oder einer Verbindung implizit vertraut wird.
- Jede Interaktion, Tool-Erkennung, Ausführung oder Automatisierung muss explizit authentifiziert und autorisiert werden.
- Vertrauen wird niemals allein aufgrund des Netzwerkstandorts, der Agent-Identität oder vorheriger Anfragen vorausgesetzt.
- Jede Anfrage wird unabhängig mit durchgesetzten Sicherheitsprüfungen bewertet, wodurch sichergestellt wird, dass unbefugter Zugriff oder laterale Bewegungen nicht möglich sind.
Sichere Authentifizierung und Identitätsüberprüfung
Alle Benutzer und Systeme, die mit dem Automation Anywhere MCP-Server interagieren, müssen vor der Ausführung jeglicher Vorgänge authentifiziert werden.
- Die Authentifizierung auf Basis von API-Schlüsseln wird verwendet, um MCP-Clients zu identifizieren und zu authentifizieren.
- Jede eingehende Anfrage wird validiert:
- Der API-Schlüssel
- Die zugehörige Benutzeridentität
- Der aktive Sicherheitskontext
- Die Authentifizierung erfolgt über das Authentifizierungssystem des Automation Anywhere Control Room und gewährleistet eine zentrale Durchsetzung der Identitätsrichtlinien.
- Die Authentifizierung wird pro Anfrage angewendet, nicht pro Sitzung, wodurch die Abhängigkeit von langfristigem implizitem Vertrauen entfällt.
Benutzersicherheitskontext und Sitzungsisolierung
Automation Anywhere MCP-Implementierung erzwingt strikte Weitergabe des Benutzer-Sicherheitskontexts und Sitzungsisolation:
- Jeder MCP-Aufruf wird im Sicherheitskontext des authentifizierten Benutzers ausgeführt.
- Der Automation Anywhere MCP-Server führt keine Aktionen mit erhöhten oder geteilten Berechtigungen aus.
- Automatisierungen, die von KI-Assistenten Dritter ausgelöst werden, laufen als der anfordernde Benutzer und übernehmen:
- Die Berechtigungen dieses Nutzers
- Die Zugriffsbeschränkungen dieses Nutzers
- Sitzungen sind logisch isoliert und gewährleisten:
- Keine Datenübertragung zwischen Benutzern
- Kein gemeinsamer Ausführungskontext zwischen verschiedenen MCP-Clients oder Benutzern
Rollenbasierte Zugriffssteuerung (RBAC)
RBAC wird in mehreren Phasen des MCP-Lebenszyklus innerhalb der Automation Anywhere-Plattform durchgesetzt:
-
Erstellung und Verwaltung von MCP-Tools
- Die Erstellung, Konfiguration und Verwaltung von MCP Inbound Tools (auf der Seite KI -> Agent-Verbindungen) unterliegt der Steuerung durch RBAC.
- Nur Benutzer mit ausdrücklich zugewiesenen Rollen können:
- MCP Inbound Tools erstellen
- Tool-Definitionen bearbeiten
- Verwalten Sie die Tool-Exposition gegenüber KI-Assistenten
-
Tool-Erkennung und -Aufruf
- Jede Tool-Erkennung und Aufrufanfrage wird anhand der dem Benutzer zugewiesenen Rollen validiert.
- Unbefugte Benutzer können Tools weder entdecken noch aufrufen, selbst wenn sie die Tool-IDs kennen.
-
Automatisierungsausführung mit KI-Assistenten
- Beim Ausführen von Automatisierungen durch:
- Einen KI-Assistent eines Drittanbieters, der die Process Reasoning Engine (PRE) verwendet (Einzelheiten finden Sie unter Process Reasoning Engine und generative KI), oder
- Das DiscoverAutomation Tool
- Benutzer können nur auf Automatisierungen zugreifen und diese ausführen, für die sie im Control Room Repository autorisiert sind.
- RBAC-Richtlinien, die im Control Room definiert sind, werden zur Laufzeit strikt durchgesetzt.
- Beim Ausführen von Automatisierungen durch:
Sichere Kommunikation und Datenschutz
Alle Kommunikationskanäle innerhalb des Automation Anywhere MCP-Ökosystems sind verschlüsselt und abgesichert.
-
TLS 1.2-Verschlüsselung wird verwendet für:
- MCP-Client ↔ Automation Anywhere MCP-Server-Kommunikation
- Automation Anywhere MCP-Server ↔ Automation Anywhere Control Room Kommunikation
- Verschlüsselung gewährleistet Folgendes:
- Datenschutz
- Datenintegrität
- Schutz vor Man-in-the-Middle (MITM)-Angriffen
- Sensible Nutzlasten, Anmeldeinformationen und Ausführungsmetadaten werden niemals im Klartext übertragen.
Auditing, Protokollierung und Governance
Die MCP-Implementierung von Automation Anywhere bietet umfassende Protokollierung für Governance, Compliance und forensische Analysen.
- Alle eingehenden MCP-Tool-Aufrufe werden protokolliert, einschließlich:
- Nutzeridentität
- Aufgerufene Tools
- Zeitstempel
- Ausführungsergebnis
- Protokollierung aktivieren:
- End-to-End-Rückverfolgbarkeit von KI-initiierten Aktionen
- Einhaltung gesetzlicher und prüfungsrelevanter Anforderungen
- Überwachung und Anomalieerkennung
- Protokollierung unterstützt Governance-Anwendungsfälle wie:
- Sicherheitsüberprüfungen
- Untersuchung von Vorfällen
- Nutzungsanalyse und Richtliniendurchsetzung
Zusammenfassung der branchenorientierten Sicherheitskontrollen
| Sicherheitsaspekt | MCP-Implementierung |
| Zero Trust | Explizite Authentifizierung und Autorisierung für jede Anfrage |
| Authentifizierung | API-Schlüssel-basiert, validiert gegenüber dem Control Room |
| Sitzungstrennung | Ausführungskontext pro Benutzer, keine geteilten Sitzungen |
| Autorisierung | Mehrschichtige RBAC-Durchsetzung |
| Least Privilege | Automatisierungen werden nur mit vom Benutzer erteilten Berechtigungen ausgeführt |
| Verschlüsselung | TLS 1.2 für alle Kommunikation |
| Prüfbarkeit | Vollständige Protokollierung der eingehenden MCP-Tool-Aufrufe |