La seguridad y la gobernanza son pilares fundamentales de la interoperabilidad de agentes dentro de Automation Anywhere. Nuestra implementación del Protocolo de Contexto de Modelo (MCP) está diseñada bajo una filosofía de seguridad desde el diseño para garantizar que los datos sensibles, las automatizaciones y los activos empresariales estén protegidos en todas las interacciones entre agente y agente, así como entre agente y automatizaciones.

Nuestro marco de seguridad aplica límites de confianza estrictos, autenticación sólida, autorización, cifrado y auditoría completa, alineados con los estándares de seguridad empresariales e industriales.

Modelo de seguridad de confianza cero

La implementación Model Context Protocol (MCP) de Automation Anywhere sigue una arquitectura de confianza cero, donde no se confía en ningún usuario, agente, herramienta o conexión de manera implícita.
  • Cada interacción, identificación de herramientas, activación o ejecución de automatización debe ser explícitamente autenticada y autorizada.
  • La confianza nunca se asume en función de la ubicación de la red, la identidad del agente o las solicitudes previas.
  • Cada solicitud se evalúa de forma independiente con controles de seguridad aplicados, lo que asegura que el acceso no autorizado o el movimiento lateral no sean posibles.
Este enfoque reduce de manera significativa el riesgo de uso indebido de credenciales, agentes comprometidos o ejecución no autorizada de herramientas.

Autenticación segura y validación de identidad

Todos los usuarios y sistemas que interactúan con el servidor MCP de Automation Anywhere deben ser autenticados antes de que se permita cualquier operación.
  • La autenticación basada en clave API se utiliza para identificar y autenticar a los clientes de MCP.
  • Cada solicitud entrante valida lo siguiente:
    • La clave de API.
    • La identidad de usuario asociada.
    • El contexto de seguridad activo.
  • La autenticación se realiza a través del sistema de autenticación de la Control Room de Automation Anywhere , lo que garantiza una gestión centralizada de las identidades.
  • La autenticación se aplica por solicitud, no por sesión, lo que elimina la dependencia de una confianza implícita prolongada.
Esto garantiza que solo las identidades verificadas puedan iniciar llamadas de herramientas del MCP o ejecuciones de automatización.

Contexto de seguridad del usuario y aislamiento de sesión

La implementación MCP de Automation Anywhere garantiza una estricta propagación del contexto de seguridad del usuario y el aislamiento de sesiones:
  • Cada llamada MCP se ejecuta dentro del contexto de seguridad del usuario autenticado.
  • El servidor MCP de Automation Anywhere no ejecuta acciones con privilegios elevados ni compartidos.
  • Las automatizaciones activadas por asistentes de IA de terceros se ejecutan como el usuario que realiza la solicitud y heredan lo siguiente:
    • Los permisos de ese usuario.
    • Las restricciones de acceso de ese usuario.
  • Las sesiones están lógicamente aisladas, lo que garantiza lo siguiente:
    • No hay filtración de datos entre usuarios.
    • No hay contexto de ejecución compartido entre diferentes clientes o usuarios de MCP.
Este diseño previene la escalada de privilegios y asegura la ejecución con el menor privilegio en todo momento.

Control de acceso basado en roles (RBAC)

El control de acceso basado en roles (RBAC) se aplica en múltiples capas del ciclo de vida de MCP dentro de la plataforma Automation Anywhere:
  1. Creación y gestión de herramientas MCP
    • La creación, la configuración y la gestión de herramientas de entrada de MCP (desde la página IA -> Conexiones de agentes) está regulada por el control de acceso basado en roles (RBAC).
    • Solo los usuarios con roles asignados explícitamente pueden hacer lo siguiente:
      • Crear herramientas de entrada de MCP.
      • Modificar definiciones de herramientas.
      • Gestionar la exposición de la herramienta a los asistentes de IA.
  2. Identificación y activación de herramientas
    • Cada solicitud de identificación y activación de herramientas se valida según los roles asignados al usuario.
    • Los usuarios no autorizados no pueden identificar ni activar herramientas, incluso si conocen los identificadores de las herramientas.
  3. Ejecución de automatizaciones mediante asistentes de IA
    • Al ejecutar automatizaciones a través de lo siguiente:
    • Los usuarios solo pueden acceder y ejecutar automatizaciones para las cuales están autorizados en el repositorio de la Control Room .
    • Las Políticas RBAC definidas en la Control Room se aplican de manera estricta durante la ejecución.
Esto garantiza una autorización coherente para usuarios humanos, asistentes de IA y agentes automatizados.

Comunicación segura y protección de datos

Todos los canales de comunicación dentro del ecosistema MCP de Automation Anywhere están encriptados y protegidos.
  • Se utiliza el cifrado TLS 1.2 para lo siguiente:
    • Comunicación entre el cliente MCP y el servidor MCP de Automation Anywhere
    • Comunicación entre el servidor MCP de Automation Anywhere y la Control Room de Automation Anywhere
  • El cifrado garantiza lo siguiente:
    • Confidencialidad de los datos.
    • Integridad de los datos.
    • Protección contra ataques de intermediario (MITM).
  • Las cargas útiles sensibles, las credenciales y los metadatos de ejecución nunca se transmiten en texto simple.
Esto está alineado con los requisitos empresariales de seguridad y cumplimiento para la protección de datos en tránsito.

Auditoría, registro y gobernanza

La implementación de MCP de Automation Anywhere ofrece un registro integral para la gobernanza, el cumplimiento normativo y el análisis forense.
  • Todas las llamadas entrantes de herramientas MCP se registran, incluido lo siguiente:
    • La identidad del usuario.
    • La herramienta activada.
    • Marca de tiempo
    • El resultado de la ejecución.
  • Los registros permiten lo siguiente:
    • El rastreo integral de las acciones iniciadas por IA.
    • El cumplimiento de los requisitos regulatorios y de auditoría.
    • La supervisión y detección de anomalías.
  • El registro de actividades respalda casos de uso de gobernanza tales como los siguientes:
    • Revisiones de seguridad.
    • Investigación de incidentes.
    • Análisis de uso y aplicación de políticas.

Resumen de controles de seguridad alineados con la industria.

Aspecto de seguridad Implementación de MCP
Confianza cero Autenticación y autorización explícitas para cada solicitud.
Autenticación Basado en clave API, validada frente a la Control Room.
Aislamiento de sesión Contexto de ejecución por usuario, sin sesiones compartidas.
Autorización Aplicación de RBAC en múltiples capas.
Privilegios mínimos Las automatizaciones se ejecutan solo con permisos otorgados por el usuario.
Cifrado TLS 1.2 para toda las comunicaciones.
Auditabilidad Registro completo de las llamadas de herramientas entrantes de MCP.
Este modelo de seguridad por capas y defensa en profundidad garantiza que la interoperabilidad de agentes de Automation Anywhere mediante MCP sea segura, gobernable y apta para entornos empresariales, al tiempo que permite una colaboración controlada entre asistentes de IA, agentes y activos de automatización.