Sicherheit und Governance sind grundlegende Säulen der Agent-Interoperabilität innerhalb von Automation Anywhere. Unsere Model Context Protocol (MCP)-Implementierung wurde nach dem Prinzip Security-by-Design entwickelt, um sicherzustellen, dass sensible Daten, Automatisierungen und Unternehmenswerte sowohl bei Agent-zu-Agent- als auch bei Agent-zu-Automatisierungen-Interaktionen geschützt sind.

Unser Sicherheits-Framework setzt strikte Vertrauensgrenzen, starke Authentifizierung, Autorisierung, Verschlüsselung sowie vollständige Nachvollziehbarkeit durch und orientiert sich dabei an unternehmensweiten und branchenspezifischen Sicherheitsstandards.

Zero-Trust-Sicherheitsmodell

Automation Anywhere Model Context Protocol (MCP)-Implementierung folgt einer Zero-Trust-Architektur, bei der keinem Benutzer, Agent, Tool oder einer Verbindung implizit vertraut wird.
  • Jede Interaktion, Tool-Erkennung, Ausführung oder Automatisierung muss explizit authentifiziert und autorisiert werden.
  • Vertrauen wird niemals allein aufgrund des Netzwerkstandorts, der Agent-Identität oder vorheriger Anfragen vorausgesetzt.
  • Jede Anfrage wird unabhängig mit durchgesetzten Sicherheitsprüfungen bewertet, wodurch sichergestellt wird, dass unbefugter Zugriff oder laterale Bewegungen nicht möglich sind.
Dieser Ansatz minimiert das Risiko einer missbräuchlichen Verwendung von Anmeldeinformationen, kompromittierten Agents oder der unautorisierten Ausführung von Tools erheblich.

Sichere Authentifizierung und Identitätsüberprüfung

Alle Benutzer und Systeme, die mit dem Automation Anywhere MCP-Server interagieren, müssen vor der Ausführung jeglicher Vorgänge authentifiziert werden.
  • Die Authentifizierung auf Basis von API-Schlüsseln wird verwendet, um MCP-Clients zu identifizieren und zu authentifizieren.
  • Jede eingehende Anfrage wird validiert:
    • Der API-Schlüssel
    • Die zugehörige Benutzeridentität
    • Der aktive Sicherheitskontext
  • Die Authentifizierung erfolgt über das Authentifizierungssystem des Automation Anywhere Control Room und gewährleistet eine zentrale Durchsetzung der Identitätsrichtlinien.
  • Die Authentifizierung wird pro Anfrage angewendet, nicht pro Sitzung, wodurch die Abhängigkeit von langfristigem implizitem Vertrauen entfällt.
Dies stellt sicher, dass nur verifizierte Identitäten MCP-Tool-Aufrufe oder Automatisierungsausführungen starten können.

Benutzersicherheitskontext und Sitzungsisolierung

Automation Anywhere MCP-Implementierung erzwingt strikte Weitergabe des Benutzer-Sicherheitskontexts und Sitzungsisolation:
  • Jeder MCP-Aufruf wird im Sicherheitskontext des authentifizierten Benutzers ausgeführt.
  • Der Automation Anywhere MCP-Server führt keine Aktionen mit erhöhten oder geteilten Berechtigungen aus.
  • Automatisierungen, die von KI-Assistenten Dritter ausgelöst werden, laufen als der anfordernde Benutzer und übernehmen:
    • Die Berechtigungen dieses Nutzers
    • Die Zugriffsbeschränkungen dieses Nutzers
  • Sitzungen sind logisch isoliert und gewährleisten:
    • Keine Datenübertragung zwischen Benutzern
    • Kein gemeinsamer Ausführungskontext zwischen verschiedenen MCP-Clients oder Benutzern
Dieses Design verhindert Privilegieneskalation und stellt jederzeit die Ausführung mit minimalen Rechten sicher.

Rollenbasierte Zugriffssteuerung (RBAC)

RBAC wird in mehreren Phasen des MCP-Lebenszyklus innerhalb der Automation Anywhere-Plattform durchgesetzt:
  1. Erstellung und Verwaltung von MCP-Tools
    • Die Erstellung, Konfiguration und Verwaltung von MCP Inbound Tools (auf der Seite KI -> Agent-Verbindungen) unterliegt der Steuerung durch RBAC.
    • Nur Benutzer mit ausdrücklich zugewiesenen Rollen können:
      • MCP Inbound Tools erstellen
      • Tool-Definitionen bearbeiten
      • Verwalten Sie die Tool-Exposition gegenüber KI-Assistenten
  2. Tool-Erkennung und -Aufruf
    • Jede Tool-Erkennung und Aufrufanfrage wird anhand der dem Benutzer zugewiesenen Rollen validiert.
    • Unbefugte Benutzer können Tools weder entdecken noch aufrufen, selbst wenn sie die Tool-IDs kennen.
  3. Automatisierungsausführung mit KI-Assistenten
    • Beim Ausführen von Automatisierungen durch:
    • Benutzer können nur auf Automatisierungen zugreifen und diese ausführen, für die sie im Control Room Repository autorisiert sind.
    • RBAC-Richtlinien, die im Control Room definiert sind, werden zur Laufzeit strikt durchgesetzt.
Dies gewährleistet eine konsistente Autorisierung für menschliche Benutzer, KI-Assistenten und automatisierte Agents.

Sichere Kommunikation und Datenschutz

Alle Kommunikationskanäle innerhalb des Automation Anywhere MCP-Ökosystems sind verschlüsselt und abgesichert.
  • TLS 1.2-Verschlüsselung wird verwendet für:
    • MCP-Client ↔ Automation Anywhere MCP-Server-Kommunikation
    • Automation Anywhere MCP-Server ↔ Automation Anywhere Control Room Kommunikation
  • Verschlüsselung gewährleistet Folgendes:
    • Datenschutz
    • Datenintegrität
    • Schutz vor Man-in-the-Middle (MITM)-Angriffen
  • Sensible Nutzlasten, Anmeldeinformationen und Ausführungsmetadaten werden niemals im Klartext übertragen.
Dies entspricht den Sicherheits- und Compliance-Anforderungen von Unternehmen für den Schutz von Daten während der Übertragung.

Auditing, Protokollierung und Governance

Die MCP-Implementierung von Automation Anywhere bietet umfassende Protokollierung für Governance, Compliance und forensische Analysen.
  • Alle eingehenden MCP-Tool-Aufrufe werden protokolliert, einschließlich:
    • Nutzeridentität
    • Aufgerufene Tools
    • Zeitstempel
    • Ausführungsergebnis
  • Protokollierung aktivieren:
    • End-to-End-Rückverfolgbarkeit von KI-initiierten Aktionen
    • Einhaltung gesetzlicher und prüfungsrelevanter Anforderungen
    • Überwachung und Anomalieerkennung
  • Protokollierung unterstützt Governance-Anwendungsfälle wie:
    • Sicherheitsüberprüfungen
    • Untersuchung von Vorfällen
    • Nutzungsanalyse und Richtliniendurchsetzung

Zusammenfassung der branchenorientierten Sicherheitskontrollen

Sicherheitsaspekt MCP-Implementierung
Zero Trust Explizite Authentifizierung und Autorisierung für jede Anfrage
Authentifizierung API-Schlüssel-basiert, validiert gegenüber dem Control Room
Sitzungstrennung Ausführungskontext pro Benutzer, keine geteilten Sitzungen
Autorisierung Mehrschichtige RBAC-Durchsetzung
Least Privilege Automatisierungen werden nur mit vom Benutzer erteilten Berechtigungen ausgeführt
Verschlüsselung TLS 1.2 für alle Kommunikation
Prüfbarkeit Vollständige Protokollierung der eingehenden MCP-Tool-Aufrufe
Dieses mehrschichtige Defense-in-Depth-Sicherheitsmodell gewährleistet, dass die Interoperabilität von Automation Anywhere-Agents über MCP sicher, steuerbar und unternehmensgerecht ist. Gleichzeitig ermöglicht es eine kontrollierte Zusammenarbeit zwischen KI-Assistenten, Agents und Automatisierungsressourcen.